seguridad: esteganografia, criptografia - el camino duro

76
SEGURIDAD EN REDES ARLEN DAYANA BARRANCO QUINTERO KIANA GISELLE PAVAJEAU VIDAL RICARDO H. ARIAS FERNANDEZ UNIVERSIDAD POPULAR DEL CESAR INGENIERIA DE SISTEMAS VALLEDUPAR 2010 - 2 1

Upload: jessica-wiley

Post on 15-Oct-2015

43 views

Category:

Documents


2 download

DESCRIPTION

Criptografia y esteganografia aplicada para usuarios finales.

TRANSCRIPT

  • SEGURIDAD EN REDES

    ARLEN DAYANA BARRANCO QUINTEROKIANA GISELLE PAVAJEAU VIDALRICARDO H. ARIAS FERNANDEZ

    UNIVERSIDAD POPULAR DEL CESARINGENIERIA DE SISTEMAS

    VALLEDUPAR2010 - 2

    1

  • SEGURIDAD EN REDES

    ARLEN DAYANA BARRANCO QUINTEROKIANA GISELLE PAVAJEAU VIDALRICARDO H. ARIAS FERNANDEZ

    Profesor:AUGUSTO DAVID

    UNIVERSIDAD POPULAR DEL CESARINGENIERIA DE SISTEMAS

    VALLEDUPAR2010 -2

    2

  • Tabla de contenido INTRODUCCIN............................................................................................................6 OBJETIVOS.....................................................................................................................7 .........................................................................................................................................7 AMENAZAS DE SEGURIDAD......................................................................................81 TIPOS DE AMENAZAS ................................................................................................ 8

    1.1 ATAQUES PASIVOS ............................................................................................. 9 1.2 ATAQUES ACTIVOS ............................................................................................ 9

    1.2.1 LOS HACKERS ............................................................................................. 10 1.2.2 Crackers ......................................................................................................... 11 1.2.3 DIFERENCIA ENTRE HACKER Y CRACKER ......................................... 12 1.2.4 LOS GURUS .................................................................................................. 12 1.2.5 LOS LAMERS ............................................................................................... 13 1.2.6 LOS COPYHACKERS .................................................................................. 13 1.2.7 LOS BUCANEROS ....................................................................................... 13 1.2.8 NEWBIE ......................................................................................................... 13 1.2.9 WANNABER ................................................................................................. 14 1.2.10 ANARQUISTAS .......................................................................................... 14 1.2.11 VIRUCKER .................................................................................................. 14 1.2.12 PHREAKERS ............................................................................................... 14 1.2.13 EL UNDERGROUND FINAL ..................................................................... 15 1.2.14 LA AMENAZA DE LOS ROOTKITS ....................................................... 15 1.2.15 VIRUS INFORMATICO ............................................................................. 17 1.2.16 CLASES DE VIRUS .................................................................................... 17

    1.3 HERRAMIENTAS O METODOS QUE SE UTILIZAN PARA ATENTAR CONTRA LA INFORMACION .............................................................. 23

    1.3.1 SUPERZAPPING ...................................................................................... 23 1.3.2 " PUERTAS FALSAS .................................................................................. 23 1.3.3 " HERRAMIENTAS DE DESTRUCCIN ................................................. 23 1.3.4 " ATAQUES ASINCRONICOS ................................................................... 24 1.3.5 " INGENIERA SOCIAL ............................................................................... 24 1.3.6 " RECOGIDA DE BASURA ........................................................................ 24 1.3.7 " SIMULACION DE IDENTIDAD ............................................................. 24 1.3.8 " SPOOFING ................................................................................................ 24 1.3.9 " SNIFFER .................................................................................................... 25

    2 FIREWALLS ................................................................................................................ 25 2.1 ROUTERS Y BRIDGES ...................................................................................... 27 2.2 TIPOS DE FIREWALL ........................................................................................ 27

    2.2.1 Filtrado de Paquetes ....................................................................................... 27 2.2.2 Proxy-Gateways de Aplicaciones .................................................................. 28 2.2.3 Dual-Homed Host .......................................................................................... 28 2.2.4 Screened Host ................................................................................................ 29 2.2.5 Screened Subnet ............................................................................................ 29 2.2.6 Inspeccin de Paquetes ................................................................................... 29 2.2.7 Firewalls Personales ...................................................................................... 29

    2.3 POLTICAS DE DISEO DE FIREWALLS ...................................................... 30

    3

  • 2.4 RESTRICCIONES EN EL FIREWALL ............................................................... 31 2.5 BENEFICIOS DE UN FIREWALL ...................................................................... 31 2.6 LIMITACIONES DE UN FIREWALL ................................................................ 32

    3 ENCRIPTACIN ......................................................................................................... 32 3.1 DEFINICION ........................................................................................................ 32 3.2 HISTORIA ............................................................................................................. 33 3.3 FINALIDAD DE LA CRIPTOGRAFIA ............................................................... 34 3.4 COMO FUNCIONA .............................................................................................. 35 3.5 SISTEMAS DE CIFRADO ................................................................................... 35

    3.5.1 Sistemas de cifrado simtrico. ........................................................................ 35 3.5.2 Sistemas de cifrado asimtrico. ...................................................................... 36 3.5.3 Sistemas de cifrado hbridos. .......................................................................... 36

    3.6 CRIPTOANLISIS ............................................................................................... 37 3.7 Mtodos estadsticos. ............................................................................................. 37

    4 ALGORITMOS DE ENCRIPTACION ....................................................................... 38 4.1 PROTOCOLOS DE ENCRIPTACION. ............................................................... 39

    4.1.1 SET (Secure Electronic Transaction). ............................................................ 39 4.1.2 PGP (Enterprice Security) .............................................................................. 40 4.1.3 SSH (Secure Shell) ......................................................................................... 40 4.1.4 SSL (Secure Socket Layout) ........................................................................... 41

    5 POLITICAS DE SEGURIDAD ................................................................................... 42 5.1 COPIAS DE SEGURIDAD (PASIVO) ............................................................... 43 5.2 PLANIFICACIN ................................................................................................ 43 5.3 CONSIDERACIONES DE SOFTWARE ............................................................ 44 5.4 CONSIDERACIONES DE LA RED ................................................................... 44 5.5 POLTICA GENERAL ......................................................................................... 45

    5.5.1 Formacin: Del usuario .................................................................................. 45 5.5.2 Antivirus ......................................................................................................... 45 5.5.3 Reemplazo de software ................................................................................... 45 5.5.4 Centralizacin y backup ................................................................................ 46 5.5.5 Empleo de sistemas operativos ms seguros ................................................. 46 5.5.6 Temas acerca de la seguridad ........................................................................ 46

    6 COMERCIO ELECTRONICO .................................................................................... 48 6.1 DEFINICION. ....................................................................................................... 48 6.2 TIPOS DE COMERCIO ELECTRONICO ........................................................... 48

    6.2.1 El Comercio entre empresas (Business to Business o B2B): ........................ 48 6.2.2 El Comercio entre empresas y consumidores (Business to Business o B2C): ................................................................................................................................. 48

    6.3 VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRNICO PARA EL USUARIO .................................................................................................................. 49

    6.3.1 Ventajas: ......................................................................................................... 49 6.3.2 Desventajas: .................................................................................................... 49

    6.4 VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRNICO PARA LAS EMPRESAS ....................................................................................................... 49

    6.4.1 Ventajas: ......................................................................................................... 49 6.4.2 Desventajas: .................................................................................................... 49

    7 FIRMAS DIGITALES ................................................................................................. 50 7.1 DEFINICIN. ....................................................................................................... 50 7.2 TIPOS DE FIRMAS DIGITALES. ....................................................................... 50 7.3 VENTAJAS ........................................................................................................... 51

    4

  • 7.4 COMO FUNCIONAN LAS FIRMAS DIGITALES. ........................................... 51 7.5 ASPECTOS TCNICOS. ...................................................................................... 52

    8 CERTIFICADOS DIGITALES .................................................................................... 53 8.1 DEFINICIN. ....................................................................................................... 53 8.2 TIPOS DE CERTIFICADOS ................................................................................ 53

    9 ENTIDADES CERTIFICADORAS. ............................................................................ 53 9.1 SOPORTE DONDE SE GUARDA EL CERTIFICADO DIGITAL. ................... 54 9.2 ELEMENTOS QUE CONTIENE UN CERTIFICADO DIGITAL. ..................... 54 9.3 PARA QU SIRVEN LOS CERTIFICADOS DIGITALES. ............................... 55 9.4 AUTORIDADES QUE INTERVIENEN. ............................................................. 55 9.5 CUNDO SE PUEDE EMITIR UN CERTIFICADO DIGITAL ........................ 55 9.6 POR QU LAS CMARAS DE COMERCIO SON IDEALES PARA EMITIR CERTIFICADOS DIGITALES ................................................................................... 56 9.7 TIPOS DE CERTIFICADOS QUE SE EMITEN EN INTERNET ...................... 56 9.8 TIPO DE CERTIFICADOS QUE EMITEN LAS CMARAS DE COMERCIO Y A QUIN SE DIRIGEN. ......................................................................................... 56

    10 DERECHO DE AUTOR ............................................................................................ 57 10.1 Derecho de autor y copyright ............................................................................. 57 10.2 Los derechos de autor ......................................................................................... 57

    11 ESTEGANOGRAFA ................................................................................................ 59 11.1 APLICACIONES EN LA VIDA REAL: QUIEN Y DONDE SE UTILIZA ..... 60

    11.1.1 MARCAS DE AGUA .................................................................................. 60 11.1.2 LA FUNCION INICIAL: MENSAJES OCULTOS .................................... 61

    11.2 DETECCION DE COPYRIGHTS ...................................................................... 61 11.3 ESTEGANOGRAFIA MANUAL ....................................................................... 62 11.4 BUENAS PRATICAS EN EL USO DE LA ESTEGANOGRAFIA. ................. 62

    12 Tcnicas digitales de Esteganografa .......................................................................... 63 12.1 Enmascaramiento y filtrado (Masking and Filtering) .......................................... 63 12.2 Algoritmos y transformaciones (Algorithms and Transformations) ................... 63

    12.2.1 Insercin en el bit menos significativo (Least Significant Bit Insertion) ..... 63 12.3 Tcnicas ms utilizadas segn el tipo de medio .................................................. 65

    12.3.1 En documentos ............................................................................................. 65 12.3.2 En imgenes .................................................................................................. 65 12.3.3 En audio ........................................................................................................ 65 12.3.4 En vdeo ........................................................................................................ 66 12.3.5 Otros ............................................................................................................. 66

    13 BIOMETRA .............................................................................................................. 67 13.1 DEFINICIN. ..................................................................................................... 67 13.2 ORIGENES. ........................................................................................................ 67 13.3 TIPOS DE BIOMETRIA ..................................................................................... 68 13.4 ALGUNAS APLICACIONES ............................................................................ 68 13.5 Tcnicas de seguridad biomtricas ...................................................................... 69

    13.5.1 Identificacin automtica y segura ............................................................... 70 13.5.2 Sistemas de autenticacin ............................................................................. 70 13.5.3 El rasgo es la clave ....................................................................................... 71 13.5.4 Tcnicas y sistemas ...................................................................................... 72 13.5.5 Buscando la solucin adecuada .................................................................... 74

    CONCLUSIN..............................................................................................................75 BIBLIOGRAFA............................................................................................................76

    5

  • INTRODUCCINPodemos entender como seguridad una caracterstica de cualquier sistema (informtico o no) que nos indica que ese sistema est libre de peligro, dao o riesgo.

    Se entiende como peligro o dao todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para nosotros el concepto de seguridad en la informtica es un tanto irnico, ya que no existe (desde nuestro punto de vista) un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de tres caractersticas al mismo:

    - Integridad- Confidencialidad- Disponibilidad

    Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lgica y seguridad fsica. En estos momentos la seguridad informtica es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su informacin sea robada, inclusive para aquellos usuarios (aunque difcilmente se encuentre uno) que no poseen internet.

    En las siguientes pginas de ste documento veremos unas breves definiciones, ejemplos, herramientas y tcnicas usadas para la seguridad Informtica.

    6

  • OBJETIVOS

    Nuestros objetivos para con ste documento diremos parte de lo que se espera con el documento y parte del objetivo de la seguridad Informtica.

    Concientizar al lector de lo que realmente es el mundo de la informtica y lo que conlleva consigo mantener la integridad de los datos de los usuarios.

    Advertir al usuario (lector) de los problemas que podra afectarle, de las amenazas vigentes, y por supuesto a que aprenda a proteger sus datos.

    Ayudar a los usuarios a utilizar las tcnicas ms usadas para la proteccin de sus datos.

    Aprender los diferentes trminos usados en la informtica como hacker, cracker, etc. Y la diferencia que hay entre stos.

    7

  • AMENAZAS DE SEGURIDAD

    Por estos tiempos, la seguridad en los sistemas computacionales es una problemtica que abarca a todas las personas que conectan sus computadoras a una red ms aun cuando sabemos que un porcentaje aunque mnimo de las personas que ingresan a las redes lo hacen con la intencin de manipular la informacin que otras computadoras contienen, en la gran mayora de los casos la informacin a la que buscan acceder estas personas inescrupulosas es confidencial por ejemplo: las cuentas bancarias, Datos Gubernamentales, etc.

    En el lenguaje informtico, se denomina amenaza a la violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo) que podra efectuar una persona, mquina, suceso o idea, dada una oportunidad.

    1 TIPOS DE AMENAZAS

    Los tipos de amenazas se dividen en 4 categoras que definiremos a continuacin:

    INTERRUPCIN: Esta amenaza ataca a la disponibilidad, destruyendo un recurso o volvindolo indisponible. Ejemplos de esto son la destruccin del disco duro, cortar la comunicacin o afectar el acceso a cierta informacin.

    INTERCEPCIN: Este ataque afecta la confidencialidad, ya que se produce mediante el acceso al sistema por una entidad no autorizada. Puede darse tanto por una interceptacin ilcita de datos, como la copia ilcita de un programa, o mediante la interceptacin de una identidad.

    MODIFICACIN: Esta amenaza incide en la integridad de la informacin, ya que se accede a la informacin y se la manipula.

    FABRICACIN: En este tipo de ataque se afecta la autenticidad de los datos, mediante la introduccin de objetos falsificados en el sistema.

    8

  • AMENAZAS

    Amenazas Activas

    Amenazas Pasivas

    EXISTEN DOS TIPOS DE ATAQUES: PASIVOS Y ACTIVOS.

    1.1 ATAQUES PASIVOS

    Este tipo de amenazas simplemente lo que hace es un anlisis del trafico que se de por la red sin llegar a modificar los datos enviados por esta. Tampoco altera la comunicacin simplemente monitorea el trafico para as obtener informacin de importancia para el atacante. Una tcnica ms sutil para obtener informacin de la comunicacin, consiste en:

    Obtencin Del Origen Y Destinatario De La Comunicacin, analizando la informacin de control de las tramas enviadas, es decir, leyendo las cabeceras de los mensajes interceptados.

    Control Del Volumen De Trfico intercambiado entre las entidades interceptadas, obteniendo as informacin acerca de actividad o inactividad inusuales.

    Control De Las Horas Habituales De Intercambio De Datos entre las entidades de la comunicacin, para extraer informacin acerca de los perodos de actividad.

    Los ataques pasivos son muy difciles de detectar, debido a que en este no se produce ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos de seguridad de la informacin.

    1.2 ATAQUES ACTIVOS

    Estos implican algn tipo de modificacin en el proceso de transmisin de informacin a travs de la red o la creacin de un falso proceso de transmisin, estos se dividen en cuatro tipos, estos definidos a continuacin:

    Suplantacin De Identidad (Phishing): Es una tcnica de "ingeniera social", lo que significa que no aprovecha una vulnerabilidad en los

    9

  • ordenadores sino un "fallo humano" al engaar a los usuarios de Internet con un correo electrnico que aparentemente proviene de una empresa fiable, comnmente de una pgina Web bancaria o corporativa.

    Reactuacin O Repeticin: Uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

    Modificacin De Mensajes: Una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje Ingresa diez mil dlares en la cuenta A podra ser modificado y decir Ingresa diez mil dlares en la cuenta B.

    Denegacin de Servicio (DoS): Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima.

    En Internet existen, principalmente internautas que se pasan largas horas delante del computador buscando atractivas imgenes, otros simplemente buscan algn tipo de informacin para terminar un trabajo, pero una pequea minora se pasa largas horas entrando en sistemas con el fin de lograr sus objetivos basados en satisfacciones personales.Existen ciertos personajes, de la sociedad Underground, o delincuentes informticos, Hackers, Crackers, o los Lamers entre una amplia y devastadora familia de intelectuales expertos en temas informticos.

    1.2.1 LOS HACKERS

    Originalmente el trmino hacker se asocia a una persona entusiasta en alguna disciplina pero se ha vuelto trmino casi exclusivo del mundo computacional.

    El hacker es un individuo que ansa conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programacin, programa constantemente (incluso obsesivamente), disfruta ms programando que slo haciendo teoras sobre programacin y disfruta

    10

  • del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades.

    En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la mquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la bsqueda de nuevas metas.

    El hacker tiene un constante anhelo y sed de conocimientos que le permitan aumentar sus retos y metas.

    Entrar en un sistema es emocionante para un hacker. Por lo general conocen varios lenguajes de programacin, trabajan intensamente en el entorno UNIX, tienen un firme conocimiento sobre el protocolo TCP/IP y su implementacin.

    Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o lee los archivos de su computador hasta modificarlos para ver qu sucede. Un buen Hacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horas pensando en ello.

    Hacker es quien se interesa por la tecnologa, posee ansias de tener conocimientos sobre algo, pero tambin tiene una fuerte voluntad para pasarse horas delante del computador probando cosas.

    Le encanta descubrir como funcionan los programas o por lo menos entender para qu sirve cada lnea de dichos programas. Cuando ha adquirido suficientes conocimientos, el Hacker es capaz de desproteger un programa o copiar una tarjeta electrnica. Y all est la confusin. Un buen Hacker apunta lo aprendido y no lo difunde.

    El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnolgico, sin embargo los hackers ms famosos son quienes cometieron delitos informticos. Por lo tanto podra decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnologa y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales.

    1.2.2 CRACKERS La definicin de un cracker es alguien que trata de violar el acceso de un sistema adquiriendo passwords o Contraseas. La mayora de los crackers son adolescentes nada bondadosos que buscan dar sus golpes destruyendo o alterando la data de un sistema. Tienden a unirse en grupos muy pequeos, secretos y cerrados al contrario de los inmensos, abiertos y poli culturales hackers.

    Se espera que un verdadero hacker haga algo de cracking juguetn y conozca muchas de las tcnicas bsicas, pero cualquiera que pase de la etapa de larva puede caer en la tentacin y, debido a su creciente deseo

    11

  • de realizar algo por razones inmediatas, benignas y prcticas, no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta.

    Para el cracker el invadir un sistema no requiere de misteriosos estados de trucos bien conocidos en los puntos dbiles de un sistema. Tratan de descubrir informacin clasificada hurgando al azar y con ciega persistencia. Suele decirse que los crackers son solo hackers mediocres y que su nivel de educacin e inteligencia sobre un sistema es menor.

    Un Cracker se dedica nica y exclusivamente a "malograr" sistemas, ya sean stos electrnicos o informticos. Alcanza el xtasis de satisfaccin cuando logra "malograr" un sistema y esto se convierte en una obsesiva compulsin. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe ms que nadie. Y esto no es malo, porque cada cual puede tener los conocimientos suficientes como para quebrantar cualquier sistema protegido.

    Algunos Crackers s lo difunden, se mofan difundiendo su logro o en cualquier caso ofrece por Internet su ltimo programa capaz de burlar los programas Shareware. Por esa razn se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofa del propio Hacker.

    1.2.3 DIFERENCIA ENTRE HACKER Y CRACKER

    Un aspecto para diferenciar a un hacker de un cracker puede ser que el primero crea sus propios programas, tiene muchos conocimientos en programacin, y adems en varios lenguajes de programacin, mientras que el segundo se basa en programas ya creados que puede adquirir, normalmente, va Internet.

    Otro aspecto diferenciado es que el inters de un cracker es destrozar la mquina que hay al otro lado, no es constructivo como un hacker, que trata de "mejorar" la red dando a conocer sus incursiones y los fallos que ha encontrado.

    1.2.4 LOS GURUS

    Gur es literalmente aqul -o aquello- que disipa la oscuridad. El trmino procede de las races en nscrito 'gu', oscuridad, y 'ru', luz. Un gur es un maestro espiritual que ayuda al devoto mediante su ejemplo a alcanzar la iluminacin. Son los maestros y ensean a los futuros Hackers. Normalmente se trata de personas adultas, me refiero adultas, porque la mayora de Hackers son personas jvenes, que tienen amplia experiencia sobre los sistemas informticos o electrnicos y estn de alguna forma all, para ensear o sacar de cualquier duda al joven. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su clase. El gur no est

    12

  • activo, pero absorbe conocimientos ya que sigue practicando para conocimiento propio y slo ensea las tcnicas ms bsicas.

    1.2.5 LOS LAMERS

    Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, lo suelta en la red y muestra una sonrisa al tiempo que dice: Has visto de lo que Soy capaz de hacer? En realidad resulta pattico.

    Un lamer rastrea en la basura ciberntica de la red, se baja todos los programas y los prueba todos. Es el tpico tipo que se pasa la vida "molestando" a los dems, enviando bombas lgicas o Virus por la Red, y lo peor de todo es que cree saber algo.

    1.2.6 LOS COPYHACKERS

    Son otra nueva generacin de falsificadores. Obtienen lo que les interesa y se lo venden a alguien sin escrpulos que comercializar el sistema posteriormente. Estas personas quieren vivir del cuento y son personas obsesivas que ms que ingeniera social, poseen obsesin compulsiva.

    Suelen leer todo lo que hay en la Red y las revistas tcnicas en busca de alguien que sabe algo. Despus se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrpulos en copiarlo, llevarlo a cabo y vendrselo al bucanero.

    1.2.7 LOS BUCANEROS

    En realidad, se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de medios de pago. Por ello, los bucaneros no existen en la Red. Slo se dedican a explotar este tipo de tarjetas para canales de pago que los Crackers crean. Los bucaneros suelen ser personas sin ningn tipo de conocimientos ni de electrnica ni de informtica, pero s de negocios. El bucanero compra al Copy-Hacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha inclinacin a ganar dinero rpido y de forma sucia.

    1.2.8 NEWBIE

    Traduccin literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fcilmente y en otras fracasa en el intento, porque ya no se acuerda de ciertos parmetros y entonces tiene que volver a visitar la pgina WEB para seguir las instrucciones de nuevo.

    13

  • 1.2.9 WANNABER

    Son los verdaderos aprendices de los hackers, aunque el llegar a ser hacker no es cosa de decir, ya soy hacker, si no que el hacker siempre va aprendiendo cosas nuevas. Quieren ser Hackers, pero estn en proceso, tendrn que pasar por diversas pruebas, buscando solucionar los problemas que se le presenten en el camino para llegar a ser considerado un HACKER.

    1.2.10 ANARQUISTAS

    Personas que utilizan los sistemas informticos para distribuir informacin que puede ser considerada ilegal como, por ejemplo, mtodos de construccin de explosivos, pornografa, mtodos de manipulacin de drogas, informacin sobre radios piratas, piratera en la televisin por cable o satlite, etc. Luchan por la libertad de expresin total.

    1.2.11 VIRUCKER

    Esta palabra proviene de la unin de los trminos VIRUS y HACKER, y se refiere al creador de un programa, el cual insertado en forma dolosa en un sistema de cmputo destruye, daa o inutiliza un sistema de informacin perteneciente a organizaciones con o sin fines de lucro y de diversa ndole. Son personas que programan cdigos con la intencin de:

    o Que se reproduzcan por s mismos en otros sistemas sin ningn tipo de autorizacin.

    o Que tengan efectos secundarios convertidos en un mensaje para el operador del sistema, una travesura, un guio o, en el peor de los casos, daos irreparables para el sistema.

    1.2.12 PHREAKERS

    Persona que ingresa al sistema telefnico, teniendo o no equipo de computacin, con el propsito de apoderarse, interferir, daar, destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso de la informacin accediendo al sistema telefnico, provocando las adulteraciones que, en forma directa, conlleva este accionar, con su consecuente perjuicio econmico. Son tipos con unos conocimientos de telefona insuperables. Conocen a fondo los sistemas telefnicos incluso ms que los propios tcnicos de las compaas telefnicas. Estos tipos han sabido crear todo tipo de cajas de colores con una funcin determinada. Actualmente se

    14

  • preocupan ms de las tarjetas prepago, que de las cajas, ya que suelen operar desde cabinas telefnicas o mviles. Un sistema de retos, es capaz de captar los nmeros de abonado en el aire. De esta forma es posible crear clones de tarjetas telefnicas a distancia. Son los ms famosos en los medios de comunicacin por los desastres que han hecho a travs de los aos.

    1.2.13 EL UNDERGROUND FINAL

    La presencia de estos personajes en el mundo virtual es inmensa y s esta expandiendo cada vez ms a la superficie. Existen revistas especializadas en la materia como 2600 Magazine, acaba de salir una pelcula de MGM titulada Hacker donde es evidente su contenido o por lo menos el sentido de la misma y existen pginas de dominio pblico donde puedes copiar herramientas de software que te permiten desde, cosas tan sencillas como, obtener la clave del protector de pantalla de Windows hasta aplicaciones para crear virus y generadores de nmeros de calling cards y tarjetas de crdito.

    Las enormes redes cooperativas como Usenet, FidoNet e Internet pueden funcionar sin control central debido a sus caractersticas, todos ellas pueden reforzar el sentido de una comunidad libre underground que puede ser el bien intangible ms valioso para el mundo hacker, un mundo que al parecer ya agot su presencia oscura y callada para salir la luz pblica.

    Se ha descrito brevemente cada grupo y el papel que interpretan en la nueva cibersociedad. Son cada vez ms los jvenes que se autodenominan Hackers y lo nico que hacen es soltar Virus y probar programas de Hacking.

    Esto confunde a la sociedad y este tipo de personas son algo violentas y desprecian lo material.

    Los buenos Hackers, no son nunca descubiertos y apenas aparecen en la prensa, a menos que sean descubiertos por una penetracin en un sistema demasiado seguro. Pero volviendo a la consideracin de si son una nueva sociedad difcil de comprender, el verdadero Hacker posee el control del mundo. Por ello alguien muy importante en los Estados Unidos dijo alguna vez, denme diez Hackers y dominar el mundo.

    1.2.14 LA AMENAZA DE LOS ROOTKITS Los rootkits son una amenaza de Internet de la que ltimamente viene hablndose mucho, fundamentalmente desde que se ha hecho pblico que una gran empresa ha distribuido un rootkit con sus productos. Pero, Qu es exactamente un rootkit? Por qu es tan peligroso? Es cierto que no pueden eliminarse de los sistemas? Vamos a intentar responder a estas preguntas y dejar claros muchos mitos.

    15

  • La palabra rootkit viene de root y de kit. Root se refiere al usuario con mximos derechos en sistemas tipo Unix (puede ser Unix, AIX, Linux, etc.). Es el superusuario, el administrador, o muchos otros nombres que puede recibir. En definitiva, es la expresin mxima de autoridad sobre un determinado sistema informtico. Por otro lado, kit se refiere a un conjunto de herramientas, por lo que un rootkit es un conjunto de herramientas con categora de root.

    Los rootkits, en la prctica, son programas que, una vez instalados en un sistema, llevan a cabo las modificaciones necesarias para poder llevar a cabo las tareas que tiene programadas sin que su presencia pueda ser detectada. Fundamentalmente, los rootkits tratan de encubrir a otros procesos que estn llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultar los puertos abiertos que delaten la comunicacin; o si hay un sistema para enviar spam, ocultar la actividad del sistema de correo la nica limitacin es la imaginacin del creador.

    Los rootkits, al estar diseados para pasar desapercibidos, no pueden ser detectados. Si un usuario (o incluso el usuario root) intenta analizar el sistema para ver qu procesos estn ejecutndose en el sistema, un rootkit mostrar informacin falsa haciendo que se muestren todos los procesos, excepto l mismo y los que est ocultando. O si se intenta ver un listado de los ficheros de un sistema, el rootkit har que se muestre esa informacin pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.

    El rootkit del que hablbamos al principio tiene la capacidad de ocultar los ficheros y procesos cuyo nombre empiece por $sys$, y esa caracterstica la ha aprovechado ya un cdigo malicioso, haciendo que el fichero que contiene el cdigo malicioso se llame $sys$drv.exe. As, ese fichero no existe para nadie que quiera buscarlo, ni siquiera un antivirus. Cuando los sistemas del antivirus hagan una llamada al sistema operativo para comprobar qu ficheros hay, o cuando intente averiguar qu procesos hay en ejecucin, el rootkit falsea los datos y el antivirus no va a poder recibir la informacin correcta para llevar a cabo la desinfeccin del sistema, al no poder ver los ficheros ocultos por el rootkit.

    Adems, los rootkits tienen un problema aadido: no son cdigos que se propaguen por s solos. Si un rootkit est en un sistema es porque ha sido introducido directamente, no porque se haya propagado a travs de Internet como un gusano tradicional. As, es muy posible que un determinado rootkit est pensado y diseado para un sistema concreto, no para una generalidad de ordenadores. Sus funciones y caractersticas dependen del sistema en concreto, una solucin hecha a mano para llevar a cabo acciones maliciosas en un sistema en concreto.

    16

  • 1.2.15 VIRUS INFORMATICO

    Un virus informtico es un malware que tiene como objetivo definido alterar el normal funcionamiento de la PC, sin la autorizacin o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un PC.

    Los virus informticos tienen, bsicamente, la funcin de propagarse, no se replican a s mismos por que no tienen esa facultad como el gusano informtico, depende de un software para propagarse, son muy dainos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil.

    El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

    Los virus informticos se estn incrementado notablemente; actualmente se crean ms de diez virus diarios, stos no slo se dedican a copiar sus cdigos dentro de los programas sino que daan partes importantes de un computador como por ejemplo: sector de arranque, tabla de particin, etc.

    1.2.16 CLASES DE VIRUS

    1.2.16.1 VIRUS POLIMORFICOS

    Los virus polimrficos son quizs los ms difciles de detectar y en consecuencia de eliminar. Sus valores en la programacin van cambiando en forma secuencial cada vez que se auto-encriptan, de tal forma que sus cadenas no son las mismas. El virus polimrfico produce varias, pero diferentes copias de s mismo, manteniendo operativo su micro cdigo viral.

    1.2.16.2 VIRUS ESTATICOSEstos son uno de los tipos de virus ms antiguos y ya poco frecuentes. Son de archivo, es decir, que su medio de propagacin es a travs de otros programas en archivos ejecutables. La forma de actuar es muy sencilla, cuando cargamos un archivos infectado el virus toma el control y contamina otro archivo que no este todava

    17

  • infectado, tras esto le pasa el control al programa principal y aqu acaba la historia. Normalmente infectan archivos del mismo directorio, o puede ser que tengan objetivos fijos como el COMMAND.COM del sistema operativo. En todo caso no permanecen en memoria ms que el tiempo necesario para infectar uno o varios ficheros, y entonces pasan el control al programa infectado. A veces no pasan el control y bloquean el sistema, o simplemente te devuelven al SHELL del DOS. En estos casos en particular se tratan de virus destructivos puestos que sobrescriben la informacin del programa principal con su cdigo de manera irreversible.

    1.2.16.3 VIRUS RESIDENTES

    Son aquella variedad de virus que permanecen indefinidamente en memoria incluso despus de haber finalizado el programa portador del virus. Debes de conocer la gestin de la memoria que hace el MS-DOS para saber como dejar residente un programa. Hay muchas formas de provocar que un programa finalice sin eliminarse de memoria. Los virus hacen esto y adems se apuntan unos cuantos vectores de interrupcin para asegurarse de tener el control del sistema.

    1.2.16.4 VIRUS DESTRUCTIVOS

    Se trata de microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro.

    Estos virus atacan directamente al sistema de archivos FAT (Tabla de localizacin de archivos) y en cuestin de segundos inutilizan los datos del disco duro.

    1.2.16.5 VIRUS BIPARTIDOSEs un tipo poco frecuente. Se trata de virus incompletos, me explico, es posible que a veces a un virus le falte parte de su cdigo, por ejemplo el algoritmo destructivo, de este modo el virus es totalmente inofensivo. Pero por otro lado puede haber otra versin del virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro ordenador se unen en uno solo y se convierte en uno destructivo. A veces al unirse el virus pasa a hacer cosas muy distintas.

    1.2.16.6 VIRUS COMPAEROSUn virus COMPAERO es aquel que, en vez de modificar un fichero existente, crea un nuevo programa que (desconocido para el usuario) se ejecuta por medio del intrprete de la lnea de comandos (command.com) en vez del programa que deba ejecutarlo. (Al salir, el nuevo programa ejecuta el programa original para que todo

    18

  • parezca normal.) La nica manera en que esto ha sido realizado hasta ahora es creando un fichero .COM infectado con el mismo nombre que un fichero .EXE existente. Hay que tener en cuenta que dichos verificadores de integridad, que solamente buscan modificaciones en ficheros existentes, no podrn detectar dichos virus.

    1.2.16.7 VIRUS DE BOOT (SECTOR DE ARRANQUE)

    Este tipo de virus informtico se aloja en el sector de arranque, donde interfieren con el correcto funcionamiento y arranque del sistema operativo. Tambin es posible que se infecten los sectores de arranque de las unidades extrables. Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vdeo, unidades de disco, chequear memoria, entre otros).

    1.2.16.8 VIRUS RAPIDOS Y LENTOS

    Un tpico fichero virus se copia el mismo a la memoria (RAM), cuando un programa por l infectado es ejecutado, e infecta a otros programas cuando son ejecutados.

    UN VIRUS RPIDO es un virus que, cuando est activo en la memoria, infecta no solo a los programas que se ejecutan, sino que infecta a cualquier programa , este no ejecutndose. El resultado es que si dicho virus est en la memoria, poner en funcionamiento el antivirus o el verificador de integridad podra dar como resultado que todos los programas (o al menos varios) se infectaran a la vez.

    El trmino "VIRUS LENTO" se usa a veces para virus que si estn activos en la memoria, infectan solo a ficheros que se van modificando (o creando). El objetivo es engaar al pblico que usa los verificadores de integridad pensando que la modificacin detectada por el verificador de integridad es debida solamente a razones legtimas.

    1.2.16.9 AUTOREPLICABLES

    Realizan funciones parecidas a los virus biolgicos. Ya que se auto replican e infectan los programas ejecutables que se encuentren en el disco.

    Son aquellos que tiene la capacidad de cuando se sienten detectados se borran a ellos mismos pero dejando otro tras su muerte.

    19

  • 1.2.16.10 VIRUS INFECTORES DE PROGRAMAS EJECUTABLES

    La infeccin se produce al ejecutar el programa que contiene el virus, en ese momento busca todos los programas cuyas extensiones sean .COM o .EXE. Cuando un programa infectado est ejecutndose, el virus puede permanecer residente en memoria e infectar cada programa que se ejecute.

    Los virus de este tipo tienen dos formas de alojarse en el ejecutable. Graban su cdigo de inicio al principio del archivo, realizando un salto para ejecutar el programa bsico y regresar al programa infectado. Sobrescribe los sectores del disco, haciendo prcticamente imposible su recuperacin, si no cuenta con los originales.

    1.2.16.11 BOMBAS LOGICAS O DE TIEMPOSon los virus que se programan con una fecha o un conjunto. Cuando el inocente usuario se sienta en el ordenador en la fecha predeterminada puede ser que explote y cause daos no graves pero causa daos o simplemente un mensaje que diga " Feliz Cumpleaos"

    1.2.16.12 TROYANOSCon una arquitectura similar a la de los virus, los troyanos actan aprovechndose de los errores de programacin, haciendo referencia principalmente al sistema operativo y cliente de correo electrnico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podra compararse a los spywares (visto en la seccin PC Prctico de este nmero) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como nmeros de tarjetas de crdito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este ltimo trmino de seguridad, no tan conocido, lo vemos con detenimiento en la seccin PC Prctico, tomando como sistema defensa Zone Alarm.

    1.2.16.13 HOAXSe tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podra definirse como spam dado que se transforma en cientos de mensajes que lo nico que logran es perjudicar las tecnologas web. Sin embargo, los fraudes pueden ir ms lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que estn camuflados, siendo difcilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la

    20

  • veracidad de un correo. Esta ltima modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentndose como PayPal, robaba el dinero de los usuarios que respondan con sus datos.

    1.2.16.14 SPAMEs el correo electrnico llamado normalmente como correo no deseado, es decir que nos llegan al correo proveniente de contactos posiblemente no reconocidos por los propietarios de los correos a quienes les llega. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daos a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar prdidas millonarias y enfurecer al usuario hogareo saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrnico, sin embargo no tienen en cuenta la situacin lmite a la que se ha llegado. Ponerle fin a esto no es fcil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visin tcnica la solucin que deberamos esperar, aunque probablemente demorar en asomarse.

    Muchos usuarios usan con xito aplicaciones dedicadas especficamente a la eliminacin y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raz, lo que hace que el spam contine daando la red.

    1.2.16.15 DIALERSSin lugar a dudas, una de las ms recientes e impactantes amenazas de la Internet actual. Lo que hace un dialer es conectar nuestra PC a Internet por medio de un nmero ms costoso de lo normal. El problema reside en que los responsables no siempre advierten la instalacin de dicha modalidad en nuestro equipo, usualmente mientras visitamos una pgina web. De esta manera, el usuario slo advierte la trampa al recibir su factura telefnica. Los dialers afectan principalmente a los usuarios de Espaa, en donde se han tomado medidas al respecto (denegar el uso de estos nmeros telefnicos a usuarios que lo soliciten, y reducir los costos de llamada). Por qu no se eliminan los dialers de una vez por todas? Porque una gran parte de los sitios web viven de ello, y no est mal siempre y cuando el usuario sea consiente de la modalidad que se le impone para acceder al contenido de una pgina.

    21

  • 1.2.16.16 SPYWARESLos Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene cdigo daino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.

    Los spywares son pequeos programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.

    Luego envan esa informacin a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo background (segundo plano) para que no nos percatemos de que estn hasta que empiecen a aparecer los primeros sntomas.

    Como lo dijieramos anteriormente, la presencia de spyware en el sistema supone una agresin a la privacidad de los datos personales que no debe ser consentida. Sin embargo, en la prctica, el spyware es uno de los tipos de malware ms ampliamente distribuido debido a varias razones, propias de la naturaleza de este tipo de aplicaciones, entre las que destacan las siguientes:

    Utilizan sistemas de camuflaje casi perfectos, ya que normalmente se instalan en el PC junto con algn tipo de aplicacin (un cliente de P2P, alguna utilidad para el disco duro, etc.).

    Los nombres de los archivos que se corresponden con estos programas no suelen dar una idea de su verdadera naturaleza, por lo que pueden pasar desapercibidos entre el resto de ficheros de una aplicacin.

    No provocan ningn efecto visible en el ordenador, ni cuando son instalados, ni cuando se encuentran en plena accin. Por ello, precisamente, los usuarios no suelen preocuparse de si algn programa de este tipo se encuentra instalado en su sistema.

    Al no tratarse de virus, ni emplear ninguna rutina que pueda relacionarlos con ellos, los programas antivirus no los detectan. Por tal motivo, para detectar spyware es necesario utilizar aplicaciones especficas.

    22

  • 1.3 HERRAMIENTAS O METODOS QUE SE UTILIZAN PARA ATENTAR CONTRA LA INFORMACION

    1.3.1 SUPERZAPPING

    Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un computador. El nombre proviene de una utilidad llamada SUPERZAP diseada para Mainframes y que permite acceder a cualquier parte del computador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor.

    1.3.2 " PUERTAS FALSAS

    Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lgica de los programas para chequear la ejecucin, producir salidas de control, etc. con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayora de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al Hacker de accesos o facilidades en su labor si sabe descubrirlas.

    1.3.3 " HERRAMIENTAS DE DESTRUCCIN

    Este suele ser el procedimiento de sabotaje mas utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir o modificara la informacin, o provocar el cuelgue del sistema. Podemos distinguir tres mtodos de destruccin: mailbombing, flash bombs, aplicaciones especiales de negacin de servicio.

    Mailbombing: Este mtodo se basa en enviar muchos mensajes de correo electrnico, al mismo usuario, lo cual provoca una gran molestia a dicho usuario. Las herramientas que existen para estos ataques son: Up Yours, KaBoom, Avalanche, Unabomber, eXtreme mail, Homicide, Bombtrack, etc. La mayora de estas aplicaciones suelen ser gratuitas, y tenemos para todas las plataformas.

    Flash bombs: Son herramientas que se utilizan en el IRC. Cuando nos conectamos a un IRC, hay varios canales o chats, y cada chat tiene su operador que es la autoridad en ese chat, y decide la persona que ha de marcharse del chat. Las personas expulsadas del chat toman represalias, y apareci el flash bombs. Las aplicaciones de flash bombs que existen atacan en el IRC de una forma diferente, pero bsicamente lo que hacen puede ser es expulsar a otros usuarios del chat, dejar colgado el chat, o llenar de basura (flooding) un canal.

    23

  • Las herramientas que tenemos a nuestra disposicin son: crash.irc, botkill2.irc, ACME, Saga, THUGS, o The 7th Sphere.

    1.3.4 " ATAQUES ASINCRONICOS

    Este es quiz el procedimiento ms complicado y del que menos casos se ha tenido conocimiento. Se basa en las caractersticas de los grandes sistemas informticos para recuperarse de las cadas, para ello peridicamente se graban los datos como volcado de memoria, valor de los registros, etc. de una forma peridica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo en funcionamiento el sistema ste continuar con la informacin facilitada y por tanto la informacin podra ser modificada o cuando menos provocar errores.

    1.3.5 " INGENIERA SOCIAL

    Bsicamente es convencer a la gente de que haga lo que en realidad no debera, por ejemplo, llamar a un usuario hacindose pasar por administrador del sistema y requerirle el passwords(Contraseas) con alguna excusa convincente.

    1.3.6 " RECOGIDA DE BASURA

    Este procedimiento consiste en aprovechar la informacin abandonada en forma de residuo. Existen dos tipos: el fsico y el electrnico. El fsico se basa principalmente en los papeles abandonados en papeleras y que posteriormente van a la basura, p ej. El papel donde un operario apunt su passwords y que tir al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc. El electrnico, se basa en la exploracin de zonas de memoria o disco en las que queda informacin residual que no fue realmente borrada, por ejemplo: archivos borrados recuperables, archivos de spooling de impresora, etc.

    1.3.7 " SIMULACION DE IDENTIDAD

    Bsicamente es usar un terminal de un sistema en nombre de otro usuario, bien porque se conoce su clave, o bien porque abandon el terminal pero no lo desconect y ocupamos su lugar. El trmino tambin es aplicable al uso de tarjetas de crdito o documentos falsos a nombre de otra persona.

    1.3.8 " SPOOFING

    Mediante este sistema se utiliza una mquina con la identidad de otra persona, es decir, se puede acceder a un servidor remoto sin utilizar ninguna contrasea. Cmo se hace esto? Pues utilizando la direccin IP de otro usuario, y as hacemos creer al servidor que

    24

  • somos un usuario autorizado. En mquinas UNIX se suelen utilizar para estos ataques los servicios "r", es decir, el rlogin y rsh; el primero facilita es procedimiento de registro en un computador remoto, y el segundo permite iniciar un shell en el computador remoto.

    1.3.9 " SNIFFER

    Un sniffer es un dispositivo que captura la informacin que viaja a travs de una red, y su objetivo es comprometer la seguridad de dicha red y capturar todo su trfico. Este trfico se compone de paquetes de datos, que se intercambian entre computadores, y estos paquetes a veces contienen informacin muy importante, y el sniffer est diseado para capturar y guardar esos datos, y poder analizarlos con posterioridad. Un ataque mediante un sniffer se considera un riesgo muy alto, porque se pueden utilizar los sniffers para algo ms que para capturar contraseas, tambin pueden obtener nmeros de tarjetas de crdito, informacin confidencial y privada, etc. Actualmente existen sniffers para todas las plataformas, ya que los sniffers se dedican a capturar datos, no computadoras, y por ello es igual la plataforma que se utilice. Algunos sniffers son los siguientes: Gobbler, ETHLOAD, Netman, Esniff.c (se distribuye en cdigo fuente), Sunsniff, linux_sniffer.c, etc.

    Algo que hace especialmente peligrosos a los sniffers es que no se pueden detectar, ya que son aplicaciones pasivas y no generan nada, con lo que no dejan ningn tipo de huella, y son especialmente indetectables en DOS y Windows 95 y trabajo en grupo, aunque en UNIX y Windows NT haya ms posibilidades de detectarlo.

    2 FIREWALLS

    Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso tpico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a informacin confidencial.

    Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en funcin de lo que sean permite o deniega su

    25

  • paso. Para permitir o denegar una comunicacin el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Adems, el firewall examina si la comunicacin es entrante o saliente y dependiendo de su direccin puede permitirla o no.

    De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. Tambin podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos tambin podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

    Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexin a Internet, o bien un programa que se instala en la mquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software especficos que lo nico que hacen es monitorizar las comunicaciones entre redes.

    Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

    Todo el trfico desde dentro hacia fuera, y viceversa, debe pasar a travs de l. Slo el trfico autorizado, definido por la poltica local de seguridad, es permitido.

    Como puede observarse, el Muro Cortafuegos, slo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer proteccin una vez que el intruso lo traspasa.

    Algunos Firewalls aprovechan esta capacidad de que toda la informacin entrante y saliente debe pasar a travs de ellos para proveer servicios de seguridad adicionales como la encriptacin del trfico de la red. Se entiende que si dos Firewalls estn conectados, ambos deben "hablar" el mismo mtodo de encriptacin-desencriptacin para entablar la comunicacin.

    26

  • 2.1 ROUTERS Y BRIDGES Cuando los paquetes de informacin viajan entre su destino y origen, va TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red).

    Los Routers son dispositivos electrnicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa.

    En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a nivel de Enlace.

    La evolucin tecnolgica les ha permitido transformarse en computadoras muy especializadas capaz de determinar, si el paquete tiene un destino externo y el camino ms corto y ms descongestionado hacia el Router de la red destino. En caso de que el paquete provenga de afuera, determina el destino en la red interna y lo deriva a la mquina correspondiente o devuelve el paquete a su origen en caso de que l no sea el destinatario del mismo.

    Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las ms apropiadas para enviar los paquetes.

    2.2 TIPOS DE FIREWALL

    2.2.1 Filtrado de Paquetes

    Se utilizan Routers con filtros y reglas basadas en polticas de control de acceso. El Router es el encargado de filtrar los paquetes (un Choke) basados en cualquiera de los siguientes criterios:

    1. Protocolos utilizados. 2. Direccin IP de origen y de destino. 3. Puerto TCP-UDP de origen y de destino.

    Estos criterios permiten gran flexibilidad en el tratamiento del trfico. Restringiendo las comunicaciones entre dos computadoras (mediante las direcciones IP) se permite determinar entre cuales mquinas la comunicacin est permitida.

    El filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarn disponibles al usuario y por cuales puertos. Se puede permitir navegar en la WWW (puerto 80 abierto) pero no acceder a la transferencia de archivos va FTP (puerto 21 cerrado).

    27

  • Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y estn conectados a ambos permetros (interior y exterior) de la red.

    Tienen la ventaja de ser econmicos, tienen un alto nivel de desempeo y son transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como:

    1. No protege las capas superiores a nivel OSI. 2. Las necesidades aplicativas son difciles de traducir como filtros de

    protocolos y puertos. 3. No son capaces de esconder la topologa de redes privadas, por lo

    que exponen la red al mundo exterior. 4. Sus capacidades de auditora suelen ser limitadas, al igual que su

    capacidad de registro de actividades. 5. No soportan polticas de seguridad complejas como autentificacin

    de usuarios y control de accesos con horarios prefijados.

    2.2.2 Proxy-Gateways de Aplicaciones

    Para evitar las debilidades asociadas al filtrado de paquetes, los desarrolladores crearon software de aplicacin encargados de filtrar las conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la mquina donde se ejecuta recibe el nombre de Gateway de Aplicacin o Bastion Host.

    El Proxy, instalado sobre el Nodo Bastin, acta de intermediario entre el cliente y el servidor real de la aplicacin, siendo transparente a ambas partes.

    Cuando un usuario desea un servicio, lo hace a travs del Proxy. Este, realiza el pedido al servidor real devuelve los resultados al cliente. Su funcin fue la de analizar el trfico de red en busca de contenido que viole la seguridad de la misma.

    2.2.3 Dual-Homed Host

    Son dispositivos que estn conectados a ambos permetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado de Paquetes), por lo que se dice que actan con el "IP-Forwarding desactivado".

    Un usuario interior que desee hacer uso de un servicio exterior, deber conectarse primero al Firewall, donde el Proxy atender su peticin, y en funcin de la configuracin impuesta en dicho Firewall, se conectar al servicio exterior solicitado y har de puente entre este y el usuario interior.

    28

  • Es decir que se utilizan dos conexiones. Uno desde la mquina interior hasta el Firewall y el otro desde este hasta la mquina que albergue el servicio exterior.

    2.2.4 Screened Host

    En este caso se combina un Router con un host bastin y el principal nivel de seguridad proviene del filtrado de paquetes. En el bastin, el nico sistema accesible desde el exterior, se ejecuta el Proxy de aplicaciones y en el Choque se filtran los paquetes considerados peligrosos y slo se permiten un nmero reducido de servicios.

    2.2.5 Screened Subnet

    En este diseo se intenta aislar la mquina ms atacada y vulnerable del Firewall, el Nodo Bastin. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta mquina no consiga el acceso total a la subred protegida.

    En este esquema se utilizan dos Routers: uno exterior y otro interior. El Router exterior tiene la misin de bloquear el trfico no deseado en ambos sentidos: hacia la red interna y hacia la red externa. El Router interior hace lo mismo con la red interna y la DMZ (zona entre el Router externo y el interno).

    Es posible definir varias niveles de DMZ agregando ms Routers, pero destacando que las reglas aplicadas a cada uno deben ser distintas ya que en caso contrario los niveles se simplificaran a uno solo.

    2.2.6 Inspeccin de Paquetes

    Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, as como tambin su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas.

    2.2.7 Firewalls Personales

    Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infeccin de virus hasta la prdida de toda su informacin almacenada.

    29

  • 2.3 POLTICAS DE DISEO DE FIREWALLS

    Las polticas de accesos en un Firewalls se deben disear poniendo principal atencin en sus limitaciones y capacidades pero tambin pensando en las amenazas y vulnerabilidades presentes en una red externa insegura.

    Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. Tambin es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirn notablemente en funcin de esos usuarios.

    Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier poltica de seguridad:

    Qu se debe proteger?

    Se deberan proteger todos los elementos de la red interna (hardware, software, datos, etc.).

    De quin protegerse?

    De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir. Sin embargo, podemos definir niveles de confianza, permitiendo selectivamente el acceso de determinados usuarios externos a determinados servicios o denegando cualquier tipo de acceso a otros.

    Cmo protegerse?

    Esta es la pregunta ms difcil y est orientada a establecer el nivel de monitorizacin, control y respuesta deseado en la organizacin. Puede optarse por alguno de los siguientes paradigmas o estrategias:

    1. Paradigmas de seguridad.

    o Se permite cualquier servicio excepto aquellos expresamente prohibidos.

    o Se prohbe cualquier servicio excepto aquellos expresamente permitidos. La ms recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio.

    2. Estrategias de seguridad.

    o Paranoica: se controla todo, no se permite nada. o Prudente: se controla y se conoce todo lo que sucede. o Permisiva: se controla pero se permite demasiado. o Promiscua: no se controla (o se hace poco) y se permite todo.

    30

  • Cunto costar?

    Estimando en funcin de lo que se desea proteger se debe decidir cuanto es conveniente invertir.

    2.4 RESTRICCIONES EN EL FIREWALL

    La parte ms importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en funcin de los distintos usuarios y su ubicacin:

    1. Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados). Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido.

    2. Usuarios externos con permiso de entrada desde el exterior: este es el caso ms sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algn motivo deben acceder para consultar servicios de la red interna.

    Tambin es habitual utilizar estos accesos por parte de terceros para prestar servicios al permetro interior de la red. Sera conveniente que estas cuentas sean activadas y desactivadas bajo demanda y nicamente el tiempo que sean necesarias.

    2.5 BENEFICIOS DE UN FIREWALL

    Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estaran expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estara dependiendo de que tan fcil fuera violar la seguridad local de cada maquina interna.

    El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador ser el responsable de la revisin de estos monitoreos.

    Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi imperativo es el hecho que en los ltimos aos en Internet han entrado en crisis el nmero disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.

    31

  • Los Firewalls tambin son importantes desde el punto de vista de llevar las estadsticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido ms en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.

    Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.

    2.6 LIMITACIONES DE UN FIREWALL

    La limitacin ms grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actan de acuerdo a parmetros introducidos por su diseador, por ende si un paquete de informacin no se encuentra dentro de estos parmetros como una amenaza de peligro simplemente lo deja pasar. Ms peligroso an es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.

    Otra limitacin es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organizacin y descubrir passwords o los huecos del Firewall y difunde esta informacin, el Firewall no se dar cuenta.

    El Firewall tampoco provee de herramientas contra la filtracin de software o archivos infectados con virus, aunque es posible dotar a la mquina, donde se aloja el Firewall, de antivirus apropiados.

    Finalmente, un Firewall es vulnerable, l NO protege de la gente que est dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el trfico de entrada y salida permitido por el Firewall, menor ser la resistencia contra los paquetes externos. El nico Firewall seguro (100%) es aquel que se mantiene apagado"

    3 ENCRIPTACIN

    3.1 DEFINICION

    La criptografa es el arte de encriptar o cifrar datos utilizando las matemticas. Haciendo posible transmitir datos de manera que slo puedan ser ledos por las personas a quienes van dirigidos. La violacin de los algoritmos de encripcin se conoce como criptoanlisis. El conjunto de criptografa y criptoanlisis es

    32

  • conocido como criptologa, aunque muchas veces se habla, simplemente de criptografa para referirse a toda la disciplina.

    Las civilizaciones mas antiguas (egipcia, mesopotmica, china..) ya usaban esos mtodos. Uno de los primeros mtodos de encriptado que est documentado es atribuido a Julio Cesar, que se basaba en la sustitucin de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. As la A se converta en una D, la B en E...

    Con el tiempo y debido principalmente a su uso militar, los sistemas criptogrficos fueron avanzando en complejidad, hasta llegar a nuestros das donde la informtica ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta.

    En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura est reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso del e-mail esto no es as, ya que lo que enviamos es la carta sin el "sobre" que lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. Queremos que nuestras confidencias, nuestros nmeros de tarjeta de crdito, nuestros saldos en bancos, etc .. sean vistos por cualquiera?

    3.2 HISTORIA

    La historia de la criptografa es larga y abunda en ancdotas. Ya las primeras civilizaciones desarrollaron tcnicas para enviar mensajes durante las campaas militares de forma que si el mensajero era interceptado la informacin que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitucin basado en la posicin de las letras en una tabla. Tambin los romanos utilizaron sistemas de sustitucin, siendo el mtodo actualmente conocido como Csar, porque supuestamente Julio Csar lo utiliz en sus campaas, uno de los ms conocidos en la literatura (segn algunos autores, en realidad Julio Csar no utilizaba este sistema de sustitucin, pero la atribucin tiene tanto arraigo que el nombre de ste mtodo de sustitucin ha quedado para los anales de la historia). Otro de los mtodos criptogrficos utilizados por los griegos fue la escitala espartana, un mtodo de trasposicin basado en un cilindro que serva como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.

    En 1465 el italiano Leon Battista Alberti invent un nuevo sistema de sustitucin polialfabtica que supuso un gran avance de la poca. Otro de los criptgrafos ms importantes del siglo XVI fue el francs Blaise de Vigenere que escribi un importante tratado sobre "la escritura secreta" y que dise una cifra que ha llegado a nuestros das asociada a su nombre. A Selenus se le debe la obra criptogrfica "Cryptomenytices et Cryptographiae" (Lneburg, 1624). Durante los siglos XVII, XVIII y XIX, el inters de los monarcas por la criptografa fue notable. Las huestes de Felipe II utilizaron durante mucho

    33

  • tiempo una cifra con un alfabeto de ms de 500 smbolos que los matemticos del rey consideraban inexpugnable. Cuando el matemtico francs Franois Vite consigui criptoanalizar aquel sistema para el rey de Francia, a la sazn Enrique IV, el c