Tecnologías de Información y Comunicación I - Unidad I PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 50

Apuntes de

Tecnologas de
Informacin y
Comunicaciones I
La asignatura Tecnologas de Informacin y Comunicacin I,
est orientada en la presentacin de los fundamentos de la
Seguridad Informtica, basado en las principales normativas y
metodologas del tema a nivel mundial, considerando la
realizacin de los anlisis de riesgos asociados al mbito
informtico, la generacin de las polticas de seguridad y la
puesta en marcha de ellas

2014

Apunte recopilado por:


Anbal Garay Salcedo
Ingeniero en Gestin Informtica,
en base a los textos sealados en la Bibliografa.
APUNTES DE TIC I

INACAP
ASIGNATURA: Tecnologas de Informacin y Comunicacin I 53 horas

Descripcin de la Asignatura:

La asignatura Tecnologas de Informacin y Comunicacin I, est orientada en la


presentacin de los fundamentos de la Seguridad Informtica, basado en las principales
normativas y metodologas del tema a nivel mundial, considerando la realizacin de los anlisis
de riesgos asociados al mbito informtico, la generacin de las polticas de seguridad y la
puesta en marcha de ellas. Para ello se debe identificar conceptos, amenazas de ataques,
estrategias de defensa, herramientas y planes de seguridad que puedan garantizar una
continuidad a nivel operacional y funcional del negocio.

Objetivos Generales:

Al aprobar la asignatura, el alumno estar en condiciones de:


Analizar los riesgos y amenazas que afectan a las organizaciones en el ambiente TI.
Generar polticas y planes de seguridad de acuerdo a las necesidades de la empresa.
Determinar estrategias de defensa de seguridad informtica aplicadas a una
organizacin.

Unidades de Aprendizaje:

HORAS
1 Introduccin a la Seguridad Informtica 12

2 Anlisis y Gestin De Riesgos 8

3 Poltica y Plan De Seguridad 8

4 Control de Acceso 10

5 Mtodos y Modelos de Defensa 9

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


1
APUNTES DE TIC I

Unidad 1: Introduccin a la Seguridad Informtica

Ser lo que soy, no es nada sin la seguridad


(William Shakespeare1)

Lo ms seguro es no ponerse en peligro


(Francisco Quevedo1)

La conciencia del peligro es ya la mitad de la seguridad y de la


salvacin
(Ramn J. Sender1)

Nadie cuestiona hoy en da la importancia adquirida por la Seguridad Informtica para


cualquier organizacin, ya sea sta una empresa o una institucin Pblicai.
La progresiva informatizacin de los procesos administrativos y de negocio, el
despliegue de redes privadas de datos y el desarrollo de nuevos servicio on-line a travs de
internet, son algunos de los factores que explican la creciente preocupacin por mejorar la
seguridad en los Sistemas de Informacin y en el uso de los servicios de las redes de
computadores.
La informacin constituye un recurso que en muchos casos no se valora adecuadamente
por su intangibilidad y, adems, las medidas de seguridad no contribuyen a mejorar la
productividad de los sistemas y redes informticas, sino, ms bien, todo lo contrario, ya que
pueden reducir el rendimiento de los equipos y las aplicaciones, por lo que las organizaciones son
reticentes a dedicar recursos a esta tarea.
As con la proliferacin de las redes de computadores, la informacin de las empresas e
instituciones pblicas, ha pasado de concentrarse en los grandes sistemas (centralizados) a
distribuirse por los computadores y servidores ubicados en distintos departamentos y grupos de
trabajo repartidos por todos los departamentos de la organizacin.
Por este motivo en la actualidad muchas organizaciones no
conocen la informacin que se guarda en los puestos de trabajo, ni los
riesgos presentes que se derivan de posibles ataques informticos o
de desastres fsicos, ni como la propia organizacin utiliza esa
informacin.
Y con la tendencia actual de guardar los archivos de trabajo
en la nube, se dificulta an ms el control de la informacin que
almacenan los empleados y en que lugar.
En este Semestre vamos a abordar desde un punto de vista global la problemtica de la
Seguridad Informtica, considerando los aspectos tcnicos, humanos y organizativos.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


2
APUNTES DE TIC I

Qu se entiende por Seguridad Informtica?


La seguridad informticaii, es el rea de la informtica que se enfoca en la proteccin
de la infraestructura computacional y todo lo relacionado con sta (incluyendo la informacin
contenida), que la organizacin valore y signifique un riesgo si sta llega a manos de otras
personas. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin.
El concepto de seguridad de la informacin no debe ser confundido con el de seguridad
informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pero la
informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos.
La seguridad informtica es la disciplina que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y
confiable.
En resumen, podramos definir la Seguridad Informtica como: cualquier medida que
impida la ejecucin de operaciones no autorizadas sobre un sistema o red informtica, cuyos
efectos pueden conllevar daos sobre la informacin, comprometer su confidencialidad,
autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de
usuarios autorizados al sistema.

Por todo ello, en la actualidad las actividades cotidianas de las organizaciones pblicas o
privadas, incluidos los particulares/hogares, requieren del correcto funcionamiento de los
sistemas y redes informticas que los soportan y, especialmente, de su seguridad.
De ah la gran importancia que se debera conceder a todos los aspectos
relacionados con la seguridad informtica en una organizacin. La proliferacin de los virus y
cdigos maliciosos, y su rpida distribucin a travs de redes como Internet, as como los miles de
ataques e incidentes de seguridad que se producen todos los aos, han contribuido a despertar
mayor inters por esta cuestin.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


3
APUNTES DE TIC I

Activos que protege la Seguridad Informtica:

La Informaciniii: El activo ms importante que se posee es la


informacin y, por lo tanto, deben existir tcnicas que la
aseguren, ms all de la seguridad fsica que se establezca sobre
los equipos en los cuales se almacena.
La Seguridad Informtica cubre la informacin
privilegiada o confidencial, que comprende: software, bases de
datos, archivos y todo lo que para las Organizaciones es
vulnerable, sensible o significa un riesgo si llega a manos de personas no autorizadas, que
buscan acceso a la redes para modificar, sustraer o borrar datos. Estas tcnicas las brinda la
seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan
el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo.

Los Equipos: Es una parte fundamental para el


almacenamiento y gestin de la informacin, as
como para el funcionamiento mismo de la
organizacin. La funcin de la seguridad
informtica en esta rea es velar que los equipos
funcionen adecuadamente y anticiparse en caso de
fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro
elctrico, ataques de virus y cualquier otro factor que atente contra la infraestructura
informtica.

Las Personas: El hombre es el factor principal en un


sistema informtico, l lo disea, lo pone en prctica, lo
explota y lo mantiene, tanto desde el punto de vista
tecnolgico como informativo.
Participa activamente en el ciclo de vida de la
informacin, ya que la genera y destruye, pasando por su
actualizacin, almacenamiento, transmisin y
reproduccin, segn los distintos procesos por los cuales puede transitar. Es un elemento
susceptible a las influencias, tanto positivas como negativas del mundo circundante, que
puede provocar reacciones muy dismiles ante situaciones dadas; de ah que constituya un
objetivo de trabajo de todos aquellos que pretendan desestabilizar el buen funcionamiento
del sistema informtico en sentido general.
Por eso debemos estar conscientes que inducido o fortuitamente el hombre ante
causas y condiciones que lo propicien se convierte en la principal amenaza de un sistema
informtico, al estar en capacidad de desencadenar acciones riesgosas contra el mismo.
De la misma forma si es capaz de concientizar su responsabilidad dentro del sistema
de medidas de Seguridad Informtica, har de este una coraza infranqueable en la defensa

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


4
APUNTES DE TIC I

de la confidencialidad, integridad y disponibilidad de la informacin y la adecuada


utilizacin de las tecnologas informticas y de comunicaciones.
Entre las causas que pueden provocar conductas de amenazas a un sistema informtico
por las personas, podemos citar las siguientes:
Impulsos mezquinos o codiciosos que pueden provocar fraudes, robos y contaminacin
de informacin entre otras
Descontento por la falta de reconocimiento al trabajo que realiza, condiciones
inadecuadas para ejecutar sus funciones o desacuerdo con las polticas de direccin de
la entidad.
Desequilibrios psicolgicos.
Jvenes experimentadores y vidos de hacer pblico y centrar atencin sobre sus
conocimientos en materia informtica y de comunicaciones.
Existencia de profesionales de espionaje electrnico que cobran fuerza con el alto
grado de conectividad en redes de computadoras en el mundo.
Personal sin la calificacin necesaria ocupando funciones vinculadas a la explotacin de
sistemas informticos o sobre calificacin para puestos de trabajos que no lo
requieren.
Todo esto alerta sobre la importancia de la seleccin del personal, con la preparacin
profesional y confiabilidad que se ajuste con los puestos de trabajo dentro del sistema
informtico, as como realizar un programa de concientizacin que contribuya a educar a los
hombres en el conocimiento de las obligaciones legales y medidas de proteccin que incluye
la seguridad informtica.

Principios de Proteccin de los Activos:

Existe una frase que se ha hecho famosa dentro del mundo de la seguridad. Eugene
Spafford Howard1, profesor de ciencias informticas en la Universidad Purdue (Indiana, EEUU) y
experto en seguridad de datos, dijo que el nico sistema seguro es aquel que est apagado y
desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por
guardianes bien pagados y muy bien armados. Aun as, yo no apostara mi vida por l.

Hablar de seguridad informtica en trminos absolutos es imposible y por ese motivo se


habla ms bien de fiabilidad del sistema, que, en realidad, es una relajacin del primer trmino.

Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se


espera de l.

En general, un sistema ser seguro o fiable si podemos garantizar tres aspectos:

1 conocido comnmente como Spaf , es un profesor de ciencias de la computacin en la Universidad de Purdue y un lder de seguridad informtica de expertos.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


5
APUNTES DE TIC I

Integridad: En general, el trmino 'integridad' hace referencia a una cualidad de 'ntegro' e


indica "Que no carece de ninguna de sus partes.".
En trminos de seguridad de la informacin, la integridad hace referencia a la fidelidad de la
informacin o recursos, y normalmente se expresa en lo referente a prevenir el cambio
impropio o desautorizado.
El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de la
informacin.
La integridad hace referencia a:
a) la integridad de los datos (el volumen de la informacin)
b) la integridad del origen (la fuente de los datos, llamada autenticacin)
Es importante hacer hincapi en la integridad del origen, ya que puede afectar a su
exactitud, credibilidad y confianza que las personas ponen en la informacin.
A menudo ocurre que al hablar de integridad de la informacin no se da en estos dos
aspectos.
Por ejemplo, cuando un diario difunde una informacin cuya fuente no es correcta,
podemos decir que se mantiene la integridad de la informacin ya que se difunde por medio
impreso, pero sin embargo, al ser la fuente de esa informacin errnea no se est
manteniendo la integridad del origen, ya que la fuente no es correcta.

El Principio de Integridad, entonces, se encarga de garantizar que un mensaje o archivo no


ha sido modificado desde su creacin o durante su transmisin a travs de una red
informtica. De este modo, es posible detectar si se ha aadido o eliminado algn dato en
un mensaje o archivo almacenado, procesado o transmitido por un sistema o red
informtica. En resumen: Es la propiedad de que la informacin sea exacta y completa, que
no sea alterada ms que por las personas autorizadas.
Confidencialidad: En general el trmino 'confidencial' hace referencia a "Que se hace o se
dice en confianza o con seguridad recproca entre dos o ms personas.2"
En trminos de seguridad de la informacin, la confidencialidad hace referencia a la
necesidad de ocultar o mantener secreto sobre determinada informacin o recursos.
El objetivo de la confidencialidad es, entonces, prevenir la divulgacin no autorizada de la
informacin.
En general, cualquier empresa pblica o privada y de cualquier mbito de actuacin
requiere que cierta informacin no sea accedida por diferentes motivos. Uno de los
ejemplos ms tpicos es el de las Fuerzas Armadas o la Polica.
Por otra parte, determinadas empresas a menudo desarrollan diseos que deben proteger
de sus competidores. La sostenibilidad de la empresa as como su posicionamiento en el
mercado puede depender de forma directa de la implementacin de estos diseos y, por
ese motivo, deben protegerlos mediante mecanismos de control de acceso que aseguren la
confidencialidad de esas informaciones.
Un ejemplo tpico de mecanismo que garantice la confidencialidad es la Criptografa, cuyo
objetivo es cifrar o encriptar los datos para que resulten incomprensibles a aquellos
usuarios que no disponen de los permisos suficientes.
Pero, incluso en esta circunstancia, existe un dato sensible que hay que proteger y es la
clave de encriptacin. Esta clave es necesaria para que el usuario adecuado pueda descifrar
la informacin recibida y en funcin del tipo de mecanismo de encriptacin utilizado, la
clave puede/debe viajar por la red, pudiendo ser capturada mediante herramientas
diseadas para ello. Si se produce esta situacin, la confidencialidad de la operacin
realizada (sea bancaria, administrativa o de cualquier tipo) queda comprometida.

2http://buscon.rae.es

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


6
APUNTES DE TIC I

Mediante este servicio o funcin de seguridad se garantiza que cada mensaje transmitido o
almacenado en un sistema informtico solo podr ser ledo por su legtimo destinatario. Si
dicho mensaje cae en manos de terceros, stas no podrn acceder al contenido del mensaje
original. Por lo tanto, este Principio pretende garantizar la confidencialidad de los datos
almacenados en un equipo, de los datos guardados en dispositivos de respaldo y/o de los
datos transmitidos a travs de redes de comunicaciones.
En resumen: La informacin no debe ser revelada ni descubierta ms que a las personas
autorizadas y en el tiempo y forma que se haya convenido.
Disponibilidad: En general, el trmino 'disponibilidad' hace referencia a una cualidad de
'disponible' y dicho de una cosa "Que se puede disponer libremente de ella o que est lista
para usarse o utilizarse."
El objetivo de la disponibilidad es, entonces, prevenir interrupciones no autorizadas o no
controladas de los recursos informticos.
La disponibilidad del Sistema Informtico tambin es una cuestin de especial importancia
para garantizar el cumplimiento de sus objetivos, ya que se debe disear un sistema lo
suficientemente robusto frente a ataques e interferencias como para garantizar su correcto
funcionamiento, de manera que pueda estar permanentemente a disposicin de los
usuarios que deseen acceder a sus servicios.
Dentro de la disponibilidad, tambin debemos considerar la recuperacin del sistema frente
a posibles incidentes de seguridad, as como frente a desastres naturales o intencionados.
Debemos tener en cuenta que de nada sirven los dems servicios de seguridad si el sistema
informtico no se encuentra disponible para que pueda ser utilizado por sus legtimos
usuarios y propietarios.

Como resumen de los principios de proteccin de los activos que hemos comentado,
podemos decir que la seguridad consiste en mantener el equilibrio adecuado entre estos tres
factores. No tiene sentido conseguir la confidencialidad para un archivo si es a costa de que ni
tan siquiera el usuario administrador pueda acceder a l, ya que se est negando la
disponibilidad.

Dependiendo del entorno de trabajo y sus necesidades se puede dar prioridad a un


aspecto de la seguridad o a otro. En ambientes militares suele ser siempre prioritaria la
confidencialidad de la informacin frente a la disponibilidad. Aunque alguien pueda acceder a
ella o incluso pueda eliminarla no podr conocer su contenido y reponer dicha informacin ser
tan sencillo como recuperar una copia de seguridad (si es que las cosas se estn haciendo bien).

En ambientes bancarios es prioritaria siempre la integridad de la informacin frente a la


confidencialidad o disponibilidad. Se considera menos daino que un usuario pueda leer el
saldo de otro usuario a que pueda modificarlo.

Tipos de Amenazas de acuerdo a su origen:

Naturalesiv: Son eventos que tienen su origen en las fuerzas de la naturaleza. Estos
desastres no solo afectan a la informacin contenida en los sistemas, sino tambin
representan una amenaza a la integridad del sistema completo (infraestructura,
instalacin, componentes, equipos, etc.). Entre los tipos de desastres se encuentran
inundaciones, terremotos, incendios, huracanes, tormentas elctricas, etc.
Siempre hay que tener en cuenta las caractersticas de cada zona en particular.
Las posibilidades de que ocurra una inundacin son las mismas en todas las regiones.
Hay que conocer bien el entorno en el que estn fsicamente los sistemas informticos.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


7
APUNTES DE TIC I

Intencionales: La mayor parte de los ataques a los sistemas informticos son


provocados, intencionadamentev, por las personas. En general, estas actuaciones, estn
destinadas a efectuar: robos, fraudes, sabotajes, intentos de intrusin, etc..
Involuntarias: Corresponde a los errores de utilizacin, de explotacin, de ejecucin de
procedimientos, etc., por parte de los usuarios del sistema.

Amenaza Humana:
a. Hacker:

En informtica, un hacker es una persona que pertenece a


una de estas comunidades o subculturas distintas pero no
completamente independientes:

Gente apasionada por la seguridad informtica. Esto concierne principalmente a


entradas remotas no autorizadas por medio de redes de comunicacin como
Internet. Pero tambin incluye a aquellos que depuran y arreglan errores en los
sistemas y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseadores de sistemas
originada en los sesenta alrededor del Instituto Tecnolgico de
Massachusetts (MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. La World Wide Web e Internet en s misma
son creaciones de hackers. El RFC3 1392 amplia este significado como "persona
que se disfruta de un conocimiento profundo del funcionamiento interno de un
sistema, en particular de computadoras y redes informticas"

La comunidad de aficionados a la informtica domstica, centrada en el


hardware posterior a los setenta y en el software (juegos de computador,
crackeo de software) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a
los criminales informticos, debido a su utilizacin masiva por parte de los medios
de comunicacin desde la dcada de 1980. A los criminales se le pueden sumar los
llamados "script kiddies", gente que invade computadoras, usando programas
escritos por otros, y que tiene muy poco conocimiento sobre cmo funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un
gran segmento de la poblacin no es consciente de que existen diferentes
significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers
del software libre consideran la referencia a intrusin informtica como un uso
incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad
como "crackers" (analoga de "safecracker", que en espaol se traduce como "un
ladrn de cajas fuertes").

3 Las RequestforComments ("Peticin De Comentarios" en espaol) son una serie de notas sobre Internet, y sobre sistemas que se conectan a internet, que
comenzaron a publicarse en 1969.1 Se abrevian como RFC.Cada una de ellas individualmente es un documento cuyo contenido es una propuesta oficial para un nuevo
protocolo de la red Internet (originalmente de ARPANET), que se explica con todo detalle para que en caso de ser aceptado pueda ser implementado sin
ambigedades.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


8
APUNTES DE TIC I

Controversia de la definicin de hacker


Los trminos hacker y hack pueden tener connotaciones positivas y negativas.
Los programadores informticos suelen usar las palabras hacking y hacker para
expresar admiracin por el trabajo de un desarrollador cualificado de software, pero
tambin se puede utilizar en un sentido negativo para describir una solucin rpida
pero poco elegante a un problema. Algunos desaprueban el uso del hacking como
un sinnimo de cracker, en marcado contraste con el resto del mundo, en el que la
palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un
sistema informtico con el fin de eludir o desactivar las medidas de seguridad.

Controversia y ambigedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo"
(e.j. "Puedo hackear con el computador"), el significado del trmino ha cambiado a
lo largo de dcadas desde que empez a utilizarse en un contexto informtico.
Como su uso se ha extendido ms ampliamente, el significado primario de la
palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto
con el nfasis original.

Activismo
Desde el ao 2002-2003, se ha ido configurando una perspectiva ms amplia del
hacker, pero con una orientacin a su integracin al hacktivismo en tanto
movimiento. Aparecen espacios autnomos denominados hacklab o hackerspace y
los hackmeeting como instancias de dilogo de hackers. Desde esta perspectiva, se
entiende al hacker como una persona que es parte de una conciencia colectiva que
promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

Apoyar procesos de apropiacin social o comunitaria de las tecnologas.


Poner a disposicin del dominio pblico el manejo tcnico y destrezas
alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones tcnicas y tecnolgicas para
ponerlas a disposicin del dominio pblico.
Realizar acciones de hacktivismo tecnolgico con el fin de liberar espacios y
defender el conocimiento comn, o mancomunal

b. Cracker: El trmino cracker (del ingls crack, romper) se utiliza para referirse a las
personas que rompen algn sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el
desafo.

Historia
A partir de 1980 haba aparecido la cultura hacker, programadores aficionados o
personas destacadas o con un importante conocimiento de informtica. Estos
programadores no solan estar del lado de la ilegalidad, y aunque algunos conocan
tcnicas para burlar sistemas de seguridad, se mantenan dentro del mbito legal.
Pero con el tiempo surgieron personas que utilizando su conocimiento
en informtica, aprovechaban debilidades o bugs de algunos sistemas informticos
y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando
en la ilegalidad y algunos considerando estas prcticas como "malas". A estas
personas se las continu llamando hackers, por lo que alrededor de 1985 los

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


9
APUNTES DE TIC I

hackers "originales" empezaron a llamarlos crackers en contraposicin al


trmino hacker, en defensa de stos ltimos por el uso incorrecto del trmino. Por
ello los crackers son criticados por la mayora de hackers, por el desprestigio que les
supone ante la opinin pblica y las empresas ya que muchas veces, inclusive en los
medios de comunicacin, no hacen diferencia entre el trmino hacker y cracker
creando confusin sobre la definicin de los mismos y aparentando un significado
diferente.

Distintos usos del trmino


Se suele referir a una persona como cracker cuando:

Mediante ingeniera inversa realiza: seriales, keygens y cracks, los cuales sirven
para modificar el comportamiento ampliar la funcionalidad del software o
hardware original al que se aplican, y se los suele utilizar para saltearse
restricciones como por ejemplo que un programa deje de funcionar a un
determinado tiempo, o que slo funcione si es instalado desde un CD original,
etc.
Viola la seguridad de un sistema informtico y, por ejemplo, toma control de
este, obtiene informacin, borra datos, etc.
En ambos casos dichas prcticas suelen ser ilegales y penadas por la ley.

Legalidad
Muchos programas informticos, usualmente los software propietario4, no
permiten la modificacin o estudio del funcionamiento del programa, esto hace que
el hecho de realizar ingeniera inversa para poder generar un serial o un crack sea
ilegal.
En ocasiones el cracking es la nica manera de realizar cambios sobre software
para el que su fabricante no presta soporte, especialmente cuando lo que se quiere
es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la
mayora de legislaciones no se considera el cracking como actividad ilegal, incluso a
veces la empresa que desarroll el software ya no existe o ya no posee los derechos
sobre el producto.
A su vez cuando una persona penetra en un sistema ajeno sin su autorizacin,
se comete una violacin a la propiedad privada, se suele dar el ejemplo de que es
ilegal entrar sin permiso a la casa de otra persona, por ms de que la puerta est
abierta. Aunque tambin las tcticas utilizadas por los crackers para violar los
sistemas de seguridad suelen ser utilizadas por empresas de seguridad informtica u
otras personas para testear la seguridad de un programa o computadora, en dicho
caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueo
del computador el que lo realiza, ya no es una prctica ilegal y entrara en disputa
tambin el uso del trmino cracker para dichos actos, por esto se han creado, en
otros pases, diversas leyes que tratan de solucionar estas diferencias.

c. Phreacker:
Phreaking es un trmino acuado en la cultura informtica para denominar la
actividad de aquellos individuos que orientan sus estudios y ocio hacia el
aprendizaje y comprensin del funcionamiento de telfonos de diversa ndole,

4 es cualquier programa informtico en el que el usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo (esto ltimo con o sin modificaciones).

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


10
APUNTES DE TIC I

tecnologas de telecomunicaciones, funcionamiento de compaas telefnicas,


sistemas que componen una red telefnica y por ltimo; electrnica aplicada a
sistemas telefnicos; y, finalmente, con todo esto poder hacer que las llamadas que
realicen sean gratuitas, que la cuenta de telfono disminuya, llamar gratis de
telfonos pblicos, escuchar celulares ajenos, y un sin fin de utilidades ms sobre
telefona.
El phreaker es una persona que con amplios conocimientos de telefona puede
llegar a realizar actividades no autorizadas con los telfonos, por lo general
celulares. Construyen equipos electrnicos artesanales que pueden interceptar y
hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se
percate de ello. En Internet se distribuyen planos con las instrucciones y
nomenclaturas de los componentes para construir diversos modelos de estos
aparatos.
Originalmente, este trmino se refera a los usuarios de las conocidas "blue
boxes" (cajas azules, dispositivos electrnicos que permitan realizar llamadas
gratuitamente). Ahora bien, como en la actualidad las compaas telefnicas utilizan
sistemas digitales en lugar de electromecnicos, los phreaks han pasado a utilizar
muchas de las tcnicas de los hackers.
La meta de los phreakers es generalmente superar retos intelectuales de
complejidad creciente, relacionados con incidencias de seguridad o fallas en los
sistemas telefnicos, que les permitan obtener privilegios no accesibles de forma
legal.
El trmino "Phreak" es una conjuncin de las palabras phone (telfono en
ingls), hack y freak (monstruo en ingls). Tambin se refiere al uso de varias
frecuencias de audio para manipular un sistema telefnico, ya que la
palabra phreak se pronuncia de forma similar a frequency (frecuencia).
El phreak es una disciplina estrechamente vinculada con el hacking
convencional. Aunque a menudo es considerado y categorizado como un tipo
especfico de hacking informtico: hacking orientado a la telefona y estrechamente
vinculado con la electrnica, en realidad el phreaking es el germen del hacking
puesto que el sistema telefnico es anterior a la extensin de la informtica a nivel
popular, el hacking surgi del contacto de los phreakers con los primeros sistemas
informticos personales y redes de comunicaciones.
d. Carding-Trashing:
Entre las personas que dedicaban sus esfuerzos a romper la seguridad como
reto intelectual hubo un grupo (con no tan buenas intenciones) que trabajaba para
conseguir una tarjeta de crdito ajena. As nacivi:

El Carding, es el uso (o generacin) ilegitimo de las tarjetas de crdito (o sus


nmeros), pertenecientes a otras personas con el fin de obtener los bienes
realizando fraude con ellas. Se relaciona mucho con el Hacking y el Cracking,
mediante los cuales se consiguen los nmeros de las tarjetas.
El Trashing, que consiste en rastrear en las papeleras en busca de informacin,
contraseas o directorios.

e. Personal Interno:

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


11
APUNTES DE TIC I

Hasta aqu se ha presentado a la organizacin como vctima de atacantes


externos; sin embargo, de los robos, sabotajes o accidentes relacionados con los
sistemas informticos, el 70%5 son causados por el propio personal de la
organizacin propietaria de dichos sistemas ("Inside Factor").
Hablando de los Insiders Julio C. Ardita6 explica que "(...) desde mitad de
1996 hasta 1999 la empresa tuvo dos casos de intrusiones pero en el 2000
registramos siete, de las cuales 5 eran intrusos internos o ex-empleados (...)".
El siguiente grfico detalla los porcentajes de intrusiones clasificando a los
atacantes en internos y externos.

Intrusiones. Fuente: http://www.cybsec.com

Esto es realmente preocupante, ya que, una persona que trabaje con el


administrador, el programador o el encargado de una mquina conoce
perfectamente el sistema, sus puntos fuertes y dbiles; de manera que un ataque
realizado por esa persona podr ser ms directo, difcil de detectar y ms efectivo
que el que un atacante externo pueda realizar.
Existen diversos estudios que tratan sobre los motivos que llevan a una
persona a cometer delitos informticos contra su organizacin, pero sean cuales
sean, estos motivos existen y deben prevenirse y evitarse. Suele decirse que todos
tenemos un precio (dinero, chantaje, factores psicolgicos, etc.), por lo que nos
pueden arrastrar a robar y vender informacin o simplemente proporcionar
acceso a terceros.
Como ya se ha mencionado los ataques pueden ser del tipo pasivos o
activos, y el personal realiza ambos indistintamente dependiendo de la situacin
concreta.
Dentro de este espectro podemos encontrar:
Personal Interno: Las amenazas a la seguridad de un sistema, provenientes del
personal del propio sistema informtico, rara vez es tomada en cuenta porque
se supone un mbito de confianza muchas veces inexistente. Generalmente
estos ataques son accidentes por desconocimiento o inexistencia de las
normas bsicas de seguridad; pero tambin pueden ser del tipo intencional.

5
Fuente: Cybsec S.A. http://www.cybsec.com
6
ARDITA, Julio Csar. Director de Cybsec S.A. Security System y ex-Hacker. Entrevista personal
realizada el da 15 de enero de 2001 en instalaciones de Cybsec S.A. http://www.cybsec.com

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


12
APUNTES DE TIC I

Es de destacar que un simple electricista puede ser ms daino que el ms


peligroso de los piratas informticos, ya que un corte de energa puede causar
un desastre en los datos del sistema. Al evaluar la situacin, se ver que aqu
el dao no es intencionado pero ello no est en discusin; el dao existi y
esto es lo que compete a la seguridad informtica.
Ex-Empleado: Este grupo puede estar especialmente interesado en violar la
seguridad de nuestra empresa, sobre todo aquellos que han sido despedidos y
no han quedado conformes; o bien aquellos que han renunciado para pasar a
trabajar en la competencia.
Generalmente se trata de personas descontentas con la organizacin que
conocen a la perfeccin la estructura del sistema y tienen los conocimientos
necesarios como para causar cualquier tipo de dao. Tambin han existido
casos donde el ex - empleado deja Bombas Lgicas que "explotan" tiempo
despus de marcharse.
Curiosos: Suelen ser los atacantes ms habituales del sistema. Son personas
que tienen un alto inters en las nuevas tecnologas, pero an no tienen los
conocimientos ni experiencia bsicos para considerarlos hackers o crackers.
En la mayora de los casos son estudiantes intentando penetrar los
servidores de su facultad o empleados consiguiendo privilegios para obtener
informacin para l vedada. Generalmente no se trata de ataques de dao
pero afectan el entorno de fiabilidad con confiabilidad generado en un
sistema.

Terroristas: Bajo esta definicin se engloba a cualquier persona que ataca el


sistema para causar dao de cualquier ndole en l; y no slo a la persona que
coloca bombas o quema automviles.
Son ejemplos concretos de este tipo, ataque de modificacin (se entiende
cualquier cambio de los datos incluyendo su borrado) de los datos de clientes
entre empresa competidoras, o de servidores que albergan pginas web,
bases de datos entre partidos polticos contrarios, etc.

Intrusos Remunerados: Este es, sin duda, el grupo de atacantes ms peligroso,


aunque tambin el menos habitual.
Se trata de crackers o piratas con grandes conocimientos y experiencia,
pagados por una tercera parte para robar "secretos" (cdigo fuente de
programas, bases de datos de clientes, informacin confidencial de satlites,
diseo de un nuevo producto, etc.) o simplemente para daar, de alguna
manera la imagen de la entidad atacada.
Suele darse, slo, en grandes multinacionales donde la competencia
puede darse el lujo de un gran gasto para realizar este tipo de contratos y
contar con los medios necesarios para realizar el ataque.

Recomendaciones:

Una norma bsica, sera verificar cada aspirante a ser nuevo empleado;
aunque tampoco debemos olvidar que el hecho de que alguien entre "limpio"

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


13
APUNTES DE TIC I

a la organizacin no implica que vaya a seguir as durante el tiempo que


trabaje en la misma, y mucho menos cuando abandone su trabajo.
Para minimizar el dao que un atacante interno puede causar se pueden
seguir estos principios fundamentales:

a. Necesidad de conocimiento (NeedtoKnow): comnmente llamado mnimo


privilegio. Cada usuario debe tener el mnimo privilegio que necesite para
desempear correctamente su funcin, es decir, que slo se le debe
permitir que sepa lo necesario para realizar su trabajo.
b. Conocimiento parcial (dual control): las actividades ms delicadas dentro
de la organizacin deben ser realizadas por dos personas competentes, de
forma que si uno comete un error en las polticas de seguridad el otro
pueda subsanarlo. Esto tambin es aplicable al caso de que si uno
abandona la organizacin el otro pueda seguir operando el sistema
mientras se realiza el reemplazo de la persona que se retir.
c. Rotacin de funciones: la mayor amenaza del conocimiento parcial de
tareas es la complicidad de dos responsables, de forma tal, que se pueda
ocultar sendas violaciones a la seguridad. Para evitar el problema, una
norma comn es rotar (dentro de ciertos lmites) a las personas a lo largo
de diferentes responsabilidades, para establecer una vigilancia mutua.
d. Separacin de funciones: es necesario que definan y separen
correctamente las funciones de cada persona, de forma que alguien cuya
tarea es velar por la seguridad del sistema no posea la capacidad para
violarla sin que nadie se percate de ello.
e. Cancelacin inmediata de cuenta: cuando un empleado abandona la
organizacin se debe cancelar inmediatamente el acceso a sus antiguos
recursos y cambiar las claves que el usuario conoca. Quizs este ltimo
punto sea el ms difcil de implementar debido a la gran cantidad de
usuarios que se deben informar de los nuevos accesos y de la movilidad de
alguno de ellos.

En estos puntos se encuentran las mayores vulnerabilidades de un sistema


ya que, por ejemplo, suelen encontrarse cuentas de usuario que hace aos
que no se utilizan, y por ende tampoco se han cambiado sus passwords.
Si bien estas normas pueden aplicarse a las organizaciones, no podrn
hacerlo en instituciones como una universidad, donde la mayora de los
atacantes son alumnos y no podr verificarse los antecedentes de miles de
alumnos (y tampoco tico prohibir su acceso por ser estos dudosos). De esta
forma, en las redes de Investigacin y Desarrollo (I+D) de acceso pblico
debemos ceirnos a otros mecanismos de control y casi siempre se opta por
las sanciones a todos aquellos que utilicen el centro para cometer delitos
informticos.

Tipos de Amenazas:

Ingeniera Social: En el campo de la seguridad informtica, ingeniera social es la prctica


de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos, que
trata de utilizar los descuidos que hacen estos usuarios al caer en trampas como las
cadenas de correos, los hoaxes, el spam, las ventanas pop-up y los correos con infecciones.
Es una tcnica que pueden usar ciertas personas, tales como investigadores privados,

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


14
APUNTES DE TIC I

criminales, o delincuentes computacionales, para obtener informacin, acceso o privilegios


en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
El principio en el que se sustenta la Ingeniera Social es aquel que afirma que en
cualquier sistema los usuarios y el personal son el eslabn dbil de la cadena. En la
prctica, un Ingeniero Social utiliza comnmente el telfono o internet para engaar a
gente simulando, por ejemplo, ser un empleado de un banco o de una empresa, un
compaero de trabajo, un tcnico o un cliente y as obtener informacin de una persona o
empresa.
En otras palabras, es el arte de persuadir con engao para que casi sin darse
cuenta, los afectados compartan datos vitales con un desconocido. De acuerdo a
Christopher Hadnagy en su libro Ingeniera Social el Arte del Hacking Personal se define a
la Ingeniera Social como El acto de manipular a una persona para que lleve a cabo una
accin que -puede ser o no- lo ms conveniente para cumplir con cierto objetivo. Este
puede ser la obtencin de informacin, conseguir algn tipo de acceso o lograr que se
realice una determinada accin. Por ejemplo, los mdicos, los psiclogos y otros
profesionales de la medicina, a menudo utilizan elementos que se consideran de Ingeniera
Social para manipular a sus pacientes para que realicen acciones que son buenas para
ellos, mientras que un estafador utiliza elementos de la Ingeniera Social para convencer a
su vctima para que realice acciones que le perjudican. Aunque el resultado es muy
diferente, el proceso puede ser muy parecido.
Otras definiciones de ingeniera Social:
La Ingeniera Social es mentir a la gente para obtener informacin.
La Ingeniera Social es ser un buen actor.
La Ingeniera Social es saber cmo conseguir cosas gratis.
Wikipedia la define como el acto de manipular a la gente para llevar a cabo
acciones o divulgar informacin confidencial. Aunque parecido a una estafa o un simple
fraude, el trmino se aplica normalmente a las artimaas o engaos con el propsito de
obtener la informacin, llevar a cabo un fraude o acceder a un sistema informtico; en la
mayora de los casos, el atacante nunca se enfrenta cara a cara con la vctima.
El diccionario de Webster define social como relativo o perteneciente a la vida,
el bienestar y las relaciones de los seres humanos en una comunidad. Tambin define la
ingeniera como el arte o la ciencia de llevar a aplicacin prctica el conocimiento de las
ciencias puras como la fsica o la qumica, en la construccin de mquinas, puentes,
edificaciones, minas, embarcaciones y plantas qumicas o artilugios ingeniosos; maniobrar.
Combinando ambas definiciones se puede ver fcilmente que la Ingeniera Social es
el arte, o mejor an, la ciencia, de maniobrar hbilmente para lograr que los seres
humanos acten de cierta forma en algn aspecto de sus vidas.
La Ingeniera Social es utilizada en la vida diaria, por ejemplo, en la manera en que
los nios consiguen que los padres atiendan a sus peticiones. Es utilizada por los profesores
en el modo de interactuar con sus estudiantes y por los doctores, abogados o psiclogos
para obtener informacin de sus pacientes o clientes.
En definitiva, es utilizada en cualquier interaccin humana, desde los nios hasta
los polticos.
La Ingeniera Social no es una accin resuelta, sino una recopilacin de las
habilidades que, cuando se unen, componen la accin, el ingenio y la ciencia a la cual se le
llama Ingeniera Social. De la misma manera, una buena comida no es slo un ingrediente,
sino que se crea con la mezcla cuidadosa de varios ingredientes. Podra decirse que un
buen Ingeniero Social es como un chef.
Como dice el famoso phreaker y cracker Kevin Mitnick, la ingeniera social tiene 4
principios por los cuales su efectividad como herramienta cracker resulta inmensurable. El

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


15
APUNTES DE TIC I

primero es que ante alguien que inspira el mnimo respeto o incluso lstima, todos
queremos ayudar, por lo que nos mostramos dispuestos siempre a dar un poco ms de lo
que se nos pide. Esto lleva al segundo principio, el primer movimiento es siempre de
confianza hacia el otro, que se explica por s solo. El tercer principio explotado por los
expertos en Ingeniera Social es que No nos gusta decir NO, esto lleva a mostrarnos menos
reacios a ocultar informacin y a cuestionarnos si no estaremos siendo muy paranoicos al
negar todo y en cmo afectar esto en la idea del otro sobre nosotros. El ltimo punto es
indiscutible: A todos nos gusta que nos alaben. Con estos principios sociolgicos aplicados
juntamente a las tcnicas de Ingeniera Social mencionadas sobre un individuo que
muestre vulnerabilidad por su ignorancia, despreocupacin o impericia, el trabajo de los
Ingenieros sociales se vuelve no slo efectivo, sino tambin indetectable, ya que
generalmente no se dejan trazas tiles para investigaciones.
Algunas de las tcnicas de Ingeniera Social que ms se suelen utilizar a diario y que
ms solemos sufrir son las siguientes:

a. Phishing: Probablemente la que ms fama tenga por el nmero de veces que es usada.
Consiste, normalmente, en un email, llamada telefnica, etc. en el que se trata de
suplantar la identidad de otra persona o entidad para solicitar cierta informacin. En
los ltimos aos se han realizado miles de intentos de phishing intentando suplantar a
bancos para hacerse con las credenciales de los usuarios y robarles dinero.
b. Shouldersurfing: La ms fcil de utilizar y la que ms rendimiento ofrece, consiste como
su definicin indica, en mirar por encima del hombro. Siempre hay que intentar tapar
el teclado con la otra mano, cuando retiramos dinero de los cajeros automticos, para
evitar las miradas de curiosos, sobretodo por las numerosas bandas dedicadas al robo a
la salida de estos lugares.

Esto mismo puede realizarse en ambientes empresariales, mirando a un confiado


administrador mientras se conecta en un sistema.

c. Dumpsterdiving: El Dumpsterdiving consiste en rebuscar entre la basura, para intentar


buscar facturas, documentos o cualquier tipo de informacin que nos pueda servir. Es
normal que las organizaciones se deshagan de documentacin con importantes
detalles como nombres, nmeros de telfonos, datos internos de empresas, informes
desechados, por ello es recomendable que se destruya toda la documentacin con
trituradoras antes de tirarla a la basura.
d. Eavesdropping. sta tcnica consiste en afinar el odo para escuchar la informacin que
se pasan hablando los usuarios con privilegios de un sistema, como contraseas, etc.

e. PiggyBacking: Consiste en seguir a un usuario autorizado hasta una zona restringida


aprovechndonos de sus privilegios. Para ello es normal disfrazarse con uniformes de
trabajo o similares para pasar desapercibidoCuidado con las seoras de la limpieza!

Ingeniera Social Inversa: A diferencia de la ingeniera social donde el individuo se muestra


ms activo, ponindose en contacto con las personas que pueden suministrarle la
informacin necesaria para atacar o introducirse en un sistema, la ingeniera social inversa
es pasiva, ya que en ella se pone la trampa y se espera cautelosamente a que alguien caiga
en ella (la trampa puede estar dirigida a una organizacin concreta o bien a usuarios en
general).

En qu consiste? En este caso el usuario es el que se pone en contacto (utilizando


cualquiera de los medios que se suelen utilizar en la ingeniera social: de persona a
persona, telfono, sitio web, correo electrnico, red social, etc), sin saberlo con la

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


16
APUNTES DE TIC I

persona que desea obtener informacin de l, y una vez establecido el contacto sta
obtiene la informacin necesaria para realizar el ataque o la intrusin. Cul es la trampa?
Pues consiste en ponerle al usuario las miguitas de pan para llegar a l.

Algunos ejemplos?
- Descubro un sitio web en el que dicen que son expertos en arreglar determinados
problemas relacionados con el computador. Una vez que me pongo en contacto con ellos a
travs de uno de los medios indicados anteriormente, obtienen la informacin que
necesitan para un futuro posible ataque.

- Me llega al buzn de correos un anuncio o una tarjeta de una persona que arregla
computadores. Lo conservo y pasado un tiempo el computador se estropea, me pongo en
contacto con dicha persona y obtiene la informacin que precisa.

- Voy a un congreso o seminario de seguridad y una persona tiene en la solapa una


acreditacin de la marca del servidor de aplicaciones de mi organizacin, me acerco a l
para hacerle algunas preguntas y termina siendo l el que obtiene informacin que puede
resultar relevante para un posible ataque.

En la ingeniera social inversa no tiene por qu actuar siempre una persona para
obtener informacin, ya que tambin se considera en este tipo de prcticas el acceso a un
sitio web y descarga de un determinado software que se encuentra infectado por un virus
(en cualquiera de sus variantes: gusano, troyano, etc) el cual puede servir para provocar
vulnerabilidades en el sistema a travs de las cuales realizar ataque. En este caso el
objetivo ha sido un determinado software que podra resultarnos de inters.

Trashing: Es la accin de recolectar informacin a partir de


material descartado, comnmente con la finalidad de obtener
datos que sirvan como informacin para cometer fraudes.
Si la informacin se recolecta de los cestos de papeles
(papeles, discos compactos, pendrives, cintas, etc.) se habla
de trashing fsico. Cuando el atacante procura conseguir
informacin revisando los archivos que puedan estar en el
computador(papelera de reciclaje, historial de navegacin, o los
archivos que almacenan cookies), se denomina trashing lgico.
Estas actividades pueden tener como objetivo la realizacin de espionaje, coercin
o simplemente el lucro mediante el uso ilegtimo de cdigos de ingreso a sistemas
informticos que se hayan obtenido en el anlisis de la basura recolectadavii.
Alguna vez han tirado a la basura algn papel con un usuario/contrasea?
Pese a que las trituradoras de papel estn a la orden del da, es una tcnica que
sigue dando sus frutos porque no hay conciencia en las empresas sobre este tipo de
riesgos. Puede parecer un riesgo menor, ya que requiere un trabajo fsico y local del
atacante, pero no hay que despreciarlo. Por estos motivos hay que tener en cuenta el
trashing en la poltica de seguridad, en la formacin de los usuarios, y en las auditoras
internasviii.

Ataques de Monitorizacin: Los ataques de monitorizacin o intercepcin son aquellos en


los que una tercera parte no autorizada, busca vulnerabilidades en el sistema para acceder
al contenido de la informacin con el objetivo de apropiarse de esta pudiendo hacer uso de

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


17
APUNTES DE TIC I

ella con fines ilcitos. Son ataques que atentan contra la confidencialidad de la informacin.
Este tipo de ataque se realiza para observar a la vctima y su sistema en generalix.
Este tipo de ataque presenta varias vas, entre las que se encuentran:

Decoy(Seuelos): Los Decoy son programas diseados con la misma interface que otro
original. En ellos se imita la solicitud de un login y el usuario desprevenido lo hace.
Luego, el programa guardar esta informacin y dejar paso a las actividades normales
del sistema. La informacin recopilada ser utilizada por el atacante para futuras
"visitas".
Una tcnica semejante es aquella que, mediante un programa se guardan todas las
teclas presionadas durante una sesin. Luego solo har falta estudiar el archivo
generado para conocer nombres de usuarios y claves.
x
Scanning (Bsqueda) : El Escaneo, como mtodo de descubrir canales de comunicacin
susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer
(escanear) tantos puertos de escucha como sea posible, y guardar informacin de
aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas
utilidades de auditora tambin se basan en este paradigma.

El Escaneo de puertos pertenece a la Seguridad Informtica desde que era utilizado


en los sistemas de telefona. Dado que actualmente existen millones de nmeros de
telfono a los que se pueden acceder con una simple llamada, la solucin lgica (para
encontrar nmeros que puedan interesar) es intentar conectarlos a todos.

La idea bsica es simple: llamar a un nmero y si el mdem devuelve un mensaje


de conectado, grabar el nmero. En otro caso, el computador cuelga el telfono y llama
al siguiente nmero.

Escanear puertos implica las mismas tcnicas de fuerza bruta. Se enva una serie de
paquetes para varios protocolos y se deduce que servicios estn "escuchando" por las
respuestas recibidas o no recibidas.

Existen diversos tipos de Scanning segn las tcnicas, puertos y protocolos


explotados:

TCP Connect Scanning: Esta es la forma bsica del escaneo de puertos TCP. Si el
puerto est escuchando, devolver una respuesta de xito; cualquier otro caso
significar que el puerto no est abierto o que no se puede establecer conexin
con l.

Las ventajas que caracterizan esta tcnica es que no necesita de privilegios


especiales y su gran velocidad.

Su principal desventaja es que este mtodo es fcilmente detectable por


el administrador del sistema. Se ver un gran nmero de conexiones y mensajes
de error para los servicios en los que se ha conseguido conectar la mquina, que
lanza el scanner, y tambin se ver su inmediata desconexin.

TCP SYN Scanning: Cuando dos procesos establecen una comunicacin usan el
modelo Cliente/Servidor para establecerla. La aplicacin del Servidor "escucha"
todo lo que ingresa por los puertos.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


18
APUNTES DE TIC I

La identificacin del Servidor se efecta a travs de la direccin IP del


sistema en el que se ejecuta y del nmero de puerto del que depende para la
conexin. El Cliente establece la conexin con el Servidor a travs del puerto
disponible para luego intercambiar datos.

La informacin de control de llamada HandShake (saludo) se intercambia


entre el Cliente y el Servidor para establecer un dialogo antes de transmitir datos.
Los "paquetes" o segmentos TCP tienen banderas que indican el estado del mismo.
El protocolo TCP de Internet, sobre el que se basa la mayora de los servicios
(incluyendo el correo electrnico, el web y el IRC) implica esta conexin entre dos
mquinas. El establecimiento de dicha conexin se realiza mediante lo que se
llama Three-Way Handshake ("conexin en tres pasos") ya que intercambian tres
segmentos.

TCP FIN Scanning Stealth Port Scanning: Hay veces en que incluso el escaneoSYN
no es lo suficientemente "clandestino" o limpio. Algunos sistemas (Firewalls y
filtros de paquetes) monitorizan la red en busca de paquetes SYN a puertos
restringidos.

Para subsanar este inconveniente los paquetes FIN, en cambio, podran ser
capaces de pasar sin ser advertidos. Este tipo de Escaneo est basado en la idea de
que los puertos cerrados tienden a responder a los paquetes FIN con el RST
correspondiente. Los puertos abiertos, en cambio, suelen ignorar el paquete en
cuestin.

Este es un comportamiento correcto del protocolo TCP, aunque algunos


sistemas, entre los que se hallan los de Microsoft, no cumplen con este
requerimiento, enviando paquetes RST siempre, independientemente de si el
puerto est abierto o cerrado. Como resultado, no son vulnerables a este tipo de
escaneo. Sin embargo, es posible realizarlo en otros sistemas Unix.
Este ltimo es un ejemplo en el que se puede apreciar que algunas
vulnerabilidades se presentan en las aplicacin de tecnologas (en este caso el
protocolo TCP nacido en los aos 70) y no sobre sus implementaciones. Es ms, se
observa que una implementacin incorrecta (la de Microsoft) soluciona el
problema.

"Muchos de los problemas globales de vulnerabilidades son inherentes al


diseo original de algunos protocolos"7.

FragmentationScanning: Esta no es una nueva tcnica de escaneo como tal, sino


una modificacin de las anteriores. En lugar de enviar paquetes completos de
sondeo, los mismos se particionan en un par de pequeos fragmentos IP. As, se
logra partir una cabecera IP en distintos paquetes para hacerlo ms difcil de
monitorizar por los filtros que pudieran estar ejecutndose en la mquina
objetivo.

Sin embargo, algunas implementaciones de estas tcnicas tienen


problemas con la gestin de este tipo de paquetes tan pequeos, causando una
cada de rendimiento en el sistema del intruso o en el de la vctima. Problemas de
esta ndole convierte en detectables a este tipo de ataque.

7
GONCALVES, Marcus. Firewalls Complete. Beta Book.McGraw Hill. 1997. EE.UU. Pgina 25

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


19
APUNTES DE TIC I

EavesdroppingPacketSniffing: Muchas redes son vulnerables al Eavesdropping, o


a la pasiva intercepcin (sin modificacin) del trfico de red.

Esto se realiza con PacketSniffers, los cuales son programas que


monitorean los paquetes que circulan por la red. Los Sniffers pueden ser colocados
tanto en una estacin de trabajo conectada a la red, como a un equipo Router o a
un Gateway de Internet, y esto puede ser realizado por un usuario con legtimo
acceso, o por un intruso que ha ingresado por otras vas.
Cada mquina conectada a la red (mediante una placa con una direccin
nica) verifica la direccin destino de los paquetes TCP. Si estas direcciones son
iguales asume que el paquete enviado es para ella, caso contrario libera el
paquete para que otras placas lo analicen.
Un Sniffers consiste en colocar a la placa de red en un modo llamado
promiscuo, el cual desactiva el filtro de verificacin de direcciones y por lo tanto
todos los paquetes enviados a la red llegan a esta placa (computadora donde est
instalado el Sniffer).
Inicialmente este tipo de software, era nicamente utilizado por los
administradores de redes locales, aunque con el tiempo lleg a convertirse en
una herramienta muy usada por los intrusos.
Actualmente existen Sniffers para capturar cualquier tipo
de informacin especfica. Por ejemplo passwords de un recurso compartido o
de acceso a una cuenta, que generalmente viajan sin encriptar al ingresar a
sistemas de acceso remoto. Tambin son utilizados para capturar nmeros de
tarjetas de crdito y direcciones de e-mails entrantes y salientes. El anlisis de
trfico puede ser utilizado tambin para determinar relaciones entre
organizaciones e individuos.
Para realizar estas funciones se analizan las tramas de un segmento de
red, y presentan al usuario slo las que interesan.
Normalmente, los buenos Sniffers, no se pueden detectar, aunque la
inmensa mayora, y debido a que estn demasiado relacionados con el protocolo
TCP/IP, si pueden ser detectados con algunos trucos.
SnoopingDownloading: Los ataques de esta categora tienen el mismo objetivo que el
Sniffing: obtener la informacin sin modificarla.

Sin embargo los mtodos son diferentes. Aqu, adems de interceptar el trfico de
red, el atacante ingresa a los documentos, mensajes de correo electrnico y otra
informacin guardada, realizando en la mayora de los casos un downloading (copia
de documentos) de esa informacin a su propia computadora, para luego hacer un
anlisis exhaustivo de la misma.
El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado
con fines de espionaje y robo de informacin o software. Los casos ms resonantes de
este tipo de ataques fueron: el robo de un archivo con ms de 1700 nmeros de
tarjetas de crdito desde una compaa de msica mundialmente famosa, y la
difusin ilegal de informes oficiales reservados de las Naciones Unidas, acerca de la
violacin de derechos humanos en algunos pases europeos en estado de guerra.

Ataques de Autenticacin: Este tipo de ataque tiene como objetivo engaar al sistema de
la vctima para ingresar al mismo. Generalmente este engao se realiza tomando las
sesiones ya establecidas por la vctima u obteniendo su nombre de usuario y contrasea.
Algunos tipos de ataques:

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


20
APUNTES DE TIC I

Spoofing-Looping: Spoofing puede traducirse como "hacerse pasar por otro" y el


objetivo de esta tcnica, justamente, es actuar en nombre de otros usuarios,
usualmente para realizar tareas de Snooping o Tampering.

Una forma comn de Spoofing es conseguir el nombre y password de un usuario


legtimo para, una vez ingresado al sistema, tomar acciones en nombre de l.

El intruso usualmente utiliza un sistema para obtener informacin e ingresar en


otro, y luego utiliza este para entrar en otro, y as sucesivamente. Este proceso,
llamado Looping, tiene la finalidad de "evaporar" la identificacin y la ubicacin del
atacante.
El camino tomado desde el origen hasta el destino puede tener muchas estaciones,
que exceden obviamente los lmites de un pas. Otra consecuencia del Looping es
que una compaa o gobierno pueden suponer que estn siendo atacados por un
competidor o una agencia de gobierno extranjera, cuando en realidad estn
seguramente siendo atacado por un Insider, o por un estudiante a miles de
Kilmetros de distancia, pero que ha tomado la identidad de otros.

La investigacin de procedencia de un Looping es casi imposible, ya que el


investigador debe contar con la colaboracin de cada administrador de cada red
utilizada en la ruta.
El envo de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqu el
atacante enva e-mails a nombre de otra persona con cualquier motivo y objetivo. Tal
fue el caso de una universidad en EE.UU. que en 1998, que debi reprogramar una
fecha completa de exmenes ya que alguien en nombre de la secretara haba
cancelado la fecha verdadera y enviado el mensaje a toda la nmina de estudiantes.

Muchos ataques de este tipo comienzan con Ingeniera Social, y los usuarios, por
falta de cultura, facilitan a extraos sus identificaciones dentro del sistema
usualmente travs de una simple llamada telefnica.

Spoofing: Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento
del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante
conocidos son el IP Spoofing, el DNS Spoofing y el Web Spoofing
o IP Spoofing: Con el IP Spoofing, el atacante genera paquetes de Internet con una
direccin de red falsa en el campo From, pero que es aceptada por el
destinatario del paquete. Su utilizacin ms comn es enviar los paquetes con la
direccin de un tercero, de forma que la vctima "ve" un ataque proveniente de
esa tercera red, y no la direccin real del intruso.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


21
APUNTES DE TIC I

El esquema con dos puentes es el siguiente:

Ntese que si la Victima descubre el ataque ver a la PC_2 como su atacante y no


el verdadero origen.

o DNS Spoofing: Este


ataque se consigue
mediante la
manipulacin de
paquetes UDP
pudindose
comprometer el
servidor de nombres
de dominios
(DomainName
ServerDNS) de
Windows Server. Si se permite el mtodo de recursin en la resolucin de
"NombreDireccin IP" en el DNS, es posible controlar algunos aspectos del DNS
remoto. La recursin consiste en la capacidad de un servidor de nombres para
resolver una peticin de direccin IP a partir de un nombre que no figura en su
base de datos. Este es el mtodo de funcionamiento por defecto.

o Web Spoofing: En el caso Web Spoofing el atacante crea un sitio web completo
(falso) similar al que la vctima desea entrar. Los accesos a este sitio estn
dirigidos por el atacante, permitindole monitorear todas las acciones de la
vctima, desde sus datos hasta las passwords, nmeros de tarjeta de crditos,
etc.
El atacante tambin es libre de modificar cualquier dato que se est
transmitiendo entre el servidor original y la vctima o viceversa.
o IP SplicingHijacking: Se produce cuando un atacante consigue interceptar una
sesin ya establecida. El atacante espera a que la vctima se identifique ante el
sistema y tras ello le suplanta como usuario autorizado.
o Utilizacin de BackDoors: "Las puertas traseras son trozos de cdigo en un
programa que permiten a quien las conoce saltarse los mtodos usuales de
autentificacin para realizar ciertas tareas. Habitualmente son insertados por los
programadores del sistema para agilizar la tarea de probar cdigo durante la fase

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


22
APUNTES DE TIC I

de desarrollo"8.
Esta situacin se convierte en una falla de seguridad si se mantiene, involuntaria
o intencionalmente, una vez terminado el producto ya que cualquiera que
conozca el agujero o lo encuentre en su cdigo podr saltarse los mecanismos de
control normales.
o Utilizacin de Exploits: Es muy frecuente ingresar a un sistema explotando
agujeros en los algoritmos de encriptacin utilizados, en la administracin de las
claves por parte la empresa, o simplemente encontrando un error en los
programas utilizados.

Los programas para explotar estos "agujeros" reciben el nombre de


Exploits y lo que realizan es aprovechar la debilidad, fallo o error hallado en el
sistema (hardware o software) para ingresar al mismo.

Nuevos Exploits (explotando nuevos errores en los sistemas) se publican


cada da por lo que mantenerse informado de los mismos y de las herramientas
para combatirlos es de vital importancia.

o Obtencin de Passwords: Este mtodo comprende la obtencin por "Fuerza


Bruta" de aquellas claves que permiten ingresar a los sistemas, aplicaciones,
cuentas, etc. atacados.

Muchas passwords de acceso son obtenidas fcilmente porque involucran el


nombre u otro dato familiar del usuario y, adems, esta nunca (o rara vez) se
cambia. En este caso el ataque se simplifica e involucra algn tiempo de prueba y
error. Otras veces se realizan ataques sistemticos (incluso con varias
computadoras a la vez) con la ayuda de programas especiales y "diccionarios"
que prueban millones de posibles claves hasta encontrar la password correcta.

Uso de Diccionarios:

Los Diccionarios son archivos con millones de palabras, las cuales pueden
ser posibles passwords de los usuarios. Este archivo es utilizado para
descubrir dicha password en pruebas de fuerza bruta.

El programa encargado de probar cada una de las palabras encripta cada


una de ellas, mediante el algoritmo utilizado por el sistema atacado, y
compara la palabra encriptada contra el archivo de passwords del sistema
atacado (previamente obtenido). Si coinciden se ha encontrado la clave de
acceso al sistema, mediante el usuario correspondiente a la clave hallada.

Actualmente es posible encontrar diccionarios de gran tamao orientados,


incluso, a un rea especfica de acuerdo al tipo de organizacin que se est
atacando.
En la tabla siguiente podemos observar el tiempo de bsqueda de una clave
de acuerdo a su longitud y tipo de caracteres utilizados. La velocidad de
bsqueda se supone en 100.000 passwords por segundo, aunque este
nmero suele ser mucho mayor dependiendo del programa utilizado.

8
HUERTA, Antonio Villaln. "Seguridad en Unix y redes". Versin 1.2 Digital Open PublicationLicense v.10 o Later. 2 de
Octubre de 2000. Captulo 5Pgina 81.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


23
APUNTES DE TIC I

Aqu puede observarse la importancia de la utilizacin de passwords con al


menos 8 caracteres de longitud y combinando todos los caracteres
disponibles.
(VER:http://www.lasegunda.com/Noticias/CienciaTecnologia/2013/02/825
955/Estudio-El-91-de-las-contrasenas-digitales-en-el-mundo-son-
vulnerables)

Denegacin de Servicio: En seguridad informtica,


un Ataque de denegacin de servicios, tambin
llamado ataque DoS (de las siglas
en ingls Denial of Service), es un ataque a un
sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios
legtimos. Normalmente provoca la prdida de la
conectividad de la red por el consumo del ancho
de banda de la red de la vctima o sobrecarga de
los recursos computacionales del sistema de la
vctima.
Generalmente, estos ataques se dividen en dos
clases:
Las denegaciones de servicio por saturacin, que saturan un equipo con solicitudes
para que no pueda responder a las solicitudes reales.
Las denegaciones de servicio por explotacin de vulnerabilidades, que aprovechan
una vulnerabilidad en el sistema para volverlo
inestable.
Una ampliacin del ataque DoS es el
llamado ataque distribuido de denegacin de
servicio, tambin llamado ataque DDoS (de las
siglas en ingls Distributed Denial of Service) el
cual lleva a cabo generando un gran flujo de
informacin desde varios puntos de conexin.
La forma ms comn de realizar un DDoS
es a travs de una botnet9, siendo esta tcnica el
ciberataque ms usual y eficaz por su sencillez
tecnolgica.

9
Botnet es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan de manera
autnoma y automtica. Del ingls robot network.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


24
APUNTES DE TIC I

En ocasiones, esta herramienta ha sido utilizada como un buen mtodo para


comprobar la capacidad de trfico que un computador puede soportar sin volverse
inestable y afectar a los servicios que presta. Un administrador de redes puede as conocer
la capacidad real de cada mquina.

Mtodos de ataque
Un ataque de "Denegacin de servicio" impide el uso legtimo de los usuarios al
usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo
en comn: utilizan la familia de protocolos TCP/IP para conseguir su propsito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque bsicamente
consisten en:

Consumo de recursos computacionales, tales como ancho de banda, espacio de disco,


o tiempo de procesador.
Alteracin de informacin de configuracin, tales como informacin de rutas de
encaminamiento.
Alteracin de informacin de estado, tales como interrupcin de sesiones TCP
(TCPreset).
Interrupcin de componentes fsicos de red.
Obstruccin de medios de comunicacin entre usuarios de un servicio y la vctima, de
manera que ya no puedan comunicarse adecuadamente.

Ataques de Modificacin: Este tipo de ataque se dedica a alterar la informacin que se


encuentra, de alguna forma ya validada, en computadores y bases de datos. Es muy
comn este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se
dedican a cambiar, insertar, o eliminar informacin y/o archivos, utilizando la
vulnerabilidad de los sistemas operativos y sistemas de seguridad (atributos, claves de
accesos, etc.).
Algunos tipos de ataquesxi:
Tampering o Data Diddling: Esta categora se refiere a la modificacin desautorizada de
los datos o el software instalado en el sistema vctima (incluyendo borrado de archivos).
Son particularmente serios cuando el que lo realiza ha obtenido derechos de
Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende
alterar o borrar cualquier informacin que puede incluso terminar en la baja total del
sistema.
Aun as, si no hubo intenciones de "bajar" el sistema por parte del atacante; el
Administrador posiblemente necesite darlo de baja por horas o das hasta chequear y
tratar de recuperar aquella informacin que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por Insiderso Outsiders, generalmente
con el propsito de fraude o de dejar fuera de servicio a un competidor.
Son innumerables los casos de este tipo: empleados bancarios (o externos) que
crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican
calificaciones de exmenes, o contribuyentes que pagan para que se les anule una deuda
impositiva.
Mltiples Web Sites han sido vctimas del cambio en sus pginas por imgenes (o
manifiestos) terroristas o humorsticos.Otras veces se reemplazan versiones de software
por otros con el mismo nombre pero que incorporan cdigo malicioso (virus, troyanos,

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


25
APUNTES DE TIC I

etc.). La utilizacin de programas troyanos y difusin de virus esta dentro de esta


categora.
Borrado de Huellas: El borrado de huellas es una de las tareas ms importantes que debe
realizar el intruso despus de ingresar en un sistema, ya que, si se detecta su ingreso, el
administrador buscar como conseguir "tapar el hueco" de seguridad, evitar ataques
futuros e incluso rastrear al atacante.
Las Huellas son todas las tareas que realiz el intruso en el sistema y por lo
general son almacenadas en Logs (archivo que guarda la informacin de lo que se realiza
en el sistema) por el sistema operativo.
Los archivos Logs son una de las principales herramientas (y el principal enemigo
del atacante) con las que cuenta un administrador para conocer los detalles de las tareas
realizadas en el sistema y la deteccin de intrusos.
Ataques Mediante Java Applets: Java es un lenguaje de programacin interpretado,
desarrollado inicialmente por la empresa SUN. Su mayor popularidad la merece por su
alto grado de seguridad. Los ms usados navegadores actuales, implementan Mquinas
Virtuales Java (MVJ) para ser capaces de ejecutar programas (Applets) de Java.
Estos Applets, al fin y al cabo, no son ms que cdigo ejecutable y como tal,
susceptible de ser manipulado por intrusos. Sin embargo, partiendo del diseo, Java
siempre ha pensado en la seguridad del sistema. Las restricciones a las que somete a los
Applets son de tal envergadura (imposibilidad de trabajar con archivos a no ser que el
usuario especifique lo contrario, imposibilidad de acceso a zonas de memoria y disco
directamente, firma digital, etc.) que es muy difcil lanzar ataques. Sin embargo, existe un
grupo de expertos10especializados en descubrir fallas de seguridad11 en las
implementaciones de las MVJ.
Ataques Mediante JavaScript y VBScript: JavaScript (de la empresa Netscape)
y VBScript (de Microsoft) son dos lenguajes usados por los diseadores de sitios Web
para evitar el uso de Java. Los programas realizados son interpretados por el navegador.
Aunque los fallos son mucho ms numerosos en versiones antiguas de JavaScript,
actualmente se utilizan para explotar vulnerabilidades especficas de navegadores y
servidores de correo ya que no se realiza ninguna evaluacin sobre el cdigo.
Ataques Mediante ActiveX: ActiveX es una de las tecnologas ms potentes que ha
desarrollado Microsoft. Mediante ActiveX es posible reutilizar cdigo, descargar cdigo
totalmente funcional de un sitio remoto, etc. Esta tecnologa es considerada la respuesta
de Microsoft a Java.
ActiveX soluciona los problemas de seguridad mediante certificados y firmas
digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaa a los
controles activos y a una firma digital del programador.Cuando un usuario descarga una
pgina con un control, se le preguntar si confa en la AC que expendi el certificado y/o
en el control ActiveX. Si el usuario acepta el control, ste puede pasar a ejecutarse sin
ningn tipo de restricciones (slo las propias que tenga el usuario en el sistema
operativo). Es decir, la responsabilidad de la seguridad del sistema se deja en manos del
usuario, ya sea este un experto cibernauta consciente de los riesgos que puede acarrear
la accin o un perfecto novato en la materia.

10
Safe Internet Programming: Creadores sobre seguridad en Java
http://www.cs.princeton.edu/sip
11
HostileApplets Home Page (HAHP): Seguridad en Java. Dr. Mark D.
LaDue. http://www.rstcorp.com/hostile-applets

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


26
APUNTES DE TIC I

Esta ltima caracterstica es el mayor punto dbil de los controles ActiveX ya que
la mayora de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser esta la
fuente de un ataque con un control daino.
La filosofa ActiveX es que las Autoridades de Certificacin se fan de la palabra
del programador del control. Es decir, el programador se compromete a firmar un
documento que asegura que el control no es nocivo. Evidentemente siempre hay
programadores con pocos escrpulos o con ganas de experimentar. As, un conocido
grupo de hackers alemanes12, desarroll un control ActiveX maligno que modificaba el
programa de Gestin Bancaria Personal Quicken95 de tal manera que si un usuario
aceptaba el control, ste realizaba la tarea que supuestamente tena que hacer y adems
modificaba el Quicken, para que la prxima vez que la vctima se conectara a su banco, se
iniciara automticamente una transferencia a una cuenta del grupo alemn.
Otro control ActiveX muy especialmente "malvolo" es aquel que manipula el
cdigo de ciertos exploradores, para que ste no solicite confirmacin al usuario a la hora
de descargar otro control activo de la Web. Es decir, deja totalmente descubierto, el
sistema de la vctima, a ataques con tecnologa ActiveX.
Vulnerabilidades en los Navegadores: Generalmente los navegadores no fallan por fallos
intrnsecos, sino que fallan las tecnologas que implementan, aunque en este punto
analizaremos realmente fallos intrnsecos de los navegadores, como pueden ser los
"Buffer Overflow"13.
Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers
que la aplicacin usa para almacenar las entradas de usuario. Por ejemplo, cuando el
usuario escribe una direccin en formato URL sta se guarda en un buffer para luego
procesarla. Si no se realizan las oportunas operaciones de comprobacin, un usuario
podra manipular estas direcciones.
El protocolo usado puede ser HTTP, pero tambin otros menos conocidos, internos de
cada explorador, como el "res:" o el "mk:". Precisamente existen fallos de seguridad del
tipo "Buffer Overflow" en la implementacin de estos dos protocolos. Adems de la
aparicin de vulnerabilidades del tipo Transversal en el servidor Web Internet
Information Server de la empresa Microsoft, explotando fallas en la traduccin de
caracteres Unicode, puso de manifiesto cuan fcil puede resultar explotar una cadena no
validada. Por ejemplo:

www.servidor.com/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/
c+dir+c:\

Devuelve el directorio de la unidad c: del servidor deseado.


Para poder lanzar este tipo de ataques hay que tener un buen conocimiento de lenguaje
Assembler y de la estructura interna de la memoria del sistema operativo utilizado o bien,
leer la documentacin de sitios web donde explican estas fallas.
Tambin se puede citar el fallo de seguridad descubierto por
CybersnotIndustries relativo a los archivos ".lnk" y ".url"de Windows 95 y NT
respectivamente. Algunas versiones de Microsoft Internet Explorer podan ser utilizadas
para ejecutar la aplicacin que se deseara siempre que existiera en el computador de la
vctima (por ejemplo el tan conocido y temido format.com).

12
Computers Chaos Club. http://www.ccc.de
13
http://www.newhackcity.net/win_buff_overflow

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


27
APUNTES DE TIC I

Si bien es cierto estos casos son antiguos, ellos permiten ilustrar en forma grfica
que este tipo de ataques, no siendo nuevos, se utilizan frecuentemente, lo que obliga a la
industria informtica a revisar peridicamente sus cdigos y reparar las fallas a la
seguridad que encuentra.

Errores de Diseo, Implementacin y Operacin: Muchos sistemas estn expuestos a


"agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o
realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas
invisibles" son descubiertas (cada da) en sistemas operativos, aplicaciones de software,
protocolos de red, browsers de Internet, correo electrnico y todas clase de servicios
informtico disponible.
Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y
controlados que aquellos que existen en sistemas operativos cerrados (como Windows). La
importancia (y ventaja) del cdigo abierto radica en miles de usuarios analizan dicho cdigo
en busca de posibles bugs14 y ayudan a obtener soluciones en forma inmediata.
Constantemente encontramos en Internet avisos de nuevos descubrimientos de
problemas de seguridad (y herramientas de Hacking que los explotan), por lo que hoy
tambin se hace indispensable contar con productos que conocen esas debilidades, puedan
diagnosticarlas y actualizar el programa afectado con el parche adecuado

Los virus Informticos:

Un virus informtico es un malware15 que tiene por objeto alterar


el normal funcionamiento del computador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en
un computador, aunque tambin existen otros ms inofensivos, que solo se
caracterizan por ser molestos.

Concepto

Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de


un software, no se replican a s mismos porque no tienen esa facultad como el gusano
informtico16, son muy nocivos y algunos contienen adems una carga daina (payload) con
distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o
bloquear las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El
cdigo del virus queda residente (alojado) en la memoria RAM del computador, incluso cuando el
programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los

14
Bug: Un error de software, comnmente conocido como bug (bicho), es un error o falla en un programa de computador o
sistema de software que desencadena un resultado indeseado.
15 del ingls malicious software
16 es un malware que tiene la propiedad de duplicarse a s mismo.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


28
APUNTES DE TIC I

servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.

Origen

Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la


AT&T, en New Jersey, donde 3 jvenes programadores, inspirados en la "teora de autmatas
complejos" del cientfico John Von Neuman17 expuesta en 1949, desarrollaron un programa al que
llamaron CoreWar, el cual consista en que cada contendor ejecutaba una orden cada vez y el
primero que consuma la memoria del computador se converta en el ganador.

Las rutinas del juego CoreWar, desarrolladas en assembler pnemnico son consideradas
como los programas precursores de los virus contemporneos.

Muchos aos han pasado y la historia nos hace saber de la existencia de espordicos virus
en las antiguas y enormes computadoras y que no es nuestro propsito relatar. Sucedi con la
aparicin de las IBM PC en 1981 que el auge de la computacin conllev tambin a la fiebre de la
programacin en diversos lenguajes.

En 1984 el doctor Fred Cohen clasific los emergentes virus de PC en tres categoras:
Caballo de Troya,
Gusanos, y
virus

Al sustentar su tesis para un doctorado en Ingeniera Elctrica en el sur de California,


demostr cmo se podan crear virus, por el cual es considerado como el primer autor de virus
(autor-declarado).

Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubo
algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C,
etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Visual Basic Scripts,
Borland Delphi, etc., siendo los ms eficientes aunque ms tediosos de programar, aquellos
desarrollados en Assembler, con el objeto de tener menor extensin y as poder pasar
desapercibidos.

Tambin en 1995 surgieron los macro virus,


desarrollados en los lenguajes macro de MS-Word o MS-Excel.

En 1998 empezaron a aparecer los virus y gusanos


desarrollados lenguajes de Alto Nivel como Visual C++, Visual
Basic, Visual Basic Scripts, Java Scripts, Controles ActiveX, HTML,
etc. La mayora de estos se distribuyen va correo electrnico en
archivos anexados y a travs de todos los servicios de Internet.

Actualidad:

17
El cientfico matemtico John Louis Von Neuman escribi un articulo, exponiendo su teora y organizacin de autmatas
complejos, donde presentaba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de
similar estructura.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


29
APUNTES DE TIC I

Por estas razones, hoy en da, la clasificacin del Dr. Fred Cohen ha quedado obsoleta y
preferimos diferenciar a los virus por sus nuevas tcnicas de programacin, que en la actualidad
cada vez son ms ingeniosas.

Descripcin

Los Virus Informticos son sencillamente programas creados para infectar sistemas y a
otros programas crendoles modificaciones y daos que hacen que estos funcionen
incorrectamente y as interferir en el funcionamiento general del equipo, registrar, daar o
eliminar datos, o bien propagarse por otros equipos y a travs de Internet. Serian similares a los
virus que afectan a los humanos ya que hay que implementar antibiticos en este caso seran
los Antivirus.

Normalmente, los virus ms bsicos slo necesitan que un usuario desprevenido de un


equipo los comparta o los enve sin darse cuenta

Algunos virus ms complejos, como los gusanos, pueden replicarse y enviarse por s
mismos de modo automtico a otros equipos cuando consiguen controlar determinados
programas de software, tales como aplicaciones de correo electrnico compartido.

Ciertos virus, llamados troyanos, pueden presentarse bajo la apariencia falsa de un


programa inofensivo para persuadir a los usuarios de que los descarguen. Existen troyanos que
pueden incluso proporcionar los resultados esperados mientras, al mismo tiempo y de manera
silenciosa, daan el sistema del equipo y el de otros equipos en red.

Tcnicas de propagacin

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,


ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa
malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperacin del mismo.

Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que


abre directamente un archivo adjunto).
Ingeniera social, mensajes como: ejecute este programa y gane un premio.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software pirata o de baja calidad.

En el sistema operativo Windows puede darse el caso de que el computador pueda infectarse
sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes, por el simple hecho de estar la mquina conectada a una red
o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de bfer y

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


30
APUNTES DE TIC I

puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha
corregido este problema en su mayora.

Modelos de virus

Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta
en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:

Troyano: que consiste en robar informacin o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.

Gusano: tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas Lgicas o de Tiempo: son programas que se activan al producirse un


acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una
combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la
condicin permanece oculto al usuario.

Hoax: los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son mensajes
de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales (Ayuda a un nio enfermo de cncer) o al espritu de solidaridad
(Aviso de un nuevo virus peligrossimo" ) y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.

Bug-Ware: Bug-ware es el trmino dado a programas informticos legales diseados para


realizar funciones concretas. Debido a una inadecuada comprobacin de errores o a una
programacin confusa causan daos al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daos a la actividad de virus informticos.
Los programas bug-ware no son en absoluto virus informticos, simplemente son fragmentos de
cdigo mal implementado, que debido a fallos lgicos, daan el hardware o inutilizan los datos del
computador.

El trmino "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo


antes de que existieran los computadores modernos, siendo Thomas Edison uno de los primeros
en acuar este significado. Si bien fue una mujer, Grace Murray Hopper, quin en 1945
document el primer "bug" informtico.

"bug", traducido literalmente del ingls como "bicho", adquiere otro significado cuando
hablamos de informtica. Esta otra acepcin se refiere a elementos y circunstancias en el software
o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los
aos este trmino se ha popularizado y hoy da se utiliza comnmente para referirse a los errores
en los programas informticos. La relacin con la seguridad informtica es directa, ya que muchas
de las vulnerabilidades que da a da vemos en Hispasec estn asociadas a "bugs".

Grace Murray Hopper (1906-1992), graduada en matemticas y fsica por el Vassar


College, y doctora en matemticas por la universidad de Yale, ha pasado a la historia por ser una
innovadora programadora durante las primeras generaciones de computadores.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


31
APUNTES DE TIC I

En 1943, durante la segunda guerra mundial, decidi incorporarse a la marina


estadounidense. Fue destinada al laboratorio de clculo Howard Aiken en la Universidad de
Harvard, donde trabaj como programadora en el Mark I.

El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala


del Mark II intentando averiguar porqu el computador no funcionaba adecuadamente. Tras un
examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se
haba colado entre los contactos de unos de los rels del Mark II. Ms tarde, Grace registrara el
incidente en el cuaderno de bitcoras, peg la polilla que caus el problema y anot debajo la
frase "First actual case of bug being found".

A partir de entonces, cada vez que algn computador daba problemas ellos decan que
tena "bugs" (bichos o insectos). Aos ms tarde Grace tambin acuara el trmino "debug" para
referirse a la depuracin de programas.

Adems de los fines militares, nica razn de ser de los primeros computadores, cuentan
que Grace fue de las primeras personas en buscar utilidades civiles a la informtica. Entre sus
muchos mritos destaca la creacin del lenguaje Flowmatic, el desarrollo del primer compilador, o
su trabajo en la primera versin del lenguaje COBOL.

Macro : De acuerdo con la Internacional Security Association, los virus macro forman el
80% de todos los virus y son los que ms rpidamente han crecido en toda la historia de los
computadores en los ltimos 5 aos. A diferencia de otros tipos de virus, los virus macro no son
exclusivos de ningn sistema operativo y se diseminan fcilmente a travs de archivos adjuntos de
e-mail, medios magnticos, bajadas de Internet, transferencia de archivos y aplicaciones
compartidas.

Los virus macro son, sin embargo, aplicaciones especficas. Infectan las utilidades macro
que acompaan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word
virus macro puede infectar un documento Excel y viceversa.

En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden,
eventualmente, infectar miles de archivos.

Los virus macro son escritos en Visual Basic y son muy fciles de crear. Pueden infectar
diferentes puntos de un archivo en uso, por ejemplo, cuando ste se abre, se graba, se cierra o se
borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias
macros insertadas por el virus, as cada documento que abramos o creemos, se incluirn las
macros "vricas".

Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e


insertarlo en el sistema.

MailBomb : Casi virus o no? Esta clase de virus todava no est catalogado como tal.

Por lo general todos son iguales, escribes un texto que quieras una direccin de e-mail
(victima) introduces el nmero de copias y ya est. El programa crea tantos mensajes como el
nmero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el
correo de la vctima.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


32
APUNTES DE TIC I

Mirc : No se considera virus tal cual, pero son idnticos y tienen muchas caractersticas
comunes.

Virus del MircSon la nueva generacin de infeccin, aprovechan las ventajas


proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a travs del
Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe
por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los
archivos es el mismo donde est instalado el programa, esto causa que el "script.ini" original se
sobrescrito por el "script.ini" maligno.

Bueno despus de lo dicho nos preguntaremos y en que nos afecta a nosotros? Pues muy
fcil, los autores pueden desconectarte del IRC o acceder a informacin privada,(archivo de claves
o el "etc/passwd" de Linux).

Multi-Partes : Los virus multi-parte pueden infectar tanto el sector de arranque como los
archivos ejecutables, suelen ser una combinacin de todos los tipos existentes de virus, su poder
de destruccin es muy superior a los dems y de alto riesgo para nuestros datos, su tamao es
ms grande a cambio de tener muchas ms opciones de propagarse e infeccin de cualquier
sistema.

Tipos de Daos ocasionados por los virus Informticos

Salvo los cdigos que expertos denominan JOKER a los virus que slo son burlas o chistes, los
virus por lo general slo tienen una finalidad: provocar daos o alteraciones en los sistemas.

Los otros objetivos comunes de los virus:

- reas vitales del sistema: la memoria, el sector de arranque (boot sector), la Tabla de
Particiones o el sector absoluto del disco llamado Master Boot Record (MBR).

- Archivos ejecutables de aplicaciones: con extensin .EXE o .COM, y se podran incluir las
libreras de windows .DLL

- Archivos de datos: son los que crea el usuario usando las aplicaciones.

Dependiendo del tipo de virus, un software antivirus puede reparar y reconstruir los archivos
y reas afectadas del sistema. Algunos virus por su accionar no pueden ser removidos de los
archivos infectados o sus daos no pueden recuperarse.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


33
APUNTES DE TIC I

DAOS DE LOS VIRUS.

Definiremos dao como accin una indeseada, y los clasificaremos segn la cantidad de
tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por los virus,
de acuerdo a la gravedad.

a. DAOS TRIVIALES.

Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de cada
mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica,
generalmente, segundos o minutos.

b. DAOS MENORES.

Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13,
todos los programas que uno trate de usar despus de que el virus haya infectado la memoria
residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos
llevar alrededor de 30 minutos.

c. DAOS MODERADOS.

Cuando un virus formatea el disco duro, mezcla los componentes de la FAT (File Allocation
Table, Tabla de Ubicacin de Archivos), o sobreescribe el disco duro. En este caso, sabremos
inmediatamente qu es lo que est sucediendo, y podremos reinstalar el sistema operativo y
utilizar el ltimo respaldo. Esto quizs nos lleve una hora.

d. DAOS MAYORES.

Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar


desapercibidos, pueden lograr que ni aun restaurando un respaldo volvamos al ltimo estado de
los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la
cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un sector del disco al
azar y en l escribe la frase: "Eddie lives somewhere in time" (Eddie vive en algn lugar del
tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en que
detectemos la presencia del virus y queramos restaurar el ltimo respaldo notaremos que tambin
l contiene sectores con la frase, y tambin los respaldos anteriores a ese.

Puede que lleguemos a encontrar un respaldo limpio, pero ser tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados con
posterioridad a ese respaldo.

e. DAOS SEVEROS.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


34
APUNTES DE TIC I

Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y
progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no hay pistas
obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).

f. DAOS ILIMITADOS.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave
del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino
troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios mximos, fijando el
nombre del usuario y la clave. El dao es entonces realizado por la tercera persona, quien
ingresar al sistema y hara lo que quisiera.

Cmo se producen las infecciones

Los virus informticos se difunden cuando las instrucciones o cdigo ejecutable que
hacen funcionar los programas pasan de un computador a otro. Una vez que un virus est
activado, puede reproducirse copindose en el disco duro y/o unidades de almacenamiento, en
programas informticos legtimos o a travs de redes informticas. Estas infecciones son mucho
ms frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los
programas de los PC se intercambian fundamentalmente a travs de unidades de almacenamiento
externas o de redes informticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Por
eso, si un computador est simplemente conectado a una red informtica infectada o se limita a
cargar un programa infectado, no se infectar necesariamente. Normalmente, un usuario no
ejecuta conscientemente un cdigo informtico potencialmente nocivo; sin embargo, los virus
engaan frecuentemente al sistema operativo de el computadoro al usuario informtico para que
ejecute el programa viral.

Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta adhesin puede
producirse cuando se crea, abre o modifica el programa legtimo. Cuando se ejecuta dicho
programa, lo mismo ocurre con el virus. Los virus tambin pueden residir en las partes del disco
duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el computador, por lo
que dichos virus se ejecutan automticamente. En las redes informticas, algunos virus se ocultan
en el software que permite al usuario conectarse al sistema.

Autores

Los creadores de virus: cuatro tipos generales:

Los creadores de virus pertenecen a uno de los siguientes grupos: vndalos cibernticos,
que pueden ser divididos en dos categoras, y programadores ms serios, que tambin pueden ser
divididos en dos grupos.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


35
APUNTES DE TIC I

Vandalismo ciberntico: estadio 1

En el pasado, programadores jvenes creaban la mayor parte de los programas maliciosos:


eran muchachos que haban terminado de aprender a programar y queran poner a prueba sus
habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusin, ya que la
mayora de ellos sucumbi durante el formateo o modernizacin de los discos. Estos virus no se
escribieron con un objetivo o fin concreto, sino como forma de autorrealizacin de sus autores.

Vandalismo ciberntico: estadio 2

El segundo grupo de autores de programas maliciosos estaba conformado por jvenes, por
lo general estudiantes. Ellos todava estaban aprendiendo a programar, pero ya haban tomado la
decisin consciente de dedicar sus aptitudes a la creacin de virus. Era gente que haba decidido
trastornar la comunidad informtica cometiendo actos de vandalismo ciberntico. Los virus que
creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su cdigo
contena una gran cantidad de errores.

Sin embargo, el desarrollo de Internet otorg nuevos espacios y oportunidades para esos
creadores de virus. Aparecieron numerosos sitios, cuartos de charla y otros recursos dnde
cualquiera poda aprender a escribir virus: se poda hablar con autores experimentados y
descargar desde herramientas para construir y ocultar programas maliciosos, hasta cdigos
fuentes de programas maliciosos.

Creadores profesionales de virus

Posteriormente, estos "muchachos programadores" se convirtieron en adultos.


Lamentablemente, algunos de ellos no salieron de la etapa de "creadores de virus". Por el
contrario, empezaron a buscar aplicaciones comerciales para sus dudosos talentos. Este grupo
contina siendo el sector ms clandestino y peligroso de la comunidad informtica clandestina.
Han creado una red de programadores profesionales y talentosos que se toman muy en serio la
tarea de escribir y propagar los virus.

Los creadores profesionales de virus con frecuencia escriben cdigos innovadores para
penetrar en los computadores y redes; investigan las vulnerabilidades del software y el hardware y
usan la ingeniera social de forma original para asegurarse de que sus criaturas maliciosas no slo
sobrevivan, sino que se reproduzcan por toda la faz de la tierra.

Los investigadores de virus: los autores de pruebas de concepto maliciosos

El cuarto grupo de creadores de virus, que es el menos numeroso, es bastante inusual.


Estos creadores de virus que se autodenominan "investigadores", con frecuencia son
programadores talentosos que han dedicado sus aptitudes a desarrollar nuevos mtodos de
penetrar e infectar sistemas, burlar los programas antivirus, etc. Por lo general, son los primeros
en penetrar en los nuevos sistemas operativos y equipos. No obstante, estos autores no escriben
virus para ganar dinero, sino slo con fines de investigacin. No suelen difundir el cdigo fuente de
sus "virus de prueba de concepto", pero debaten activamente sus innovaciones en los recursos de
Internet dedicados a los creadores de virus.

Todo lo dicho puede sonar inocente e incluso til. Sin embargo, un virus es un virus y la
investigacin de nuevas amenazas debe ser conducida por gente dedicada a la curacin de la
enfermedad, y no por aficionados que no asumen ninguna responsabilidad por los resultados de
su investigacin. Muchos de los virus de "prueba de concepto" pueden convertirse en serias

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


36
APUNTES DE TIC I

amenazas una vez que los creadores profesionales de virus los tengan en su poder, ya que la
creacin de virus es una fuente de ingresos para este grupo.

Para que escriben virus?

Para estafar

La comunidad informtica clandestina se ha dado cuenta de que el pagar por servicios de


Internet, tales como acceso a Internet, al correo electrnico y el hospedaje de pginas web
proporciona nuevas oportunidades para realizar actividades ilegales, con la satisfaccin adicional
de recibir dinero sin esfuerzo. Los autores de virus han creado una serie de troyanos que roban
informacin sobre los nombres de usuarios y sus contraseas para obtener acceso gratuito a los
recursos de Internet contratados por otros usuarios.

El primer troyano que robaba contraseas apareci en 1997: su objetivo era obtener
acceso a America On Line (AOL). Hasta 1998 aparecieron troyanos para todos los proveedores ms
importantes de servicios de Internet. Los troyanos que roban los datos de las conexiones por
telfono a los proveedores de Internet, AOL y otros por lo general los escribe gente de limitados
recursos para mantener sus hbitos de Internet, o por gente que no acepta que los recursos de
Internet son un servicio comercial de pago como cualquier otro.

Por largo tiempo, este grupo de troyanos constituy una significante parte de la "pesca"
diaria de las compaas antivirus en todo el mundo. Hoy, su nmero est decreciendo en
proporcin directa con el precio cada vez menor del acceso a Internet.

Las licencias de juegos y software para ordenador son otra presa deseada por los
estafadores cibernticos. Una vez ms, gente de limitados recurso escribe los troyanos que
proveen acceso gratuito a esos recursos. Ciertos sujetos que se hacen llamar "defensores de la
libertad" escriben algunas utilidades piratas, proclamando que toda la informacin debe ser
compartida libremente en toda la comunidad informtica. Sin embargo, la estafa contina siendo
un crimen, sin importar cun nobles puedan ser los ideales que declaran sus autores.

El crimen ciberntico organizado

Los ms peligrosos autores de virus son las personas y grupos que se han convertido en
profesionales. Esta gente obtiene dinero directamente de las vctimas (por robo o estafa) o usa
equipos zombi para ganar dinero de otras formas, por ejemplo al crear y vender una plataforma
para envo de correo no solicitado u organizando ataques DoS.

La mayora de las epidemias actuales son causadas por creadores profesionales de virus
que organizan la instalacin de troyanos en los equipos vctimas. Con este objetivo se usan
gusanos, enlaces a sitios infectados y otros troyanos.

Redes zombi (bot networks)

En la actualidad, los autores de virus trabajan para personas que hacen envos masivos de
correo no solicitado; o venden sus productos al mejor postor. Uno de los procedimientos estndar
que usan los creadores de virus consiste en organizar redes zombi, compuestas de ordenadores
infectados por un mismo programa malicioso. En el caso de redes que sirven de plataforma para
los envos masivos de correo, un servidor proxy troyano es el que penetra los equipos vctimas.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


37
APUNTES DE TIC I

Estas redes estn conformadas por miles o decenas de miles de equipos infectados. Los creadores
de virus venden estas redes al mejor postor en la comunidad informtica clandestina.

Semejantes redes suelen ser usadas en calidad de plataformas de envos masivos de correo no
solicitado. Las herramientas de los hackers pueden usarse para garantizar que estas redes
funcionen con eficiencia; los programas maliciosos se instalan sin que el usuario se d cuenta y sin
su consentimiento, los programas de publicidad no deseada (adware) se pueden camuflar para
evitar su deteccin y eliminacin; hasta los programas antivirus pueden ser atacados.

Ganancias financieras

Aparte de servir para efectuar envos masivos y mostrar publicidad no deseada, los
creadores profesionales de virus tambin crean espas troyanos que utilizan para robar dinero de
billeteras electrnicas, cuentas Pay Pal o directamente de cuentas bancarias en Internet. Estos
troyanos renen la informacin bancaria y de pagos de los ordenadores locales o hasta de los
servidores corporativos para luego enviarla a su "amo".

Extorsin ciberntica

La tercera forma que toma el crimen ciberntico moderno es la extorsin o el fraude por
Internet. Por lo general, los autores de virus crean una red de equipos zombi capaz de conducir
ataques DoS organizados. Luego chantajean a las compaas amenazndolas con realizar ataques
DoS contra sus sitios web corporativos. Los objetivos ms populares son tiendas electrnicas, sitios
bancarios o de juegos de azar, es decir, compaas cuyas ganancias son generadas directamente
por la presencia en lnea de sus clientes.

Otros programas maliciosos

Los creadores de virus y los hackers tambin se aseguran de que la publicidad no deseada
(adware), los marcadores, las utilidades que remiten a los navegadores hacia sitios de pago y
dems tipos de programas indeseables funcionen con eficacia. Estos programas pueden generar
ganancias a la comunidad informtica clandestina, por lo que los autores de virus estn
interesados en que no sean detectados y sean regularmente renovados.

A pesar de que la prensa dedica especial atencin a los jvenes autores de virus que logran
causar epidemias globales, aproximadamente el 90% de los programas maliciosos son escritos por
profesionales. Aunque los cuatro grupos de creadores de virus representan un desafo a la
seguridad informtica, los creadores profesionales de virus que venden sus servicios son los ms
peligrosos y su nmero continua en aumento.

Antivirus

Los antivirus informticos son


programas cuya finalidad consiste en la
deteccin, bloqueo y/o eliminacin de un
virus de las mismas caractersticas18.

18
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


38
APUNTES DE TIC I

Una forma de clasificar los antivirus es:

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infeccin, previnindola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la funcin de identificar determinados


programas infecciosos que afectan al sistema. Los virus identificadores tambin rastrean
secuencias de bytes de cdigos especficos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de caractersticas con los identificadores.


Sin embargo, su principal diferencia radica en el hecho de que el propsito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a travs de la eliminacin de programas
malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser
atacado. Es por ello que debe contar con una exactitud en la deteccin de los programas
malignos.

Otra manera de clasificar a los antivirus es la que se detalla a continuacin:

CORTAFUEGOS O FIREWALL: estos programas tienen la funcin de bloquear el acceso a un


determinado sistema, actuando como muro defensivo. Tienen bajo su control el trfico de entrada
y salida de un computador, impidiendo la ejecucin de toda actividad dudosa.

ANTIESPAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar


aquellos programas espas que se ubican en el computador de manera oculta.

ANTIPOP-UP: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es
decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una
direccin desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automtica.

La vulnerabilidad de una organizacin depende de:

Grado de Publicidad

Costos de los Ataques

Desde un punto de vista oficial, el desafo de responder la pregunta del valor de la


informacin ha sido siempre difcil, y ms difcil an hacer estos costos justificables, siguiendo el
principio que "si desea justificarlo, debe darle un valor19".
Establecer el valor de los datos es algo totalmente relativo, pues la informacin
constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su
intangibilidad, cosa que no ocurre con los equipos, la documentacin o las aplicaciones.

19
STRASSMANN, Paul A. "El arte de presupuestar: como justificar los fondos para Seguridad Informtica".
http://www.nextvision.com

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


39
APUNTES DE TIC I

Adems, las medidas de seguridad no influyen en la productividad del sistema por lo que
las organizaciones son reticentes a dedicar recursos a esta tarea. Por eso es importante entender
que los esfuerzos invertidos en la seguridad son costeables.
La evaluacin de costos ms ampliamente aceptada consiste en cuantificar los daos que
cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades. Un
planteamiento posible para desarrollar esta poltica es el anlisis de lo siguiente:

Qu recursos se quieren proteger?


De qu personas necesita proteger los recursos?
Qu tan reales son las amenazas?
Qu tan importante es el recurso?
Qu medidas se pueden implantar para proteger sus bienes de una manera econmica y
oportuna?

Con esas sencillas preguntas (ms la evaluacin de riesgo) se debera conocer cules recursos
vale la pena (y justifican su costo) proteger, y entender que algunos son ms importantes que
otros.
El objetivo que se persigue es lograr que un ataque a los bienes sea ms costoso que su valor,
invirtiendo menos de lo que vale. Para esto se define tres costos fundamentales:

CP: Valor de los bienes y recursos protegidos.


CR: Costo de los medios necesarios para romper las medidas de seguridad establecidas.
CS: Costo de las medidas de seguridad.

Para que la poltica de seguridad sea lgica y consistente se debe cumplir que:

CR > CP: o sea que un ataque para obtener los bienes debe ser ms costoso que el valor de
los mismos. Los beneficios obtenidos de romper las medidas de seguridad no deben
compensar el costo de desarrollo del ataque.
CP > CS: o sea que el costo de los bienes protegidos debe ser mayor que el costo de la
proteccin.

Luego, CR > CP > CS y lo que se busca es:

"Minimizar el costo de la proteccin mantenindolo por debajo del de los bienes


protegidos"20. Si proteger los bienes es ms caro de lo que valen (el lpiz dentro de la caja
fuerte), entonces resulta ms conveniente obtenerlos de nuevo en vez de protegerlo.
"Maximizar el costo de los ataques mantenindolo por encima del de los bienes
protegidos"21. Si atacar el bien es ms caro de lo que valen, al atacante le conviene ms
obtenerlo de otra forma menos costosa.

Se debe tratar de valorar los costos en que se puede incurrir en el peor de los casos
contrastando con el costo de las medidas de seguridad adoptadas. Se debe poner especial
nfasis en esta etapa para no incurrir en el error de no considerar costos, muchas veces, ocultos
y no obvios (costos derivados).

20
OYATO, Chelo-COLL, Francisco-MORENO David. Definicin de una poltica de seguridad. Espaa. 2000.
http://www.rediris.es/cert/doc/docu_rediris/recomendaciones/html/recomendaciones.html
21
RFC 1244: Site Security Handbook. J. Reynolds - P. Holbrook. Julio 1991

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


40
APUNTES DE TIC I

Valor Intrnseco
Es el ms fcil de calcular (pero no fcil) ya que solo consiste en otorgar un valor a la
informacin contestando preguntas como las mencionadas y examinando minuciosamente todos
los componentes a proteger.

Costos Derivados de la Perdida


Una vez ms deben abarcarse todas las posibilidades, intentando descubrir todos los valores
derivados de la prdida de algn componente del sistema. Muchas veces se trata del valor
aadido que gana un atacante y la repercusin de esa ganancia para el entorno, adems del
costo del elemento perdido. Deben considerarse elementos como:

Informacin aparentemente inocua como datos personales, que pueden permitir a alguien
suplantar identidades.
Datos confidenciales de acuerdos y contratos que un atacante podra usar para su
beneficio.
Tiempos necesarios para obtener ciertos bienes. Un atacante podra acceder a ellos para
ahorrarse el costo (y tiempo) necesario para su desarrollo.

Punto de Equilibrio
Una vez evaluados los riesgos y los costos en los que se est dispuesto a incurrir y
decidido el nivel de seguridad a adoptar, podr obtenerse un punto de equilibrio entre estas
magnitudes:

Como puede apreciarse los riesgos disminuyen al aumentar la seguridad (y los costos en
los que incurre) pero como ya se sabe los costos tendern al infinito sin lograr el 100% de
seguridad y por supuesto nunca se lograr no correr algn tipo de riesgo. Lo importante es lograr
conocer cuan seguro se estar conociendo los costos y los riesgos que se corren (Punto de
Equilibrio).

Exposicin de la Organizacin a los Ataques Internos

Cuando hablamos de amenazas internas, uno de los mayores peligros a los que se enfrenta
toda organizacin ante la prdida de datos hoy en da se corresponde con los ataques
procedentes del interior, es decir: los que realizan los propios usuarios, en las redes corporativas.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


41
APUNTES DE TIC I

En este contexto, las empresas pueden plantear tres grandes cambios que debern ser
afrontados a lo largo del tiempo: En primer lugar: profundizar en la proteccin de los dispositivos
mviles: porttiles, PDAs, telfonos. y en todos aquellos equipos que contengan informacin
almacenada y que trabajen desconectados de la red local fsica. Las empresas tendrn que mejorar
los accesos mediante contraseas complejas y, debido al aumento del malware mvil, ser
necesario realizar copias de seguridad de la informacin y vigilar los accesos de terceros, ya que
se trata de equipos de alto riesgo.

En segundo lugar, advertir de que cada vez ms empresas empiezan a plantearse el


almacenamiento de datos en la nube, una tendencia que podra culminar en el posicionamiento
gradual de elementos de seguridad que permitirn cubrir las deficiencias de los proveedores de
servicios.

Tercero; Es de prever que se incrementen los ciberataques a estados, gobiernos, empresas


y organizaciones, tal y como ha ocurrido recientemente con MasterCard y Google. Stuxnet22 ser
un arma para la piratera comercial en tanto que aumentaran las redes de espionaje con el uso de
APT23(advanced persisted threat).

Por la importancia del concepto nos detendremos un instante para desarrollarlo:

Las Advanced Persistent Threats (APTs) son una categora de malware que se
encuentra totalmente orientado atacar objetivos empresariales o polticos. Todos los APTs
tienen algunas caractersticas en comn, pero sin dudas una de las mayores caractersticas
es la capacidad de ocultamiento por parte de este tipo de amenazas. Al ser amenazas
altamente sigilosas, estas logran perdurar dentro de la red afectada por largos periodos de
tiempo sin ser detectadas. Sin embargo, en su nombre en ningn momento aparece la
palabra sigilosa (en ingls Stealth), advanced persistent threat hace referencia a tres
caractersticas muy importantes en este tipo de malware sin importar la diferencia que
pudiera existir en todas las definiciones que podemos encontrar en Internet.
Se les llama avanzadas (en ingls Advanced), ya que este tipo de amenazas cuentan no
con uno, sino con varios mtodos de ataque, propagacin u ocultamiento en el sistema. As
mismo, se conoce que este tipo de amenazas son generadas por grupos de profesionales,
quienes tienen el tiempo, el conocimiento, la paciencia y los recursos para generar una pieza
nica, sin precedentes, generadas desde la nada misma, evitando herramientas de
construccin de malware.Por ejemplo, en el caso de Stuxnet se han logrado identificar al
menos 20 tipos de codificacin distinta, evitando la posibilidad de obtener un perfil de su
programador.
Se les llama persistentes (en ingls Persistent) ya que sus creadores toman muy en
serio su objetivo. Quienes tienen la tarea de desarrollar una APT, no buscan un rdito
inmediato, sino que esperan pacientemente dentro de su objetivo, monitoreando
sigilosamente y con un perfil bajo. Por ejemplo, se supo que la botnet mariposa se encontr
residiendo dentro de algunas empresas por ms de un ao.
Se les llama amenazas (en ingls Threat) debido al nivel de coordinacin humana
involucrada en el ataque. A diferencia de otras piezas de cdigo totalmente carentes de
inteligencia y automticas, los operadores de una APT cuentan con un objetivo claro, siendo
quienes estn detrs de este tipo de cdigos, personas capacitadas, motivadas, organizadas
y sobre todo, bien pagas.

22
Es el primer gusano conocido que espa y reprograma sistemas industriales, en concreto sistemas de
control y monitorizacin de procesos, pudiendo afectar a infraestructuras crticas como centrales nucleares.
23
APT: amenaza persistente avanzada.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


42
APUNTES DE TIC I

Cmo ingresa una APT dentro de la empresa?

Las APTs logran ingresar dentro de las empresas a travs de distintos vectores de
infeccin, incluso en aquellos escenarios protegidos con buenas estrategias de seguridad. Al
menos pueden distinguirse tres grandes grupos o vectores de introduccin de una APT en
una organizacin:
Infeccin de Infeccin de
Infeccin por
malware proveniente malware por medios
exploit externo
de Internet fsicos
Downloaders Pendrives o Sticks Hackers
Archivos adjuntos USB profesionales
en correos electrnicos CDs o DVDs Vulnerabilidades
Archivos Tarjetas de memoria Ingreso por Wifi
compartidos o redes P2P Appliances Ataque a la nube
Software pirata o Equipos de
uso de Keygens tecnologa con backdoors
Phishing
Envenenamiento
de DNS, etc.

A pesar de contar de innumerables casos de APTs dentro de las tres categoras


mostradas anteriormente, existen registros en donde el ingreso de la APT no corresponde
con estas. Es necesario, cuando se habla de ATPs, contar con la posibilidad de un contacto
interno en la organizacin. Las amenazas internas o conexin de confianza son
aquellos empleados de las organizaciones que sirven para plantar la APT de manera
interna, sin necesidad de tener que quebrar la barrera perimetral de seguridad de la red.
Este ltimo factor, es un ingrediente clave en muchas APTs. Mientras que aquellas
organizaciones que son objetivo de este tipo de amenazas emplean tecnologas sofisticadas
en prevenir el acceso no autorizado, los responsables de las APTs utilizan credenciales de
empleados o proveedores a travs de oficinas remotas, menos seguras y logran de esta
manera recolectar la informacin necesaria para lanzar el ataque.

Una parte vital de la APT es la capacidad de una APT de permanecer oculta dentro de
la organizacin por mucho tiempo, ya que presentan un perfil de ataque lento y bajo,
movindose de manera sigilosa entre un host y otro. Sin embargo, a pesar de permanecer
totalmente ocultas a nivel de host, las APTs necesitan comunicarse con su servidor de
Command & Control, siendo este tipo de comunicacin dentro del trfico de red, el nico
sntoma perceptible de su presencia.

Continuemos, la prdida de un dispositivo mvil que contiene informacin privilegiada,


casi siempre con acceso al correo electrnico en tiempo real y con una agenda repleta de
contactos, es un regalo para el que lo encuentra o para quien consigue acceder. A partir de aqu,
nos puede pasar como los documentos de Wikileaks, la informacin almacenada se hace pblica y
el siguiente captulo es el anlisis de las consecuencias.

Los empleados de una organizacin con derechos privilegiados de acceso a informacin


excepcional, se estn convirtiendo en foco importante dentro de la seguridad de las
organizaciones. La capacidad de acceder directamente a bases de datos de la empresa
es motivacin suficiente para que un empleado regular se convierta, en segundos, en un

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


43
APUNTES DE TIC I

cibercriminal en potencia. Los servidores de bases de datos son blanco habitual de los empleados
con informacin privilegiada ya que son bastiones de acceso fcil y que poseen informacin
sensible, confidencial y fcilmente accesible.

Para evitar que los datos confidenciales caigan en manos equivocadas, las empresas deben
ser conscientes de los posibles escenarios y de realizar las correcciones necesarias, amparados por
aspectos legales y tecnolgicos, llegado el caso. La transferencia de archivos a la nube generar
nuevas preocupaciones ya que nos mostrar nuevos escenarios hasta ahora desconocidos; pero
no lograr evitar la aparicin de nuevos problemas. Es por ello que todava muchas empresas se
muestran reticentes a externalizar sus datos ya que perciben los riesgos que ello conlleva al tener
toda la informacin almacenada de, forma virtual, en una ubicacin estratosfrica, es demasiado
grande y queda por ver todava si el uso de un firewall de aplicaciones proporcionar la seguridad
que necesita el servidor web o ser insuficiente ante un ataque masivo.

La exposicin a la inseguridad disminuye cuanto ms se elevan las medidas, mecanismos y


elementos de proteccin de la informacin.

Exposicin de la Organizacin de los Ataques Externos

Pruebas de auditora y la intrusin de seguridad

Pruebas de intrusin o auditoras de seguridad estn diseadas para evaluar la seguridad


de sistemas y redes de empresa, por simulacin de ataques internos y externos y la verificacin de
los resultados de estos ataques. Consiste en el anlisis de posibles vulnerabilidades y su
probabilidad y facilidad de explotacin para tener acceso ilegtimo a cualquier tipo de informacin.

El objetivo de las pruebas de intrusin informa que mencionar no slo las vulnerabilidades
identificadas, pero tambin su nivel o grado de riesgo, as como las medidas correctivas que se
deben implementar para mejorar la seguridad de sistemas y redes. Hay dos tipos principales de
pruebas de intrusin -externo e interno, o caja negra y caja blanca.

Pruebas externas o caja negra generalmente implica que la entidad que realiza las
pruebas no tiene ningn conocimiento sobre los sistemas disponibles o acceso interno a la
estructura de la organizacin bajo prueba. Todo el trabajo se lleva a cabo sin condiciones previas.

Las pruebas internas o caja blanca implica un conocimiento previo de los sistemas a ser
probado, por ejemplo de configuracin de red, servicios, IPs, etc., o quin tiene acceso a la
infraestructura del cliente, para que puedan comprobar que las vulnerabilidades desde dentro de
la organizacin.

Los principales beneficios de las pruebas de auditora o intrusin en las empresas, es que
son pasos importantes para la proteccin de la infraestructura y la informacin contra los tipos de
ataques ms convencionales en el mercado y disminuyen la exposicin y el riesgo de prdida de
informacin, minimizando todas las prdidas financieras y la imagen asociada.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


44
APUNTES DE TIC I

CMO REDUCIR LAS VULNERABILIDADES QUE CONDUCEN A LA SUSTRACCIN DE


INFORMACINxii

Entre las vulnerabilidades de una red que podran conducir a fugas de informacin se
encuentran la presencia en la Web, el correo electrnico y las actividades de los usuarios en
Internet, su intranet y los privilegios de acceso. A pesar de que no afectan directamente al
departamento de sistemas, tambin pueden usarse mtodos fsicos, como la sustraccin de
computadoras porttiles y la intervencin de lneas de datos. Con el fin de protegerse del uso
indebido o la fuga accidental de informacin interna hacia los espas externos a travs de la red, la
corporacin debe evaluar y clasificar los activos de informacin y disear normas de
implementacin y soluciones que permitirn reducir el acceso no autorizado a esos datos.

Las soluciones que deben aplicarse son las siguientes:


Es necesario monitorear el trfico de correo electrnico y de Internet para impedir la
transaccin de datos confidenciales a travs de la red. El filtrado de contenidos de Internet
ayuda a limitar el acceso a los sitios Web, lo que puede poner en peligro la confidencialidad de
la corporacin. El filtrado de correo electrnico puede impedir la transmisin de informacin
confidencial a travs del correo electrnico, incluida la informacin de autentificacin o los
datos protegidos.
El uso de soluciones antivirus completas, que incluyen la bsqueda de caballos de Troya, le
ayudarn a eliminar el espionaje corporativo (y los robos de datos resultantes) a travs de
mtodos de puerta trasera.
Los productos de software para deteccin de intrusos permitirn el acceso exclusivo de las
personas autorizadas a las reas restringidas de la red. El departamento de sistemas puede
recibir alertas acerca de los intentos de intrusin y puede actuar en consecuencia.
Las soluciones de evaluacin de vulnerabilidades contribuirn a que el departamento de
sistemas comprenda la arquitectura de seguridad y las vulnerabilidades de cada componente
dentro de la estructura. Ayudarn a los directores de sistemas a obtener auditoras de su red,
as como a desarrollar y mejorar las protecciones.
La implementacin de normas ayudar al departamento de sistemas a desarrollar un conjunto
slido de normas de configuracin de las redes. Estas normas pueden ayudarle tambin a
establecer reglas de acceso, para que Ud. pueda monitorear mejor la actividad y detectar
posibles intrusiones. En cuanto a los usuarios, las normas permitirn garantizar que
comprenden cul es el uso adecuado de los recursos de la red corporativa. Estas normas
ayudan a establecer procedimientos de gestin de incidentes.
Certificaciones Digitales: Elevan el nivel de seguridad en un S.I., ya que el usuario sabe que
opera en un sistema seguro. Permite autenticar personas y equipos informticos. Permite
adems activar la encriptacin de la informacin que se transmite.
Encriptacin de las comunicaciones: La comunicacin que se transmite entre los S.I. Deben ser
encriptados con algoritmos fuertes cuando los datos viajen por redes pblicas no seguras.
El protocolo de encriptacin ms utilizado para el comercio electrnico es el SSL que es muy
fuerte y se encuentra presente en la mayora de los browsers.
Actualizaciones constantes como:

a. Actualizacin diaria o semanal en los S.I. con respecto a nuevas vulnerabilidades.


b. Capacitacin de los administradores de seguridad.
c. Entrenamiento sobre el manejo de intrusos corporativos y simulacin de ataques
informticos.
d. Los S.I. requiere de una organizacin requiere de todo un conjunto de herramientas que
funcionen de forma sinrgica para as no ser vctima del espionaje corporativo.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


45
APUNTES DE TIC I

En un mercado competitivo en el que la informacin es un bien precioso, no es probable que


el espionaje desaparezca. Muchos expertos predicen que el espionaje crecer en el futuro,
especialmente a medida que el pblico en general tiene acceso a Internet y a otras tecnologas
electrnicas modernas. La aplicacin de programas completos de seguridad de la red permite
responder al riesgo creciente del robo de contenidos. A pesar de que el espionaje no puede ser
eliminado, la implementacin de protecciones en la red permite al menos reducir al mnimo la
prdida de informacin confidencial por medios electrnicos.

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


46
APUNTES DE TIC I

ndice

DESCRIPCIN DE LA ASIGNATURA: .............................................................................................................. 1


OBJETIVOS GENERALES: ............................................................................................................................... 1
UNIDADES DE APRENDIZAJE: ....................................................................................................................... 1
UNIDAD 1: INTRODUCCIN A LA SEGURIDAD INFORMTICA ...................................................................... 2
QU SE ENTIENDE POR SEGURIDAD INFORMTICA? ................................................................................................. 3
ACTIVOS QUE PROTEGE LA SEGURIDAD INFORMTICA: ............................................................................................... 4
PRINCIPIOS DE PROTECCIN DE LOS ACTIVOS: .......................................................................................................... 5
TIPOS DE AMENAZAS DE ACUERDO A SU ORIGEN: ...................................................................................................... 7
Controversia de la definicin de hacker ........................................................................................................... 9
Controversia y ambigedad ............................................................................................................................. 9
Activismo.......................................................................................................................................................... 9
Historia ............................................................................................................................................................. 9
Distintos usos del trmino ............................................................................................................................. 10
Legalidad ........................................................................................................................................................ 10
TIPOS DE AMENAZAS: ........................................................................................................................................ 14
Algunos ejemplos? ............................................................................................................................................ 17
Mtodos de ataque ............................................................................................................................................. 25
LOS VIRUS INFORMTICOS: ................................................................................................................................. 28
Concepto ................................................................................................................................................. 28
Origen ..................................................................................................................................................... 29
Descripcin .............................................................................................................................................. 30
Tcnicas de propagacin ......................................................................................................................... 30
Modelos de virus ..................................................................................................................................... 31
Tipos de Daos ocasionados por los virus Informticos .......................................................................... 33
DAOS DE LOS VIRUS. ......................................................................................................................................... 34
a. DAOS TRIVIALES. ............................................................................................................................... 34
b. DAOS MENORES. ............................................................................................................................... 34
c. DAOS MODERADOS. ......................................................................................................................... 34
d. DAOS MAYORES. ............................................................................................................................... 34
e. DAOS SEVEROS.................................................................................................................................. 34
f. DAOS ILIMITADOS. ............................................................................................................................ 35
Cmo se producen las infecciones ...................................................................................................................... 35
Autores .................................................................................................................................................... 35
LOS CREADORES DE VIRUS: CUATRO TIPOS GENERALES: ............................................................................................. 35
Vandalismo ciberntico: estadio 1 ...................................................................................................................... 36
Vandalismo ciberntico: estadio 2 ...................................................................................................................... 36
Creadores profesionales de virus ........................................................................................................................ 36
Los investigadores de virus: los autores de pruebas de concepto maliciosos ................................................. 36
Para que escriben virus? ....................................................................................................................... 37
Para estafar ......................................................................................................................................................... 37
El crimen ciberntico organizado ........................................................................................................................ 37
Redes zombi (bot networks) ............................................................................................................................... 37
Ganancias financieras.......................................................................................................................................... 38
Extorsin ciberntica ........................................................................................................................................... 38
Otros programas maliciosos ................................................................................................................................ 38
Antivirus .................................................................................................................................................. 38
LA VULNERABILIDAD DE UNA ORGANIZACIN DEPENDE DE: ........................................................................................ 39
Costos de los Ataques ............................................................................................................................. 39
Valor Intrnseco ................................................................................................................................................... 41
Costos Derivados de la Perdida ........................................................................................................................... 41
Punto de Equilibrio .............................................................................................................................................. 41
Exposicin de la Organizacin a los Ataques Internos ............................................................................ 41
Cmo ingresa una APT dentro de la empresa? ..................................................................................... 43
Pruebas de auditora y la intrusin de seguridad.................................................................................... 44
CMO REDUCIR LAS VULNERABILIDADES QUE CONDUCEN A LA SUSTRACCIN DE INFORMACIN ..... 45
Las soluciones que deben aplicarse son las siguientes:....................................................................................... 45

NDICE........................................................................................................................................................ 47
BIBLIOGRAFA ............................................................................................................................................ 48

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


47
APUNTES DE TIC I

Bibliografa

Apunte recopilado de los siguientes sitios y textos:


ilvaro Gmez Vieites, Enciclopedia de la Seguridad Informtica, Alfaomega Ra-Ma,
2da. Edicin, 2011
http://es.wikipedia.org/
http://www.certsuperior.com/SeguridadInformatica.aspx
http://www.slideshare.net/EdgarLpezRomero/tipos-de-amenazas-en-seguridad-
informtica
http://recursostic.educacion.es/observatorio/web/es/software/software-general/1040-
introduccion-a-la-seguridad-informatica?start=5
http://www.segu-info.com.ar/amenazashumanas/cardingtrashing.htm
http://www.monografias.com/trabajos17/delitos-informaticos/delitos-
informaticos.shtml#hack
http://xiomymck11.blogspot.com/2011/01/trashing_23.html
http://www.buenastareas.com/ensayos/Diferentes-Ataques-De-
Monitorizaci%C3%B3n/3681079.html
http://www.segu-info.com.ar/ataques/ataques_monitorizacion.htm
http://www.segu-info.com.ar/ataques/ataques_modificacion.htm
http://www.monografias.com/trabajos13/artesp/artesp.shtml#COMO
http://gestionriesgos2011.blogspot.com/2011/02/gestion-de-riesgos-informaticos.html
http://itilv3.osiatis.es/diseno_servicios_TI/gestion_continuidad_servicios_ti/evaluacion_
riesgos.php
http://protejete.wordpress.com/gdr_principal/analisis_riesgo/
http://www.ey.com/Publication/vwLUAssets/Cambios_en_el_panorama_de_los_riesgos
_de_TI/$FILE/Perspectivas_riesgos_TI.pdf
http://www.microsoft.com/spain/technet/recursos/articulos/srsgch02.mspx
http://www.uc3m.es/portal/page/portal/investigacion/nuestros_investigadores/grupos_in
vestigacion/grupo_seguridad_tecnologias_informacion/grupo6_1.pdf
http://blog.segu-info.com.ar/2010/03/que-es-stride.html#axzz2Tz8uz3TC
http://es.wikipedia.org/wiki/Sistemas_de_soporte_a_decisiones
http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-
V1.1_es.pdf
http://boletin.dseinfonavit.org.mx/035/documentos/ManualNormativodeRiesgoTecnolog
ico.pdf
http://www.segu-info.com.ar/politicas/polseginf.htm
http://seguridadinformacioncolombia.blogspot.com/2010/03/iso-27001-e-iso-27002-
dominio-6_04.html
http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=324
http://www.slideshare.net/galactico_87/politicas-de-seguridad-informatica-normas
http://www.slideshare.net/galactico_87/politicas-de-seguridad-informatica-normas
VIII Encuentros de Geometra Computacional
Coleccion "Treballs D'informatica i tecnologia" Numero 1, 1999
Biblioteca de la Universitat Jaume
Castello de la Plana, Espaa
Sistemas para la verificacin automtica de firmas autgrafas
Instituto tecnolgico de Toluca
METEPEC, EDO. DE MEXICO, Octubre 2012
Modelado de un verificador de firmas manuscritas para tarjetas inteligentes
Universidad de las palmas de gran canaria
Escuela tcnica superior de ingenieros de telecomunicacin
Febrero 2004
Sistemas biomtricos: Matching de huellas dactilares
mediante transformada de Hough generalizada

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


48
APUNTES DE TIC I

Domingo Morales L.
Javier Ruiz-del-Solar
Pontificia Universidad Catlica de Chile
http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm
UNAM - Facultad de Ingeniera
Biometra Informtica
http://redyseguridad.fi-p.unam.mx/proyectos/biometria/estandares/ansi.html
Segu Info.com.ar
Seguridad Fsica Proteccin Electrnica
http://www.segu-info.com.ar/fisica/electronica.htm
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.segu-info.com.ar/logica/identificacion.htm
http://www.ecured.cu/index.php/Sistemas_de_control_de_acceso#Control_de_acceso_o
bligatorio_.28MAC.29

Recopilado por Anbal Garay Descarga en: www.apuntes.comyr.com


49

También podría gustarte