Está en la página 1de 49

Amenazas

en Internet

Lima, Marzo de 2000

Elaboracin

Sub-Jefatura de Informtica
Impreso en los Talleres de la Oficina de Impresiones de la
Oficina Tcnica de Difusin Estadstica y Tecnologa
Informtica del Instituto Nacional de Estadstica e Informtica

Diagramacin
Edicin
Domicilio
Orden N

:
:
:
:

Centro de Edicin del INEI


500 Ejemplares
Av. Gral. Garzn N 658 Jess Mara, Lima 11
251 - OTDETI - INEI

Amenazas en Internet

Presentacin
El Instituto Nacional de Estadstica e Informtica (INEI), en el marco del Plan
de Accin diseado para la Seguridad Informtica, pone a disposicin de las
Entidades Pblicas y Privadas, estudiantes y pblico en general la Coleccin
Informtica Fcil, titulado Amenazas en Internet.
El propsito de esta publicacin es dar a conocer las amenazas que un
usuario puede encontrar teniendo acceso a internet. Conocer los conceptos
fundamentales y la manera como trabajan, los hackers, crackers, gurs, lamers,
entre otros.
El peligro constante para el usuario si un pirata ciberntico vigila el trfico de
informacin a travs de una PC, teniendo en cuenta que en cualquier momento
este puede apropiarse de informacin sensible y realizar transacciones comerciales
en su provecho.
El Instituto Nacional de Estadstica e Informtica INEI, pone a disposicin de toda
la Administracin Pblica y la sociedad en su conjunto, la presente coleccin de
Informtica Fcil.

Econ. Flix Murillo Alfaro


Jefe
INSTITUTO NACIONAL DE

ESTADISTICA E INFORMATICA

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Contenido
1. Introduccin............................................................................................ 7
2. Amenazas en Internet .............................................................................. 8
2.1. Los Hackers ............................................................................................... 10
2.2. Los Crackers ................................................................................................ 21
2.3. Los Gurus .................................................................................................... 23
2.4. Los Lamers .................................................................................................. 24
2.5. Los Copyhackers .......................................................................................... 25
2.6. Los Bucaneros.............................................................................................. 25
2.7. El Newbie..................................................................................................... 25
2.8. Wannaber .................................................................................................... 25
2.9. Pirata Informtico ......................................................................................... 26
2.1o. Cypherpunks .............................................................................................. 26
2.11. Anarquistas ................................................................................................ 26
2.12. Virucker ..................................................................................................... 26
2.13. Phreakers................................................................................................... 27
2.14. El Underground Final .................................................................................. 28
2.15. Virus Informticos ....................................................................................... 28
3. Herramientas o Mtodos que utilizan para Atentar
contra la Informacin............................................................................. 33
4. Noticias ................................................................................................ 36
4.1 La Importancia del Administrador de Sistemas................................................ 36
4.2 Condenado a 5 aos sin tocar un Ordenador.................................................. 38
4.3 Yahoo! y otros Sitios fuera de Servicio a causa de
Ataques........................................................................................................ 38
4.4 Sentencia para el Hacker ms famoso de todos los
tiempos........................................................................................................ 39
4.5 Un Hacker Manipula las Cotizaciones de dos
Empresas en Wall Street ............................................................................... 40
4.6 Un Grupo de Crackers Intenta Chantajear a Visa ............................................ 40
4.7 Detectadas Vulnerabilidades en la Seguridad del
Pentgono ................................................................................................... 41
4.8 Acusado de Hackear los Ordenadores de la Nasa ............................................. 42
4.9 Actualizacion de Seguridad para Internet
Explorer ....................................................................................................... 43
4.10 Servidores DNS utilizados para Atacar ............................................................ 44
4.11 El Departamento de Defensa Canadiense Crea una
Unidad "Anti-Hackers" ................................................................................ 44
4.12 Detenido por Hackear una Web Gubernamental en
E.E.U.U. ...................................................................................................... 45
4.13 Crecen los Ataques a los Sistemas Informticos. ............................................. 46
Glosario .................................................................................................. 47
Paginas Web Visitadas............................................................................. 49

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

1. Introduccin
Las computadoras se utilizan para guardar informacin vital: desde archivos mdicos
hasta planes de empresas y antecedentes penales. Y aunque confiamos en ellas, pueden fallar, ya
sea debido a un mal diseo o a un control de calidad deficiente, o a accidentes y, lo que todava
es peor, debido a una agresin deliberada. El ladrn de hoy puede robar ms cosas con una
computadora que con un revlver.
El desarrollo de redes globales a las que se accede desde cualquier parte del mundo a un
costo relativamente bajo y desde cualquier hogar, como es Internet, aumenta la probabilidad de
que alguien no autorizado intente acceder y manipular la informacin de cualquier red privada.
El efecto generado por el entramado de redes y la proliferacin del uso de las
computadoras en todo el planeta ayuda a la difusin inmediata de los mensajes y permite el
acceso a cualquier informacin introducida en la red.
Pero no slo los agentes externos sino el uso inadecuado de los recursos por parte de los
propios usuarios de la red hacen mayor el peligro. Un ejemplo de ello son los virus informticos
que son introducidos en las organizaciones los propios usuarios a travs de programas, juegos,
disquetes, que nunca deberan haber usado y que en algn caso tenan prohibido hacerlo.
Para ello se debe tener en cuenta los conceptos
de protocolos, mtodos de autenticacin, la gestin de
claves, y en general, plantear nuevos esquemas de
seguridad, teniendo en cuenta que el desarrollo de la
Seguridad Informtica resulta imprescindible.
Este mal se expandir en la medida que no
exista por lo menos, una legislacin para navegar en
Internet.

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

2. Amenazas En Internet
En el lenguaje informtico, se denomina amenaza a la violacin de la seguridad
(confidencialidad, integridad, disponibilidad o uso legtimo) que podra efectuar una persona,
mquina, suceso o idea, dada una oportunidad. Un ataque no es ms que la realizacin de una
amenaza.
Las cuatro categoras generales de amenazas o ataques son las siguientes:

Interrupcin: Es un ataque contra un recurso del sistema que es destruido o


deshabilitado temporalmente. Por ejemplo, destruir un disco duro, cortar una lnea de
comunicacin o deshabilitar un sistema de consulta.

Intercepcin: Este es un ataque de una entidad que consigue acceso a un recurso


no autorizado. Dicha entidad podra ser una persona, un programa o una
computadora. Ejemplos de este tipo de ataque son interceptar una lnea para obtener
informacin y copiar ilegalmente archivos o programas que circulen por la red, o bien
la lectura de las cabeceras de mensajes para descubrir la identidad de uno o ms de
los usuarios involucrados en una comunicacin que es interceptada ilegalmente.

Modificacin: Este es un ataque de una entidad no autorizada que consigue


acceder a un recurso y es capaz de modificarlo. Ejemplos de este ataque son el
cambio de valores en un archivo de datos, alterar un programa para que funcione de
forma diferente y modificar el contenido de mensajes que estn siendo transferidos por
la red.

Fabricacin: Este es un ataque de una entidad no autorizada que aade mensajes,


archivos u otros objetos extraos en el sistema. Ejemplos de este ataque son insertar
mensajes no deseados en una red o aadir registros a un archivo.

Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques


pasivos y ataques activos.
Ataques pasivos
En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la
observa, con el fin de obtener la informacin que est siendo transmitida. Sus objetivos
son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener
informacin de la comunicacin, que puede consistir en:

Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras


de los mensajes interceptados.

Control del volumen de trfico intercambiado entre las entidades interceptadas,


obteniendo as informacin acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de


la comunicacin, para extraer informacin acerca de los perodos de actividad.

Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna
alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la
informacin y otros mecanismos de seguridad de la informacin.

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Ataques activos
Estos ataques implican algn tipo de modificacin en el proceso de transmisin de
informacin a travs de la red o la creacin de un falso proceso de transmisin, pudiendo
subdividirse en cuatro categoras:

Suplantacin de identidad: el intruso se hace pasar por una entidad diferente.


Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo,
secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una
entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la
entidad que posee esos privilegios, como al robar la contrasea de acceso a una
cuenta.

Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para


producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en
una cuenta dada.

Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los


mensajes son retardados o reordenados, para producir un efecto no autorizado. Por
ejemplo, el mensaje Ingresa diez mil dlares en la cuenta A podra ser modificado
para decir Ingresa diez mil dlares en la cuenta B.

Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la


gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra
suprimir todos los mensajes dirigidos a una determinada entidad o se podra
interrumpir el servicio de una red inundndola con mensajes no deseados. Entre estos
ataques se encuentran los de denegacin de servicio,
servicio consistentes en paralizar
temporalmente el servicio de un servidor de correo, Web, FTP, etc.

Internet fue diseado para ser sencillo y cmodo, pero no para ser seguro. El hecho de
que no existan fronteras en Internet representa ciertos riesgos, como son:
!

La apropiacin indebida de datos.

La presencia de algn virus (intencionada o no).

El mayor peligro para el usuario es que un pirata


ciberntico que vigile el trfico de informacin a travs de una
PC pueda apropiarse de informacin sensible y realizar
transacciones comerciales en su provecho.
Existen varias posturas frente a esta realidad:
!

Los que defienden que la informacin es de todos y que sta debe circular libremente.

Los gobiernos (como el de EEUU) que defienden la garanta legislativa de un buen


uso.

Los que defienden el derecho a la intimidad opinan que los


mensajes electrnicos deben estar protegidos por un
sistema que garantice que slo van a leerlos sus
destinatarios.

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

En respuesta a este inconveniente, existe el SSL, un protocolo de seguridad desarrollado


por Netscape para que la transmisin de datos sea completamente
segura, que se basa en un sistema de cifrado y un sistema
de claves que permite obtener datos encriptados, vlidos
para cualquier tipo de informacin y tambin para claves
de acceso, datos de cuentas bancarias, pedidos
comerciales, n de tarjetas de crdito, entre otros.
En Internet existen, principalmente internautas que se pasan largas horas delante del
computador buscando atractivas imgenes, otros simplemente buscan algn tipo de informacin
para terminar un trabajo, pero una pequea minora se pasa largas horas entrando en sistemas
con el fin de lograr sus objetivos basados en satisfacciones personales.
Existen ciertos personajes, de la sociedad Underground, o delincuentes informticos,
responsables de muchos desastres que ocurren en la red. Entre ellos podemos citar a los Hackers,
Crackers, o los Lamers entre una amplia y devastadora familia de intelectuales expertos en temas
informticos.
2. 1 LOS HACKERS
Originalmente el trmino hacker se asocia a una persona entusiasta en alguna
disciplina pero se ha vuelto trmino casi exclusivo del mundo computacional.
El hacker es un individuo que ansa conocimientos, disfruta explorando los detalles
de un sistema operativo o un lenguaje de programacin, programa constantemente
(incluso obsesivamente), disfruta ms programando que slo haciendo teoras sobre
programacin y disfruta del reto intelectual de vencer limitaciones buscando
constantemente aumentar sus capacidades.
En sus exploraciones el hacker busca malas configuraciones,
errores y agujeros en los sistemas operativos que les permitan entrar
en la mquina. Una vez dentro del sistema el reto ha sido superado y
es necesaria la bsqueda de nuevas metas.
El hacker tiene un constante anhelo y sed de
conocimientos que le permitan aumentar sus retos y metas.
Entrar en un sistema es emocionante para un hacker.
Por lo general conocen varios lenguajes de programacin, trabajan intensamente
en el entorno UNIX, tienen un firme conocimiento sobre el protocolo TCP/IP y su
implementacin.
Es mejor ser descrito como un hacker por otras personas que
por uno mismo, hay cierta satisfaccin del ego al ser identificado como
tal, pero si uno se autocalifica como hacker, puede ser rechazado por
los dems y se gana la etiqueta de bogus (falso). Los hackers se
consideran a s mismos una elite (de una meritocracia basada en la
habilidad), aunque cualquier nuevo miembro es bienvenido.
El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Es
extrovertido e investiga todo lo relacionado con la electrnica y la informtica.

10

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o
lee los archivos de su computador hasta modificarlos para ver qu sucede. Un buen
Hacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horas
pensando en ello.
Hacker es quien se interesa por la tecnologa, posee ansias de tener
conocimientos sobre algo, pero tambin tiene una fuerte voluntad para pasarse horas
delante del computador probando cosas.
Le encanta descubrir como funcionan los programas o por lo menos entender
para qu sirve cada lnea de dichos programas. Cuando ha adquirido suficientes
conocimientos, el Hacker es capaz de desproteger un programa o copiar una tarjeta
electrnica. Y all est la confusin. Un buen Hacker apunta lo aprendido y no lo difunde.
Al Hacker, le entusiasma todo lo que rodea la tecnologa, es decir,
la telefona celular, los computadores, las tarjetas de crdito electrnicas o
los Satlites. Normalmente lee demasiadas revistas y estudia pesados libros
de tcnica.
El Hacker es entonces una persona normal, con amplios conocimientos
acumulados en base a su esfuerzo y que normalmente suele sorprender con su forma de
ver la vida.
Existe una comunidad, una cultura compartida, de programadores expertos, cuya
historia se puede rastrear dcadas atrs, hasta las primeras minicomputadoras de tiempo
compartido. Los miembros de esta cultura acuaron el trmino hacker.
La mentalidad de hacker no pertenece solamente al mbito
informtico, hay personas que aplican la actitud de hacker a otras cosas
como electrnica o msica, de hecho, se puede encontrar en los ms altos
niveles de cualquier ciencia o arte.
Los hackers en software reconocen estos espritus emparentados y los denominan
hackers, algunos sostienen que la naturaleza de hacker es en realidad independiente del
medio particular en el cual el hacker trabaja.
Existe otro grupo de personas que se auto-denominan hackers, pero no lo son.
stas son personas (principalmente varones adolescentes) que se divierten ingresando
ilegalmente en computadoras y estafando al sistema de telefona.
Los hackers de verdad tienen un nombre para esas personas:
crackers, y no quieren saber nada con ellos.
Desafortunadamente, muchas personas utilizan errneamente
la palabra hacker para describir a los crackers.
La diferencia bsica es sta::
Los hackers construyen cosas, los crackers las destruyen.

Instituto Nacional de Estadstica e Informtica

11

Amenazas en Internet

SUS PRINCIPIOS
Es contra la tica del hacker alterar cualquier informacin y no tienen la
necesidad de destruirla como los crackers.
Ellos estn all para explorar el sistema y aprender ms. Poseen su propio
cdigo tico que tiene dos principios bsicos:
1. Compartir la informacin es
poderoso,
positivo y bueno, y es un deber tico del
hacker el compartir la suya escribiendo
software gratis y facilitando el acceso de la
informacin y los recursos en la medida de sus posibilidades.
2. Invadir un sistema por diversin y exploracin es ticamente aprobado
siempre y cuando no se cometa robo, vandalismo o invasin de la
confidencialidad.
Ambas normativas son aceptadas ampliamente, ms no
universalmente por los hackers. La mayora de ellos se suscriben al
principio 1 y muchos lo hacen escribiendo y distribuyendo software
gratis.
Algunos van ms all y afirman que toda la informacin debe ser gratis y
cualquier control de propiedad es malo.
El principio 2 es el ms controvertido, algunas personas consideran que el
solo acto de invadir un sistema es antitico.
Desde este punto de vista, una de las ms altas formas de cortesa de un
hacker es:
!

Invadir un sistema y luego

Explicar al operador del sistema, preferiblemente por e-mail desde una


cuenta ficticia, exactamente como se realiz la invasin y como la falla
de seguridad puede ser resuelta, actuando como una ayuda no
pagada ni solicitada.

Los hackers piensan que cualquiera que no se pueda


imaginar que la manera ms interesante de jugar con una
computadora es invadiendo otra, no deberia pertenecer a este
mundo.
La ms segura manifestacin de cualquiera de las variantes de su tica es
que casi todos ellos estn hurgando activamente para compartir trucos tcnicos,
software y (cuando sea posible) recursos de computacin con otros hackers.
El Samurai, es un hacker benigno contratado para hacer
trabajos legales de invasin, como espiar para un bando en una
lucha poltica de corporaciones o en cualquier situacin donde,
por razones legtimas, se necesite a un espia electrnico.
12

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

En 1991, los medios de comunicacin reportaron


la existencia de una cultura samurai que se agrupaban
permanentemente, la mayora de ellos eran jvenes
brillantes armados con sus computadores; se haban
moldeado a s mismos en base a la cultura samurai del
Japn.
Estaban adheridos a una rgida tica de lealtad a sus
empleadores y a menospreciar el vandalismo y el robo
practicado por los crackers. Basaban sus principios en el libro
'Book of Five Rings' de Miyamoto Musashi, un clsico histrico
de la doctrina samurai.
ACTITUD DE UN HACKER
Los hackers resuelven problemas, construyen cosas, creen en la libertad y
la ayuda voluntaria mutua.
Como en las artes creativas, el modo ms efectivo de
transformarse en un maestro, es imitar la mentalidad de los
maestros no
slo
intelectualmente,
sino adems
emocionalmente.
IDEOLOGIA DE UN HACKER
1. El mundo est lleno de problemas fascinantes que esperan ser
resueltos.
Es muy divertido ser un hacker, pero es una clase de diversin que
requiere mucho esfuerzo.
El esfuerzo requiere motivacin. Los atletas exitosos
obtienen su motivacin a partir una clase de placer fsico que
surge de trabajar su cuerpo, al forzarse a s. De manera
similar, para ser un hacker debe sentir un placer particular
cuando se resuelve un problema, aguza sus habilidades y
ejercita su inteligencia.
Si no es la clase de persona que naturalmente siente
de esta manera las cosas, necesitar poder experimentarlas
para llegar a ser un hacker. De otra manera, encontrar
que su energa para hackear ser absorbida por otras
distracciones como diversin, dinero y aprobacin social.
Adems deber desarrollar cierta clase de fe en su propia capacidad de
aprendizaje con la creencia de que an cuando pueda no saber todo lo que
necesita para resolver el problema, si toma una parte de l y aprende desde
all, aprender lo suficiente para resolver la siguiente parte, y as, hasta que lo
resuelva completo.

Instituto Nacional de Estadstica e Informtica

13

Amenazas en Internet

2. Nadie debera tener que resolver un problema dos veces.


Los cerebros creativos son
recursos valiosos y
limitados. No deben desperdiciarse reinventando la rueda
cuando hay tantos y tan fascinantes problemas nuevos
esperando ser resueltos.
Para comportarse como hacker, se debe creer que el
tiempo empleado para pensar por los otros hackers es
precioso, tanto, que es casi una obligacin moral para l;
compartir la informacin, resolver los problemas y luego
exponer la solucin de manera que los otros hackers
puedan resolver nuevos problemas, en lugar de enfrentarse
perpetuamente con los viejos.
No estn obligados a regalar todo su producto
creativo, aunque aquellos hackers que lo hacen son los que
obtienen ms respeto de los dems hackers. Se considera
consistente con los valores de un hacker que se venda lo
suficiente para pagar la comida, la casa y los gastos
relacionados con la computadora.
3. Lo aburrido y lo rutinario es malo.
Los hackers (y las personas creativas en general) nunca debieran ser
sometidas a trabajos rutinarios, porque cuando esto sucede significa que no
estn haciendo lo nico que deben hacer: resolver nuevos problemas.
Para comportarse como hacker, se debe
automatizar todos los trabajos rutinarios todo lo que se
pueda, no solamente para uno mismo, sino para
beneficio de todos los dems (especialmente otros
hackers).
Existe una aparente excepcin a esta regla. Los hackers hacen cosas que
a veces pueden parecer repetitivas o aburridas pero les sirve como ejercicio
para lograr limpieza mental, o para obtener cierta habilidad, o tener cierta
clase de experiencia que no podra alcanzar de otro modo.
4. La libertad es buena.
Los hackers son naturalmente anti-autoritaristas. No aceptan que
cualquiera les pueda dar rdenes, esto puede ocasionar que dejen de resolver
algn problema.
Por eso, la actitud autoritaria debe ser combatida donde sea que se
encuentre, pues si se la deja lo asfixiar.
Esto no es lo mismo que combatir toda autoridad. Los nios necesitan
gua y los criminales restricciones.

14

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Un hacker puede estar de acuerdo en aceptar cierta


clase de autoridad para poder obtener algo que desea ms
que el tiempo que gasta en seguir rdenes.
Pero este es un pacto limitado, consciente; la clase de sumisin que
desean los autoritarios no est en oferta.
Los autoritarios florecen en la censura y el secreto. Y desconfan de la
cooperacin voluntaria y el intercambio de informacin; slo les agrada la
cooperacin que tienen bajo su control. As que para comportarse como
hacker, se debe desarrollar una hostilidad instintiva hacia la censura, el
secreto, y la utilizacin de la fuerza o el fraude para someter a adultos
responsables. Y deber estar preparado para actuar en consecuencia.
5. La actitud no es sustituto para la competencia.
Para ser un hacker, deber desarrollar algunas de
esas actitudes. Pero tener la actitud solamente no lo
transformar en hacker, como tampoco lo puede
transformar en un atleta campen o en estrella del rock.
Para transformarse en hacker necesitar inteligencia,
prctica, dedicacin, y trabajo pesado.
Por lo tanto, debe aprender a desconfiar de la actitud y respetar la
competencia en todas sus formas. A ningn hacker le gusta perder el tiempo
con quienes adoptan la pose de hacker, sino que veneran la competencia
especialmente la competencia al hackear, pero la competencia en cualquier
mbito est bien.
Especialmente buena es la competencia en habilidades exigentes que
pocos pueden dominar, y la mejor es la competencia en habilidades exigentes
que involucran agudeza mental y concentracin.
Si respeta la competencia, la disfrutar y entonces el trabajo pesado y la
dedicacin se transformarn en una especie de juego intenso, y no una rutina.
Y eso es lo vital para transformarse en hacker.
HABILIDADES DE UN HACKER
La actitud del hacker es vital, pero ms an lo son las habilidades. La
actitud no es sustituto para la competencia, y existe un cierto conjunto de
herramientas bsicas.
Este conjunto cambia lentamente a lo largo del
tiempo a medida que la tecnologa crea nuevas
habilidades y descarta otras obsoletas.
Por ejemplo, se inclua la programacin en lenguaje de mquina, y hasta
hace poco no se hablaba de HTML.
Para ser un hacker es necesario contar con las siguientes habilidades:

Instituto Nacional de Estadstica e Informtica

15

Amenazas en Internet

1. Aprender a programar.
En 1997 el nico lenguaje que se necesitaba conocer
era el C. Pero ahora no se puede ser un hacker, ni
siquiera un programador, si se conoce solamente un
lenguaje de programacin, se debe aprender cmo pensar
en los problemas de programacin de una manera
general, independiente de cualquier lenguaje. Para ser un
hacker de verdad, se debe llegar al punto en el cual puede
aprender un lenguaje nuevo en das, relacionando lo que
est en el manual con lo que ya sabe.
Adems de C, tambin se tiene que aprender al menos LISP, Perl y Java.
Aparte de ser los lenguajes ms importantes para hackear, a su vez
representan enfoques muy diferentes en la tarea de la programacin, y lo
educarn de distintas y valiosas maneras. El aprendizaje de la programacin es
como aprender a escribir bien en lenguaje natural. La mejor
manera de aprender es leer algo de las cosas escritas por
los maestros de programacin, luego escribir algunas cosas
uno mismo, leer mucho ms, escribir un poco ms y repetir
esto hasta que lo que escribe empiece a mostrar la clase de
fuerza y economa que aprecia en sus modelos.
Antes era difcil encontrar cdigo de buena calidad para leer, porque
haba pocos programas de cierta magnitud disponibles en cdigo fuente de tal
manera que los nveles hackers pudieran echarles mano. Esta situacin ha
cambiado dramticamente: software gratuito, herramientas de programacin
libres, y sistemas operativos libres (todo disponible con su cdigo fuente, y todo
ello hecho por hackers) estn ampliamente disponibles en la actualidad.
2. Obtener uno de los UNIXs gratuitos, aprenda a usarlo y a
ponerlo en funcionamiento.
El paso ms importante de cualquier novato es
adquirir las habilidades de un hacker obteniendo una
copia de Linux o alguno de los otros Unixs tipo BSD libres,
instalarlo en una mquina personal, y hacerlo funcionar.
Existen otros sistemas operativos en el mundo adems de Unix, pero como
slo pueden encontrarse en formato binario uno no puede ni leer el cdigo ni
modificarlo.
Adems de eso, Unix es el sistema operativo de Internet. Si bien se puede
aprender a usar Internet sin saber Unix, nunca podr ser un hacker en Internet
sin conocerlo. Por este motivo, la cultura hacker actual est centrada
fuertemente en Unix.
3. Aprender a usar la World Wide Web y escribir en HTML.
La mayora de las cosas que ha construido la cultura hacker trabaja
fuera de la vista del gran pblico, ayudando en el funcionamiento de fbricas,
oficinas y universidades; carecen de un impacto obvio en la vida de los que
16

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

no son hackers. La Web es la nica gran excepcin, y es tan enorme y brillante


este juguete de hackers que incluso los polticos admiten que est cambiando
el mundo. Slo por esta razn (y muchas otras igualmente buenas) uno debe
aprender a trabajar en la Web.

Esto no significa aprender a manejar un navegador, sino que debe


aprender a escribir HTML, el lenguaje de la Web.
STATUS EN LA CULTURA HACKER
De manera similar a muchas otras culturas sin
economa monetaria, el hackerismo se basa en la reputacin.
(Est intentando resolver problemas interesantes, pero cun
interesantes son, y cun buenas son las soluciones que se
encuentren).
De acuerdo a esto, cuando participa en el juego de los hackers, uno
aprende a puntuarse principalmente en funcin de lo que los otros hackers
piensan acerca de sus habilidades.
Este hecho est empaado por la imagen de trabajo del hacker como
solitario; tambin por un tab cultural de los hackers; (si bien en la actualidad es
menor, an es fuerte) que impide que se admita el ego o la validacin externa
como elementos involucrados en la propia motivacin.
Especficamente, el hackerismo es lo que los antroplogos denominan
cultura de la donacin.
Uno gana estatus y reputacin no mediante la
denominacin de las otras personas, ni por tener cosas que las
otras personas desean, sino por donar cosas. Especficamente,
al donar su tiempo, su creatividad, y el resultado de sus
habilidades.
Existen bsicamente cinco clases de cosas que se pueden hacer para
obtener el respeto de los hackers:
1. Escribir software libre.
Lo primero, es escribir programas para que otros hackers opinen si son
divertidos o tiles, y donar los fuentes del programa a la cultura hacker para
que sean utilizados.

Instituto Nacional de Estadstica e Informtica

17

Amenazas en Internet

Los ms reverenciados semidioses del hackerismo son las personas que


han escrito programas de gran magnitud, con grandes capacidades que
satisfacen necesidades de largo alcance, y los donan, de tal manera que
cualquiera pueda utilizarlos.
2. Ayudar a probar y depurar software libre
Tambin son reconocidas aquellas personas que
depuran los errores del software libre. En este mundo
imperfecto, inevitablemente pasaremos la mayora de nuestro
tiempo de desarrollo en la fase de depuracin.
Este es el motivo por el cual los desarrolladores de software libre piensan
que un buen probador-beta (uno que sabe cmo describir claramente los
sntomas, que puede localizar correctamente los problemas, que tolera los
errores en una entrega apurada, y que est dispuesto a aplicar unas cuantas
rutinas sencillas de diagnstico) vale su peso en oro.
An contando con un solo probador de stos puede
hacerse que el proceso de depuracin pase de ser una
prolongada pesadilla que lo deja a uno exhausto, a ser slo
una saludable molestia.
3. Publicar informacin til.
Otra buena cosa que puede hacer es recolectar y filtrar informacin til
e interesante y construir pginas Web, o documentos como PF (Preguntas
Frecuentes, FAQ en ingls), y ponerlos a disposicin de los dems.
La gente que mantiene las PF (FAQ), gozan de casi tanto respeto como
los autores de software libre.
4. Ayudar a mantener en funcionamiento la infraestructura.
La cultura hacker (y el
desarrollo ingenieril de la Internet,
para el caso) funciona gracias al
trabajo voluntario. Existe una gran
cantidad de trabajo necesario que
debe hacerse para que esto siga
marchando, como: administrar
listas de correo, moderar foros de discusin, mantener sitios donde se archivan
grandes cantidades de software y otros estndares tcnicos.
La gente que desarrolla estas actividades goza de mucho respeto,
porque todos saben que esos trabajos son grandes consumidores de tiempo y
no tan divertidos como meterse con el cdigo. Los que lo llevan adelante
demuestran su dedicacin.
5. Hacer algo por la cultura hacker en s misma.
Finalmente, uno puede servir y propagar la cultura hacker en s misma
por ejemplo, escribiendo un texto acerca de cmo transformarse en hacker.
18

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Esto no es algo en lo cual estar en posicin de hacer hasta que sea conocido
en el ambiente por las primeras cuatro cosas.

La cultura hacker no tiene lderes, exactamente, pero tiene hroes


culturales y voceros.
Cuando se ha estado en las trincheras tiempo suficiente, podr crecer y
transformarse en uno de ellos. Pero tenga cuidado: los hackers desconfan del
ego ruidoso, as que la bsqueda visible de esa clase de fama es peligrosa.
LA CONEXIN HACKER/NERD
Contrariamente al mito popular, no es necesario que sea un nerd para ser
un hacker.
Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginado
social, el nerd puede mantenerse concentrado en las cosas realmente importantes,
como pensar y hackear.
Por esta razn, muchos hackers han adoptado la
etiqueta "nerd" e incluso utilizan el desagradable trmino
"geek" como insignia de orgullo, es su forma de declarar su
propia independencia de las expectativas sociales normales.
CUESTIONES DE ESTILO
Debe desarrollar la mentalidad del hacker. Existen algunas cosas que se
puede hacer cuando est sin computadora, que lo pueden ayudar.
Estas cosas no son sustituto para la actividad propia
de hackear (nada lo es) pero muchos hackers las realizan, y
sienten que de alguna manera primitiva se conectan con la
esencia de la actividad de hackear. Por ejemplo:
!

Leer ciencia ficcin.


Ir a las reuniones sobre ciencia ficcin (es un buen mtodo para
encontrarse con hackers y proto-hackers)

Instituto Nacional de Estadstica e Informtica

19

Amenazas en Internet

Estudiar Zen, y/o practicar artes marciales.


La disciplina mental se parece en ambos casos.

Desarrollar un odo analtico para la msica.


Aprender a apreciar msica de clases peculiares. Aprender a tocar
correctamente alguna clase de instrumento musical, o a cantar.

Desarrollar inclinacin por los dobles sentidos y los juegos de


palabras.

Aprender a escribir correctamente en su lengua nativa.

Cuanto ms de estas cosas haya hecho, es probable que


material natural para hacker.

posea

Finalmente, unas pocas cosas que no hacen los hackers:

No usar un nombre de usuario grandioso.

No participar en las discusiones airadas en Usenet (ni en ningn otro


lado).

No autodenominarse cyberpunk, ni desperdiciar el tiempo en alguien


que lo haga.

No escribir para el correo o los foros con montones de errores de


tecleo o construcciones gramaticales incorrectas.

DE LARVA A MARIPOSA.
Lo primero es tener el deseo de llegar a ser un hacker, pero el proceso no
es fcil, bsicamente hay que pasar por dos estados antes de llegar a la meta.
Wannabee (Querer ser).
Es el trmino asignado para la persona que
desea ser hacker. Se usa cuando una persona est
entrando en un 'larvar stage'; los wannabees pueden
ser seres sumamente preguntones y fastidiosos, pero la
mayora de los hackers recuerdan haberlo sido
tambin cuando eran esas criaturas.
Larvar Stage (Etapa de Larva).
Es un perodo obsesivo compulsivo donde lo nico que se piensa y
se hace es programar y por la cual, aparentemente, pasan todos los
hackers.
20

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Los sntomas comunes son


sesiones de 36 horas continuas, el
descuido de todas las otras
actividades bsicas incluyendo el
alimentarse, dormir, la higiene
personal y casos crnicos de
problemas de vista.
Este perodo puede tener
una duracin de entre 6 meses y 2
aos, siendo la media de 18
meses.
Algunos no logran regresar a una vida normal pero el trauma
parece ser necesario para lograr el objetivo de ser un gur de la
programacin, ms que slo programadores competentes.

Un nuevo estado larval pero menos traumtico y largo


(aproximadamente 1 mes) puede suceder cuando se desea aprender un
nuevo sistema operativo o lenguaje de programacin.
2.2 LOS CRACKERS
La definicin de un cracker es alguien que trata de violar el acceso de un sistema
adquiriendo passwords.
La mayora de los crackers son adolescentes nada bondadosos que buscan dar
sus golpes destruyendo o alterando la data de un sistema.
Tienden a unirse en grupos muy pequeos, secretos y
cerrados al contrario de los inmensos, abiertos y policulturales
hackers.
Se espera que un verdadero hacker haga algo de cracking juguetn y conozca
muchas de las tcnicas bsicas, pero cualquiera que pase de la etapa de larva puede caer
en la tentacin y, debido a su creciente deseo de realizar algo por razones inmediatas,
benignas y prcticas, no vea nada de malo en invadir cierta seguridad y privacidad para
poder lograr una meta.
Para el cracker el invadir un sistema no requiere de misteriosos
estados de iluminacin mental, pero s mucha persistencia y la
obstinada repeticin de trucos bien conocidos en los puntos dbiles de
un sistema. Tratan de descubrir informacin clasificada hurgando al
azar y con ciega persistencia.
Instituto Nacional de Estadstica e Informtica

21

Amenazas en Internet

Suele decirse que los crackers son solo hackers mediocres y que su nivel de
educacin e inteligencia sobre un sistema es menor.
Un Cracker se dedica nica y exclusivamente a "malograr" sistemas, ya sean stos
electrnicos o informticos.
Alcanza el xtasis de satisfaccin cuando logra "malograr" un sistema y esto se
convierte en una obsesiva compulsin.
Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que
sabe ms que nadie. Y esto no es malo, porque cada cual puede tener los conocimientos
suficientes como para quebrantar cualquier sistema protegido.
Algunos Crackers s lo difunden, se mofan difundiendo su logro o en cualquier
caso ofrece por Internet su ltimo programa capaz de burlar los programas Shareware.
Por esa razn se les denomina Crackers, ya que quebrantan los sistemas de
seguridad y la filosofa del propio Hacker.
DIFERENCIA ENTRE HACKER Y CRACKER
Un aspecto para diferenciar a un hacker de un
cracker puede ser que el primero crea sus propios
programas, tiene muchos conocimientos en programacin, y
adems en varios lenguajes de programacin, mientras que
el segundo se basa en programas ya creados que puede
adquirir, normalmente, va Internet.
Otro aspecto diferenciado es que el inters de un cracker es destrozar la
mquina que hay al otro lado, no es constructivo como un hacker, que trata de
"mejorar" la red dando a conocer sus incursiones y los fallos que ha encontrado.
POR QUE EXISTEN LOS CRACKERS?
La existencia de los crackers es muy simple, al igual que en la vida real nos
podemos encontrar personas constructivas y otras destructivas, en la red tambin
sucede lo mismo.
Adems muchos crackers son como mercenarios, es decir,
obtienen informacin restringida de los sistemas a los que entran y
luego la venden al mejor postor, o puede ser incluso que haya sido
contratado para que busque algo en concreto que interesa a
alguien (normalmente empresas que quieren conocer secretos de
otras).
A estas personas se les suele denominar errneamente
hackers, pero no es as, son crackers.
Como se ha dicho antes, los hackers comparten sus
descubrimientos con el resto de usuarios de Internet, lo cual hace
que se conozcan los fallos de seguridad en las redes, y se ponga
22

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

remedio a esos fallos, con lo que cada vez conseguimos una red ms segura y
fiable, esto es lo que los diferencia de los crackers, los cuales slo tienen un nimo
destructivo, pues venden informacin, destruyen datos, modifican archivos,
introducen en los programas cdigos malignos, que crean problemas en el sistema
donde se ejecutan, en definitiva, lo nico que hacen es crear problemas en la red.
2.3 LOS GURUS
Gur es literalmente aqul -o aquello- que disipa la oscuridad. El trmino
procede de las races en snscrito 'gu', oscuridad, y 'ru', luz. Un gur es un maestro
espiritual que ayuda al devoto mediante su ejemplo a alcanzar la iluminacin.
"Gur" es una palabra sagrada que significa realmente "el que es un
maestro realizado". Un gur es el maestro que ha realizado la verdad, siguiendo el
camino yguico y el que ha logrado el estado sin pulso y sin respiracin o nirvikalpa
samadhi.
En la Biblia se encuentra escrito, "Cada da yo muero" lo que significa que
"cada da yo voy a ese estado en que no hay pulso ni respiracin".
Un maestro es el que tiene completo control sobre su mente, su sistema
respiratorio y de hecho de todos los sistemas de su cuerpo.
Son los maestros y ensean a los futuros Hackers.
Normalmente se trata de personas adultas, me refiero adultas,
porque la mayora de Hackers son personas jvenes, que tienen
amplia experiencia sobre los sistemas informticos o electrnicos y
estn de alguna forma all, para ensear o sacar de cualquier
duda al joven.
Es como una especie de profesor que tiene a sus espaldas unas cuantas
medallitas que lo identifican como el mejor de su clase.
El gur no est activo, pero absorbe conocimientos ya que sigue
practicando para conocimiento propio y slo ensea las tcnicas ms bsicas.
LA RELACION GURU-DISCIPULO
Gur, si bien es un concepto de origen indio, es un tema tan antiguo
como la humanidad.
Su significado primero es: "maestro" y como tal, es un concepto universal
ligado a la idea de transmitir conocimiento de una persona que sabe algo a un
discpulo.
El Gur, desde un punto de vista ms amplio puede
tambin ser un cura, un rabino, un profesor, un maestro de
escuela, o an, un padre o madre, etc.
De todas maneras, en las tradiciones de Yoga o Tantra,
el concepto est muy elaborado, tornndose de fundamental

Instituto Nacional de Estadstica e Informtica

23

Amenazas en Internet

importancia cuando son tomados en consideracin asuntos como el conocimiento


de la liberacin.
En efecto, en la filosofa Yoga el concepto Gur (que significa "removedor
de la oscuridad") es esencial.
Fundamentalmente porque el Gur es aqul que puede guiar al discpulo
(conocido como Shishya o Chela) a travs del sendero de la liberacin.
Un Gur es necesario ante cierto nivel de alguien que sigue la tradicin
Yoga. En "cierto nivel" es asociado frecuentemente con aquellos momentos de
profunda crisis espiritual.
Un Gur se vuelve un intermediario, pudiendo ste/sta salvar a su
discpulo de un quiebre emocional.
2.4 LOS LAMERS
Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos.
Si cae en sus manos un programa generador de Virus, lo suelta en la red y
muestra una sonrisa al tiempo que dice:
Has visto de lo que
Soy capaz de hacer?
En realidad resulta pattico. Un lamer rastrea en la basura
ciberntica de la red, se baja todos los programas y los prueba todos. Es el
tpico tipo que se pasa la vida "molestando" a los dems, enviando bombas
lgicas o Virus por la Red, y lo peor de todo es que cree saber algo.
Hoy da cualquier persona es capaz de manejar un programa determinado con
pocas enseanzas de informtica.

Esto es lo que hace el lamer, ejecutar programas creados por otros. Despus se
cree un todopoderoso, pero en realidad no lo es.

24

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

2.5 LOS COPYHACKERS


Son otra nueva generacin de falsificadores. Obtienen lo
que les interesa y se lo venden a alguien sin escrpulos que
comercializar el sistema posteriormente. Estas personas quieren
vivir del cuento y son personas obsesivas que ms que ingeniera
social, poseen obsesin compulsiva.
Suelen leer todo lo que hay en la Red y las revistas tcnicas en busca de alguien
que sabe algo.
Despus se pone en contacto con ella y trata de sacarle la idea. Cuando lo
consigue, no tiene escrpulos en copiarlo, llevarlo a cabo y vendrselo al bucanero.
2.6 LOS BUCANEROS
En realidad, se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de medios de pago.
Por ello, los bucaneros no existen en la Red. Slo se dedican a explotar este tipo
de tarjetas para canales de pago que los Hardware Crackers, crean.
Los bucaneros suelen ser personas sin ningn tipo de conocimientos ni de
electrnica ni de informtica, pero s de negocios.
El bucanero compra al Copy-Hacker y revende el producto
bajo un nombre comercial. En realidad es un empresario con mucha
inclinacin a ganar dinero rpido y de forma sucia.
2.7 NEWBIE
Traduccin literal de novato. Es alguien que empieza a partir de una WEB basada
en Hacking.
Inicialmente es un novato, no hace nada y aprende lentamente.
A veces se introduce en un sistema fcilmente y en otras fracasa en el intento,
porque ya no se acuerda de ciertos parmetros y entonces tiene que volver a visitar la
pagina WEB para seguir las instrucciones de nuevo.
2.8 WANNABER
Son los verdaderos aprendices de los hackers, aunque el llegar a ser hacker no es
cosa de decir, ya soy hacker, si no que el hacker siempre va aprendiendo cosas nuevas.
Quieren ser Hackers, pero estn en proceso, tendrn que pasar por diversas
pruebas, buscando solucionar los problemas que se le presenten en el camino para llegar
a ser considerado un HACKER.

Instituto Nacional de Estadstica e Informtica

25

Amenazas en Internet

2.9 PIRATA INFORMATICO


Es aquella persona que se dedica a utilizar la
informacin de otros para desproteger software, copiarlo y
distribuirlo, entrega a titulo personal o gratuito un programa de
software el cual estando correctamente registrado como
propiedad intelectual en su pas de origen adultera su estructura, su
procedimiento de instalacin, copindolo directamente y reproduciendo por cualquier
medio la documentacin que acompaa al mismo programa.
Generalmente comparten gratuitamente este software con sus amigos.
Se han construido complejas organizaciones de piratas dedicadas
al lucro personal de forma totalmente ilegal (infringen el Copyright)
perjudicando seriamente a las empresas creadoras de software.
2.10 CYPHERPUNKS
(cryptoanarquistas)
Personas que distribuyen gratuitamente las herramientas y los mtodos para saber
y poder encriptar, mayoritariamente a travs de tcnicas PGP. Algunos entienden la
encriptacin como una forma de evadir al Estado y de esta manera, proteger cualquier
informacin personal o financiera.
2.11 ANARQUISTAS
Personas que utilizan los sistemas informticos para distribuir informacin que
puede ser considerada ilegal como, por ejemplo, mtodos de construccin de explosivos,
pornografa, mtodos de manipulacin de drogas, informacin sobre radios piratas,
piratera en la televisin por cable o satlite, etc. Luchan por la libertad de expresin total.

2.12 VIRUCKER
Esta palabra proviene de la unin de los trminos
VIRUS y HACKER, y se refiere al creador de un programa, el
cual insertado en forma dolosa en un sistema de cmputo
destruye, daa o inutiliza un sistema de informacin
perteneciente a organizaciones con o sin fines de lucro y de
diversa ndole.
Son personas que programan cdigos con la
intencin de:

26

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

A) Que se reproduzcan por s mismos en otros sistemas sin ningn tipo de


autorizacin, y
B) Que tengan efectos secundarios convertidos en un mensaje para el operador
del sistema, una travesura, un guio o, en el peor de los casos, daos
irreparables para el sistema.
2.13 PHREAKERS
Persona que ingresa al sistema telefnico, teniendo o no equipo de computacin,
con el propsito de apoderarse, interferir, daar, destruir, conocer, difundir, hacer actos
de sabotaje, o hacer uso de la informacin accediendo al sistema telefnico, provocando
las adulteraciones que, en forma directa, conlleva este accionar, con su consecuente
perjuicio econmico.
Son tipos con unos conocimientos de telefona insuperables. Conocen a fondo los
sistemas telefnicos incluso ms que los propios tcnicos de las compaas telefnicas.
Estos tipos han sabido crear todo tipo de cajas de colores con una funcin
determinada. Actualmente se preocupan mas de las tarjetas prepago, que de las cajas, ya
que suelen operar desde cabinas telefnicas o mviles. Un sistema de retos, es capaz de
captar los nmeros de abonado en el aire.
De esta forma es posible crear
clones de tarjetas telefnicas a distancia.
Son los ms famosos en los medios
de comunicacin por los desastres que han
hecho a travs de los aos.
En los aos 60 ya existan los
Phreakers y la gran vctima era AT&T. Uno
de los ms famosos Phone Phreakers de
esa poca era John Draper, alias Capitn
Crunch.
Hace algn tiempo el hacer
phreaking fue una actividad semi
respetable dentro de la comunidad hacker;
haba un acuerdo de caballeros donde el
hacer phreaking era bien visto como juego
intelectual y como una forma de
exploracin, pero el robo de servicios era
tab.
La modernizacin de las redes hizo
necesario que los phreakers utilizaran
tcnicas menos ticas, como robar
nmeros de calling cards, los obtenan
colocndose cerca de algn telfono
pblico y memorizando el nmero de
tarjeta que marcaba un usuario descuidado. Una vez obtenido el nmero y la clave, la
informacin era esparcida de tal manera que en un caso se llegaron a realizar 600
Instituto Nacional de Estadstica e Informtica

27

Amenazas en Internet

llamadas internacionales en dos minutos antes de que los operadores de seguridad del
sistema la cancelaran.
Otra alternativa en la bsqueda de informacin de los Phone Phreakers es hacer
trashing que consiste en escarbar en la basura de los edificios de las compaas
telefnicas en busca de listas desechadas de claves de acceso.
Con sus habilidades pueden llegar a crear un pequeo aparato que simula el
sonido de una moneda cuando entra en el telfono pblico, escuchar conversaciones
privadas y crear cuentas telefnicas ficticias.
2.14 EL UNDERGROUND FINAL
La presencia de estos personajes en el mundo virtual es inmensa y s
esta expandiendo cada vez ms a la superficie. Existen revistas especializadas
en la materia como 2600 Magazine, acaba de salir una pelcula de MGM
titulada Hacker donde es evidente su contenido o por lo menos el sentido de
la misma y existen pginas de dominio pblico donde puedes copiar
herramientas de software que te permiten desde, cosas tan sencillas como,
obtener la clave del protector de pantalla de Windows hasta aplicaciones para crear virus
y generadores de nmeros de calling cards y tarjetas de crdito.
Las enormes redes cooperativas como Usenet, FidoNet e Internet pueden
funcionar sin control central debido a sus caractersticas, todos ellas pueden reforzar el
sentido de una comunidad libre underground que puede ser el bien intangible ms valioso
para el mundo hacker, un mundo que al parecer ya agot su presencia oscura y callada
para salir la luz pblica.
Se ha descrito brevemente cada grupo y el papel
que interpretan en la nueva cibersociedad. Son cada vez
mas los jvenes que se autodenominan Hackers y lo nico
que hacen es soltar Virus y probar programas de Hacking.
Esto confunde a la sociedad y este tipo de personas son
algo violentas y desprecian lo material.
Los buenos Hackers, no son nunca descubiertos y
apenas aparecen en la prensa, a menos que sean
descubiertos por una penetracin en un sistema
demasiado seguro. Pero volviendo a la consideracin de
si son una nueva sociedad difcil de comprender, el
verdadero Hacker posee el control del mundo. Por ello alguien muy importante en los
Estados Unidos dijo alguna vez, denme diez Hackers y dominar el mundo.
2.15. VIRUS INFORMATICOS
Los virus informticos se estn incrementado
notablemente; actualmente se crean ms de diez virus
diarios, stos no slo se dedican a copiar sus cdigos dentro
de los programas sino que daan partes importantes de un
computador como por ejemplo: sector de arranque, tabla
de particin, etc.
28

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

El crecimiento de los virus informticos, nos lleva a tomar acciones rpidas para
el tratamiento de los mismos, teniendo que estar atentos y prevenir cualquier infeccin.
Como causa de ste crecimiento de los virus informticos, aparece, la solucin,
mediante las actualizaciones de los antivirus.
El concepto general que hemos venido usando en las diversas publicaciones del
Instituto Nacional de Estadstica e Informtica es el siguiente:
Los virus informticos son programas que utilizan tcnicas sofisticadas, diseados
por expertos programadores, los cuales tienen la capacidad de reproducirse por s
mismos, unirse a otros programas, ejecutando acciones no solicitadas por el usuario, la
mayora de estas acciones son hechas con mala intencin.
Un virus informtico, ataca en cualquier momento, destruyendo toda la
informacin que no est protegida con un antivirus actualizado.
La mayora de los virus suelen ser programas residentes en memoria, se van
copiando dentro de nuestros softwares. De esta manera cada vez que prestamos softwares
a otras personas, tambin encontrarn en el interior archivos con virus.
Un virus tiene la capacidad de daar informacin, modificar los archivos y hasta
borrar la informacin de un disco duro, dependiendo de su programador o creador.
En la actualidad los virus informticos no slo afectan a los archivos
ejecutables de extensin .EXE y .COM, sino tambin a los procesadores de
texto, como los documentos de Word y hojas de clculo como Excel, esta
nueva tcnica de elaboracin de virus informtico se llama Macro Virus.
Despus de tener muy claro el concepto de virus informticos se recordar a
continuacin las fases de infeccin de un virus informtico.
FASES DE INFECCION
PRIMERA FASE (INFECCIN)
El virus pasa a la memoria del computador, tomando el control del mismo,
despus de intentar inicializar el sistema con un disco, o con el sector de arranque
infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el
sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta
forma el usuario no se da cuenta de que su sistema est siendo infectado.
SEGUNDA FASE (LATENCIA)
Durante esta fase el virus, intenta replicarse
infectando otros archivos del sistema cuando son
ejecutados o atacando el sector de arranque del disco
duro.
De esta forma el virus toma el control del sistema
siempre que se encienda el computador, ya que
intervendr el sector de arranque del disco, y los archivos
Instituto Nacional de Estadstica e Informtica

29

Amenazas en Internet

del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra
escritura, dichos discos quedan infectados y listos para pasar el virus a otro
computador e infectar el sistema.
TERCERA FASE (ACTIVACIN)
Esta es la ltima fase de la vida de un virus y es la fase donde el virus se
hace presente.
La activacin del virus trae como consecuencia el despliegue de todo su
potencial destructivo, y se puede producir por muchos motivos, dependiendo de
cmo lo cre su autor y de la versin de virus que se trate, debido a que en estos
tiempos encontramos diversas mutaciones de los virus.
Algunos virus se activan
despus de un cierto nmero de
ejecuciones de un programa infectado
o de encender el sistema operativo;
otros simplemente esperan a que se
escriba el nombre de un archivo o de
un programa. La mayora de los virus
se activan mediante el reloj del sistema
para comprobar la fecha y activar el
virus, dependiendo de la fecha u hora
del sistema o mediante alguna
condicin y por ltimo atacan; el dao
que causan depende de su autor.
CLASES DE VIRUS
VIRUS POLIMORFICOS

Muy difciles de detectar y eliminar, debido a que cada copia del virus
es diferente de otras copias.
Sus instrucciones cambian cada vez que se autoencriptan.
El virus produce varias copias diferentes de s mismo.
Cambian su forma (cdigo) cada vez que infectan un sistema, de esta
manera parece siempre un virus distinto y es ms difcil que puedan ser
detectados por un programa antivirus.
Pero existe un fallo en est tcnica, y es que un virus no puede
codificarse por completo. Por lo menos tiene que quedar la rutina
desencriptadora, es esta rutina la que buscan los antivirus para la
deteccin del virus.

VIRUS ESTATICOS

30

Tipo de virus ms antiguo y poco frecuente.


Su medio de propagacin es a travs de programas ejecutables.
Su forma de actuar es sencilla.
Cuando abrimos un archivo infectado, el virus toma el control y
contamina otro archivo que no este todava infectado.

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Normalmente infectan archivos del mismo directorio, o puede ser que


tengan objetivos fijos como el COMMAND.COM del Sistema
Operativo.
No permanecen en memoria ms que el tiempo necesario para
infectar uno o varios archivos.
Pueden ser virus destructivos en el caso de que sobreescriban la
informacin del programa principal con su cdigo de manera
irreversible.
A veces bloquean el control del sistema operativo, sobreescribindolo.

VIRUS RESIDENTES

Virus que permanecen indefinidamente en memoria incluso despus de


haber finalizado el programa portador del virus.
Una vez ejecutado el programa portador del virus, ste pasa a la
memoria del computador y se queda all hasta que apaguemos el
computador. Mientras tanto va infectando todos aquellos programas
ejecutables que utilicemos.

VIRUS DESTRUCTIVOS

Microprogramas muy peligrosos para la integridad de nuestro sistema


y nuestros datos.
Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del
disco duro.
Estos virus atacan directamente a la FAT (File Allocation Table) y en
cuestin de segundos inutilizan los datos del disco duro.

VIRUS BIPARTIDOS

Es un virus poco frecuente.


Son virus incompletos, por ejemplo, a veces a un virus le falta la parte
de su cdigo (el algoritmo destructivo), de este modo el virus es
totalmente inofensivo. Pero puede haber otra versin del mismo virus
que incorpore ese algoritmo. Si ambos virus coinciden en nuestro
computador, y se unen en uno slo, se convierten en un virus
destructivo.

VIRUS COMPAEROS

Son los virus ms sencillos de hacer.


Cuando en un mismo directorio existen dos programas ejecutables con
el mismo nombre pero uno con extensin .COM y el otro con
extensin .EXE, el MS-DOS carga primero el archivo con extensin
.COM.
Si se crea un archivo .COM oculto, con el mismo nombre que el otro
archivo ejecutable de extensin .EXE. Primero se cargar en la
memoria el archivo .COM que contiene el virus. Despus el virus
llamara al programa original.
El archivo infectado no podra ser visto con un simple comando DIR en
C :\, porque contiene el atributo de oculto.

Instituto Nacional de Estadstica e Informtica

31

Amenazas en Internet

VIRUS DE BOOT (SECTOR DE ARRANQUE)

Como su nombre lo indica, infecta el sector de arranque del disco


duro.
Dicha infeccin se produce cuando se intenta cargar el sistema
operativo desde un disco infectado.
Infecta los diskettes o discos duros, alojndose en el boot sector.
Cuando se enciende el computador, lo primero que hace la BIOS es
inicializar todo (tarjetas de vdeo, unidades de disco, chequear
memoria, entre otros).

AUTOREPLICABLES

Realizan funciones parecidas a los virus biolgicos. Ya que se


autoreplican e infectan los programas ejecutables que se encuentren
en el disco.
Se activan en una fecha, hora programada, cada determinado tiempo,
contando a partir de su ltima ejecucin o simplemente al sentir que se
les trata de detectar.

ESQUEMA DE PROTECCIN

No son virus destructivos.


Se activan cuando se intenta copiar un archivo que est protegido
contra escritura.
Tambin se ejecutan cuando se intenta copiar softwares o programas.

VIRUS INFECTORES DE PROGRAMAS EJECUTABLES

La infeccin se produce al ejecutar el programa que contiene el virus,


en ese momento busca todos los programas cuyas extensiones sean
.COM o .EXE.
Cuando un programa infectado est ejecutndose, el virus puede
permanecer residente en memoria e infectar cada programa que se
ejecute.
Los virus de este tipo tienen dos formas de alojarse en el ejecutable.
Graban su cdigo de inicio al principio del archivo, realizando un salto
para ejecutar el programa bsico y regresar al programa infectado.
Sobreescribe los sectores del disco, haciendo prcticamente imposible
su recuperacin, si no cuenta con los originales.

VIRUS INVISIBLES

32

Este tipo de virus intenta esconderse del Sistema Operativo mediante


varias tcnicas.
Pueden modificar el tamao del archivo infectado, para que no se note
que se le ha aadido un virus.
Pueden utilizar varias tcnicas para que no se les pueda encontrar en
la memoria del computador engaando a los antivirus.
Normalmente utilizan la tcnica de Stealth o Tunneling, es decir se
ocultan a la vista del usuario infectado.

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

3. Herramientas o Mtodos que Utilizan para


Atentar Contra la Informacin

La falta de seguridad permite este tipo de accesos, debido a que los Hacker, Cracker,
Lamers, etc., buscan la manera de atentar contra la informacin de un sitio especfico,
destruyendo datos si es que el servidor no est completamente protegido, ellos tienen diversos
programas que les permiten atentar fcilmente ante cualquier descuido de los usuarios.
La mayora saben programacin y se hacen sus propios programas para entrar a los sistemas,
mencionaremos algunos mtodos:
"

ESCANNERS
Un escner es un sistema que encuentra automticamente los fallos de seguridad
de un sistema remoto, es decir, una persona desde su habitacin puede conocer los
agujeros de seguridad de un sistema en otro pas. Los escneres son programas que
atacan puertos TCP/IP, como pueden ser telnet o FTP, almacenando la respuesta que se
obtiene, y as una persona puede obtener todo tipo de informacin de otro sistema, como,
por ejemplo, si es posible que un usuario annimo se registre.
Existen escneres para todas las plataformas, tanto UNIX, Windows, Macintosh,
etc. El construirse una persona su propio escner no es difcil, pero no sera muy lgico
teniendo en cuenta que hay programas muy buenos, gratuitos y comerciales, por ejemplo,
NSS, Strobe, Satan, Jakal, IdentTCPScan, Connect, FSPScan, etc.
"

CAZADORES DE CONTRASEAS

Un cazador de contraseas es un programa que


desencripta las contraseas o elimina su proteccin.
Aunque estos programas no han de desencriptar nada,
y adems con determinados sistemas de encriptacin es
imposible invertir el proceso, si no es de forma
autorizada.
El funcionamiento es el siguiente: cogemos una palabra de una lista, la
encriptamos con el protocolo que han sido encriptadas las claves, y el programa compara
las claves encriptadas con la palabra encriptada que le hemos dado, si no coincide pasa
a otra clave encriptada, si coincide la palabra en texto legible se almacena en un registro
para su posterior visualizacin. Los cazadores de contraseas que podemos encontrar son:
Crack, CrackerJack, PaceCrak95, Qcrack, Pcrack, Hades, Star Cracker, etc. Hay
cazadores de contraseas para todos los sistemas operativos.
"

CABALLOS DE TROYA O TROYANOS

Consiste en introducir dentro de un programa una rutina o


conjunto de instrucciones, por supuesto no autorizadas y que la
persona que lo ejecuta no conoce, para que dicho programa acte
de una forma diferente a como estaba previsto, por ejemplo:
formatear el disco duro, modificar un fichero, sacar un mensaje,
Instituto Nacional de Estadstica e Informtica

33

Amenazas en Internet

obtener informacin privilegiada del sistema, etc. Los troyanos los crean los
programadores, ya sea creando ellos un programa original, e introduciendo el cdigo
maligno, o cogiendo el cdigo fuente de otro programa e introduciendo el cdigo
maligno, y luego distribuirlo como el original.
"

SUPERZAPPING

Se denomina superzapping al uso no autorizado de un programa editor de


ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los
datos almacenados en los soportes de un computador. El nombre proviene de una utilidad
llamada SUPERZAP diseada para Mainframes y que permite acceder a cualquier parte
del computador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk
Editor.
"

PUERTAS FALSAS

Es una practica acostumbrada en el desarrollo de aplicaciones


complejas que los programadores introduzcan interrupciones en la
lgica de los programas para chequear la ejecucin, producir salidas
de control, etc. con objeto de producir un atajo para ir corrigiendo los
posibles errores. Lo que ocurre es que en la mayora de los casos
cuando el programa se entrega al usuario estas rutinas no se eliminan
del programa y proveen al Hacker de accesos o facilidades en su labor
si sabe descubrirlas.
"

HERRAMIENTAS DE DESTRUCCIN

Este suele ser el procedimiento de sabotaje mas utilizado por empleados


descontentos. Consiste en introducir un programa o rutina que en una fecha determinada
destruir o modificara la informacin, o provocar el cuelgue del sistema. Podemos
distinguir tres mtodos de destruccin: mailbombing, flash bombs, aplicaciones especiales
de negacin de servicio.
Mailbombing:: Este mtodo se basa en enviar muchos mensajes
de correo electrnico, al mismo usuario, lo cual provoca una gran
molestia a dicho usuario. Las herramientas que existen para estos
ataques son: Up Yours, KaBoom, Avalanche, Unabomber,
eXtreme mail, Homicide, Bombtrack, etc. La mayora de estas
aplicaciones suelen ser gratuitas, y tenemos para todas las
plataformas.
Flash bombs:: Son herramientas que se utilizan en el IRC. Cuando nos
conectamos a un IRC, hay varios canales o chats, y cada chat tiene su operador
que es la autoridad en ese chat, y decide la persona que ha de marcharse del
chat. Las personas expulsadas del chat toman represalias, y apareci el flash
bombs. Las aplicaciones de flash bombs que existen atacan en el IRC de una
forma diferente, pero bsicamente lo que hacen puede ser es expulsar a otros
usuarios del chat, dejar colgado el chat, o llenar de basura (flooding) un canal.
Las herramientas que tenemos a nuestra disposicin son: crash.irc, botkill2.irc,
ACME, Saga, THUGS, o The 7th Sphere.

34

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Aplicaciones de negacin de servicio:: Este tipo de ataques trata de dejar


colgado o desactivar un servicio de la red saturndolo de informacin y dejndolo
bloqueado, e incluso se obligar a reiniciar la mquina. Las utilidades que
podemos encontrar para realizar este tipo de ataques son: Syn_floder, DNSKiller,
arnudp100.c, cbcb.c, o win95ping.c.
"

ATAQUES ASINCRONICOS
Este es quiz el procedimiento mas complicado y del que menos casos se ha tenido
conocimiento. Se basa en las caractersticas de los grandes sistemas informticos para
recuperarse de las cadas, para ello peridicamente se graban los datos como volcado de
memoria, valor de los registros, etc. de una forma peridica Si alguien consiguiera hacer
caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo en
funcionamiento el sistema ste continuar con la informacin facilitada y por tanto la
informacin podra ser modificada o cuando menos provocar errores.

"

INGENIERA SOCIAL
Bsicamente es convencer a la gente de que haga lo que en realidad no debera, por
ejemplo, llamar a un usuario hacindose pasar por administrador del sistema y requerirle
el password con alguna excusa convincente.

"

RECOGIDA DE BASURA
Este procedimiento consiste en aprovechar la informacin abandonada en forma
de residuo. Existen dos tipos: el fsico y el electrnico. El fsico se basa principalmente en
los papeles abandonados en papeleras y que posteriormente van a la basura, p ej. el
papel donde un operario apunt su password y que tir al memorizarla,
listados de pruebas de programas, listados de errores que se desechan
una vez corregidos, etc.
El electrnico, se basa en la exploracin de zonas de memoria
o disco en las que queda informacin residual que no fue realmente
borrada, por ejemplo: archivos borrados recuperables, archivos de
spooling de impresora, etc.

"

SIMULACION DE IDENTIDAD
Bsicamente es usar un terminal de un sistema en nombre de otro usuario, bien
porque se conoce su clave, o bien porque abandon el terminal pero no lo desconect y
ocupamos su lugar. El trmino tambin es aplicable al uso de tarjetas de crdito o
documentos falsos a nombre de otra persona.

"

SPOOFING
Mediante este sistema se utiliza una mquina con la identidad de otra persona, es
decir, se puede acceder a un servidor remoto sin utilizar ninguna contrasea. Cmo se
hace esto? Pues utilizando la direccin IP de otro usuario, y as hacemos creer al servidor
que somos un usuario autorizado. En mquinas UNIX se suelen utilizar para estos ataques
los servicios "r", es decir, el rlogin y rsh; el primero facilita es procedimiento de registro en
un computador remoto, y el segundo permite iniciar un shell en el computador remoto.

Instituto Nacional de Estadstica e Informtica

35

Amenazas en Internet

"

SNIFFER
Un sniffer es un dispositivo que captura la informacin que viaja a travs de una
red, y su objetivo es comprometer la seguridad de dicha red y capturar todo su trfico.
Este trfico se compone de paquetes de datos, que se intercambian entre computadores, y
estos paquetes a veces contienen informacin muy importante, y el sniffer est diseado
para capturar y guardar esos datos, y poder analizarlos con posterioridad. Un ataque
mediante un sniffer se considera un riesgo muy alto, porque se pueden utilizar los sniffers
para algo ms que para capturar contraseas, tambin pueden obtener nmeros de
tarjetas de crdito, informacin confidencial y privada, etc. Actualmente existen sniffers
para todas las plataformas, ya que los sniffers se dedican a capturar datos, no
computadoras, y por ello es igual la plataforma que se utilice. Algunos sniffers son los
siguientes: Gobbler, ETHLOAD, Netman, Esniff.c (se distribuye en cdigo fuente), Sunsniff,
linux_sniffer.c, etc.
Algo que hace especialmente peligrosos a los sniffers es que no se pueden
detectar, ya que son aplicaciones pasivas y no generan nada, con lo que no dejan ningn
tipo de huella, y son especialmente indetectables en DOS y Windows 95 y trabajo en
grupo, aunque en UNIX y Windows NT hayan ms posibilidades de detectarlo

36

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

4. Noticias

4.1 LA IMPORTANCIA DEL ADMINISTRADOR DE SISTEMAS


La seguridad de todo sistema informtico empieza por el propio administrador de dicho
sistema. Sirve de poco disponer de los mayores y mejores medios tcnicos si despus falla la
persona encargada de su instalacin, configuracin y mantenimiento.
El administrador, o el tcnico de sistemas responsable de los
equipos, no slo debe instalar y configurar correctamente todo el
hardware y su software correspondiente, sino que tambin debe
preocuparse por cubrir, desde un principio, los posibles agujeros o
deficiencias de seguridad que se encuentren a su cargo.
Es recomendable la instalacin de la ltima versin de los Service Packs
para Microsoft, los Fix Packs para IBM o los Support Packs para Novell, o bien
de los parches actualizados desde un primer momento. Tambin se debe procurar instalar la
ltima versin de los productos y servicios que se ofrezcan a los usuarios. Es decir, si se instala un
sendmail, un demonio ftp, o un servidor web, se debe cuidar que la versin instalada sea la ltima
que ofrezca el fabricante. Tener en cuenta este punto es esencial para tener el sistema asegurado
desde su instalacin.
El trabajo del administrador va ms all de la instalacin y configuracin del software el
primer da. El administrador debe velar por el correcto estado de los sistemas a su cargo. Para
ello, es fundamental la consulta diaria de los nuevos fallos y problemas de seguridad tanto en el
software como en el sistema operativo.
Ante el conocimiento de un nuevo agujero en la seguridad, el
administrador deber poner los medios adecuados para cubrirlo de
forma inmediata. Los hackers suelen estar al da de las novedades en
este campo, y aprovechan cualquier debilidad. A las pocas horas de
aparecer un nuevo agujero, ya pueden verse servidores atacados
empleando la nueva vulnerabilidad.
Tambin es aconsejable efectuar chequeos peridicos del estado del sistema, comprobar
la posibilidad de que un atacante haya introducido un troyano o la aparicin de nuevas versiones
de los productos instalados. La realizacin peridica de auditoras de seguridad es una buena
medida para controlar el impacto y riesgo de los sistemas, tanto desde un posible ataque interno,
como externo.
El administrador tambin debe comprobar que las polticas
de passwords, antivirus y backups se llevan a cabo de forma
efectiva. En caso de ausencia de dichas polticas, el administrador
deber tomar las medidas adecuadas para crearlas e
implementarlas de forma adecuada.

Instituto Nacional de Estadstica e Informtica

37

Amenazas en Internet

4.2 CONDENADO A 5 AOS SIN TOCAR UN COMPUTADOR


El Tribunal de la ciudad estadounidense de Nueva York se plantea revisar el caso de un
adolescente acusado de prcticas de cracking en Internet. La pena impuesta contempla que
durante 5 aos no puede utilizar ningn computador personal. De abrirse de nuevo
el expediente, la condena podra incluir ahora la prohibicin del uso de terminales
dentro de la escuela o su utilizacin por razones laborales, nicas excepciones
contempladas en el fallo original.
Diana Castiglia, de la oficina de libertad condicional encargada de
velar por el cumplimiento de la condena, ha provocado la revisin del caso
contra Jay Satiro, de 19 aos, que ya cumpla condena desde diciembre por
haber vulnerado la seguridad en los sistemas de America Online. Castiglia
alega que dejar a Satiro cerca de un teclado es "como poner una bebida
delante de un alcohlico".
El aumento de la pena solicitada se justifica en varios
hechos, como que Satiro forz el coche en el que su madre
haba guardado el disco duro del computador, para as poder
conectarse a la Red.
Para otros abogados, como Robert Mancuso, Satiro
est siendo vctima de una "fobia social" por parte de Castiglia,
quin lleg a describirlo como "un aislado social que
permanece en su cuarto y cuyo nico placer es la emocin que
siente al crackear a travs de Internet".
4.3 YAHOO! Y OTROS SITIOS WEB FUERA DE SERVICIO A CAUSA DE ATAQUES
El pasado lunes el sitio web de Yahoo!
dej de estar accesible a las 10:20 a.m. (PST)
y estuvo sin poder dar servicio durante 2
horas y 45 minutos. Otros sitios como
cnn.com, ebay y buy.com tambin sufrieron
ataques similares durante el martes. Incluso
Amazon, el popular comercio on-line de libros
y otros productos, tambin le ocurri lo
mismo y sufri problemas parecidos a los de
Yahoo!
Esta es la primera vez que toda la red de Yahoo! se viene abajo, algo
muy poco habitual en el famoso buscador que, segn la monitorizacin
realizada por Keynote Systems, es accesible el 99.3% del tiempo.
La compaa atribuy el incidente a un ataque distribuido de denegacin de servicio DoS- (Denial of Service). Para hacerlo, los crackers dirigieron una gran cantidad de
datos desde ms de 50 direcciones diferentes y con una frecuencia de un gigabyte
por segundo, lo que super la capacidad de respuesta del servidor y provoc que
quedara inaccesible a los usuarios.

38

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Segn Jeff Mallett, presidente de Yahoo!, "En pleno ataque, el trfico dirigido contra el
servidor de Yahoo! alcanz picos de 1 gigabyte por segundo, cantidad de trfico que algunos
sitios consiguen en un ao entero".
Las estadsticas facilitadas por Yahoo! reflejan que durante el mes de diciembre sus
servidores soportaron 465 millones de visitas diarias a sus pginas, por lo que se prevee que el
ataque provoc que dejaran de verse unos 100 millones de pginas. Este descenso en las visitas
se traduce en unas prdidas que pueden rondar los 500.000 dlares en concepto de publicidad y
comercio electrnico.
Por su parte, cnn.com tambin ha reconocido que ha sido vctima
de este tipo de ataques. Segn Edna Johnson, directora de Relaciones
Pblicas de CNN Interactive "a las 7:00 de la noche del martes (0000 GMT
del mircoles) fuimos atacados por ciberpiratas. El ataque dur una hora y
45 minutos y nos vimos seriamente daados. Nuestra capacidad de
publicar contenido en la Red se vio afectada".
4.4 SENTENCIA PARA EL HACKER MS FAMOSO DE TODOS LOS TIEMPOS
Tras una larga espera debida a mltiples y diversos retrasos, la justicia norteamericana ha
dictado la sentencia contra el hacker ms famoso de toda la historia de la informtica.
Kevin Mitnick, para unos considerado como un hroe y para otros
como el mayor delincuente informtico de toda la historia, ha sido condenado
a cuatro aos, cinco meses y 22 das de crcel, aunque Mitnick lleva cuatro
aos en prisin preventiva y saldr en libertad a primeros das del ao.
La condena puede ser insuficiente para muchos, pero como ya analizbamos en la noticia
de ayer, a la justicia norteamericana le resulta sumamente complejo el probar y sentenciar todos
los casos relacionados con el delito informtico y slo uno de cada cinco casos presentados por
los fiscales llega a los tribunales.
Por otra parte, adems de la sentencia carcelaria, se le condena a pagar la cifra de
4.125 dlares, frente al milln y medio de dlares que peda el fiscal. La juez, Marianna Pfaelzer,
argument esta reduccin en la cantidad por la bsqueda de una cantidad que pudiera ser
pagada por el hacker, a sabiendas de que los daos a la comunidad fueron mucho mayores. Es
decir, prefiri imponer una cantidad ejemplar, que pudiera ser pagada por el propio hacker a
establecer una cifra acorde a los aos reales, pero que el condenado no pudiera pagar.
Kevin Mitnick es considerado como uno de los mayores delincuentes informticos de la
historia. De hecho figura como el hacker ms notorio de la historia en el Libro Guinnes de los
Records de 1999. Sus acciones afectaron a importantes compaas entre las que se encontraron
Fujitsu, Motorola, USC, WELL, US West, Air Touch, MCI, Pacific Bell, Sun Microsystems, y el San
Diego Supercomputer Center, que vieron cmo Mitnick entraba en sus sistemas para sustraer
informacin confidencial.
Durante todo el tiempo que Kevin ha estado en prisin los hackers de todo el mundo han
realizado acciones de todo tipo solicitando su libertad. De esta forma, servidores del FBI, del
Pentgono, del diario New York Times, etc. se han visto atacados por hackers que mediante sus
acciones y las pginas web que hackeaban pedan la libertad para Kevin. Free Kevin ha sido el
grito de guerra empleado por muchos asaltantes en sus acciones.

Instituto Nacional de Estadstica e Informtica

39

Amenazas en Internet

Desde diversos sectores de la opinin pblica tambin se ha exigido continuamente la


liberacin del hacker o bien una sentencia definitiva que le diera la libertad o se la negara.
Pero la sentencia incluye un punto que sin duda tranquilizar a muchos y que hace ms
justa la condena. Se trata de la prohibicin para el resto de su vida de acercarse a una televisin,
un telfono mvil, un computador o cualquier otro elemento que le permita acceder a un
computador o sistema informtico.
4.5 UN HACKER MANIPULA LAS COTIZACIO-NES DE DOS EMPRESAS EN WALL
STREET
Estamos acostumbrados a leer noticias de crackers y atacantes que daan las pginas
web, inutilizan servidores o roban informacin. Sin embargo, el caso que hoy nos ocupa la
modificacin, por parte de un hacker, de las pginas web de una empresa para as modificar el
valor de las acciones de la compaa- muestra que, en ocasiones, los ataques son peligrosos no
por los daos que provocan directamente, sino por las consecuencias derivadas de acciones ms
sutiles.
El ataque al que hoy nos referimos se produjo sobre los
servidores de Aastrom Biosciences Inc., empresa dedicada a la
biotecnologa, que vio cmo a travs de su propia web anunciaba su
fusin con Geron Corp., una compaa dedicada a la
biofarmacologa y poseedora de las patentes britnicas de la
tecnologa usada para la clonacin de la oveja Dolly.
La publicacin, en su web, de la citada nota de prensa, fue
obra de un hacker para provocar un cambio en el valor de las
acciones de la compaa.
La primera reaccin ante este falso anunci se reflej en Wall
Street, ya que las acciones de ambas compaas subieron en la Bolsa
de forma sorprendente. Por su parte, el departamento de atencin al
accionista de Aamstrong informaba telefnicamente que la nota de la
pgina web era falsa y careca de acreditacin, mientras que Geron Corp. publicaba un
comunicado para desmentir la fusin.
Este tipo de ataques pueden causar a las empresas mucho ms perjuicios que una simple
modificacin de la home page de su servicio web. De hecho, pueden daar la imagen de la
compaa, a travs de, por ejemplo, falsas noticias sobre productos o servicios o, como en este
caso, fusiones inexistentes que pueden provocar una revalorizacin de las acciones y,
posteriormente, su cada en picado.
Las tcnicas de hacking ya se usan dentro del espionaje industrial, entendiendo como tal
el robo de informacin a la competencia, y tambin es posible una campaa de desprestigio que
hunda a los competidores. En definitiva, en las llamadas "guerras de informacin" la mayor
vulnerabilidad de una empresa puede encontrarse en los servicios web y en Internet.
4.6 UN GRUPO DE CRACKERS INTENTA CHANTAJEAR A VISA
Un grupo de crackers ha intentado chantajear a VISA y ha pedido 10 millones de libras
como condicin para devolver informacin sobre tarjetas de crdito, supuestamente robada desde
los servidores de esta compaa a travs de Internet.

40

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

En Navidades, cuando los crackers comunicaron sus condiciones de


chantaje a las oficinas centrales de VISA en Reino Unido, a travs de un corto
comunicado enviado por correo electrnico y una llamada de telfono. Los
chantajistas afirmaban que la sustraccin de los datos se haba producido
durante el verano en una rpida incursin en los servidores. VISA, que en todo
momento rechaz realizar el pago, se puso rpidamente en contacto con las autoridades
policiales para notificar el intento de extorsin. En estos momentos, tanto Scotland Yard como el
FBI estn encargados del caso, y se prev que en breve se desvelen los resultados preliminares de
la investigacin.
Kristina Scott, portavoz de VISA, ha admitido que los crackers haban penetrado en su red
de computadores el pasado mes de julio, si bien la intrusin fue detectada de forma inmediata.
As mismo, afirma que tan slo se vio comprometida informacin anticuada y en ningn caso
datos sensibles de los usuarios, sus nmeros de tarjetas de crdito o los procesos de
transacciones.
Despus de la incursin de estos crackers la compaa ha tomado
medidas extras de seguridad, incluyendo la instalacin de sistemas
adicionales de deteccin de intrusiones y herramientas de anlisis exhaustivo
de los logs para intentar reconstruir con detalle cmo operaron estos
crackers para acceder, sin autorizacin, a sus sistemas. Adems de tomar
estas medidas, Visa ha recomendado el cambio de contraseas en todos los
centros que han podido verse afectados por esta incursin.
En la respuesta de Visa a este incidente podemos observar algunos de los puntos claves
sobre cmo reaccionar ante un ataque a un sistema informtico. En primer lugar, es muy
importante revisar con detalle los logs del sistema para determinar cmo, cundo y a qu recursos
han tenido acceso los atacantes. En contrapartida, uno de los principales pasos de un
hacker/cracker tras introducirse en un sistema ser el de acceder a esos registros del sistema para
eliminar sus huellas.
El segundo paso fundamental, y uno de los ms costosos, que debe dar un administrador
de sistemas es la revisin de todos los sistemas para detectar si el intruso ha dejado abiertas
puertas traseras. De esta manera, se evitan posteriores incursiones o "sniffers" para capturar
informacin sensible que circule por la red afectada. Una ltima medida que se ha de tomar, tal y
como ha hecho VISA, consiste en proceder al cambio de todas las contraseas del sistema, ya que
los archivos de passwords son uno de los primeros objetivos de un atacante.
La informacin sobre las contraseas permite a los hackers y crackers autentificarse como
si de un usuario legtimo se tratara y acceder a ms recursos del sistema.
4.7 DETECTADAS VULNERABILIDADES EN LA SEGURIDAD DEL PENTGONO
Se acaba de hacer pblico un informe en el que se refleja
que la seguridad de los sistemas del Pentgono presentan una serie
de vulnerabilidades. Los fallos de seguridad se han detectado a
partir de una serie de tests efectuados, durante el pasado mes de
septiembre, sobre el Defense Message System (DMS), un sistema de
comunicacin que cost al Pentgono la nada despreciable cifra de
1600 millones de dlares.

Instituto Nacional de Estadstica e Informtica

41

Amenazas en Internet

Las pruebas fueron llevadas a cabo por la Office of Operational Test and Evaluation
(Oficina de Tests Operacionales y Evaluaciones), del Departamento de Defensa norteamericano,
sobre la versin 2.1 del DMS. En la documentacin del informe elaborado, incluida en el anuario
1999 del Departamento de Defensa, se dice expresamente que en algn caso fue posible
penetrar en los sistemas con un nivel medio de esfuerzo. El informe concluye con una evaluacin
negativa: "no es eficaz operacionalmente".
En un examen ms detallado del informe se puede
apreciar que la responsabilidad ltima no recae tanto en el
software en s, ya que en la mayora de los casos se trata de
problemas derivados de una mala instalacin y
configuracin por parte de los administradores de sistemas,
que dejaban agujeros por los que penetrar era relativamente
fcil. En defensa de los administradores, en el informe
tambin se hace manifiesta la complejidad del software
empleado. La solucin a los problemas de seguridad pasa
por la utilizacin de una nueva versin ms fcil e intuitiva
para los administradores.
Los planes de implantacin del nuevo sistema, DMS, incluyen
su instalacin en ms de 360.000 puestos de trabajo en los que se
reemplazar el antiguo sistema conocido como Automatic Digital
Network (Autodin). Autodin, cuyo desarrollo data de los aos 60, ha
sido durante todo este tiempo el sistema encargado de mantener un
canal de mensajera segura, si bien su infraestructura basada en
anticuados mainframes y dispositivos de almacenamiento sobre cinta,
lo haban hecho poco operativo durante los ltimos aos.
Este caso pone de relieve la importancia de la integracin software-usuario. No basta tan
slo con que un programa sea seguro en sus procesos, sino que es necesaria una completa
documentacin, ayuda en lnea y un interfaz adecuado para que el usuario pueda sacar el
mximo, y correcto, partido a la aplicacin. De lo contrario, la utilizacin del sistema puede tener
efectos totalmente contrarios a los esperados.
4.8 ACUSADO DE HACKEAR LOS ORDENADO-RES DE LA NASA
Ikenna Iffih, de 28 aos de edad, estudiante de la Northeastern University en
Boston, ha sido acusado de acceso no autorizado, a travs de cuentas ajenas, a los
computadores del Departamento de Defensa y la NASA.
En declaraciones del abogado de los EE.UU. para el Distrito de Massachusetts, Donal K.
Stern, "el demandado consigui acceso ilegal a varios computadores, llegando a obtener
informacin sensible del sistema de la NASA. En todos los casos el demandado utiliz su
computador personal, lo que permiti seguir el rastro del cibercrimen de costa a costa".
Segn datos de la investigacin, el pasado abril Iffih obtuvo una cuenta corporativa de
acceso a Internet conocida como emergon@rcn.com y la us para acceder a los computadores
de la Defense Logistics Agency (Agencia de Defensa Logstica) en Columbus, Ohio. Este sistema
fue utilizado por Iffih como proxy a travs del cual rediriga el trfico y enmascaraba su direccin.

42

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

A partir de este acceso, y utilizando el proxy para ocultar su verdadera direccin, realiz un
ataque al servidor de Zebra Marketing Online Services (ZMOS) en Bainbridge Island,
ocasionando prdidas significativas a dicha empresa.
Las investigaciones revelan tambin cmo se produjo a travs del mismo
sistema, en el mes de mayo, el ataque a un servidor de la NASA localizado en el
Goddard Space Flight Center (Centro de Vuelo Espacial de Goddard), en Geenbelt.
En esa ocasin el atacante consigui acceso al sistema como root, es decir, con el
mximo de privilegios, lo que aprovech para instalar un sniffer con el que capturar nombres de
usuarios y contraseas utilizadas por la NASA.
La universidad del demandado tambin fue objetivo de los ataques. Se
estima que Iffih consigui datos personales tales como nombres, fechas de
nacimiento, direcciones y nmeros de la seguridad social, de 9.135 personas
vinculadas a la universidad. Janet Hookailo, portavoz de la Northeastern
University en Boston, afirm que su institucin haba estado colaborando con
el FBI en las investigaciones desde el otoo pasado.
Mientras tanto, Ikenna Iffih, a la espera de la resolucin del juicio, se enfrenta a una pena
mxima de 10 aos de crcel y a una multa de 250.000 dlares.
4.9 ACTUALIZACIN DE SEGURIDAD PARA INTERNET EXPLORER
Una nueva actualizacin de seguridad para Internet Explorer evita la tcnica "Image Source
Redirect", a travs de la cual una pgina web maliciosa puede leer archivos locales del usuario
que la visita.
Mientras navegamos con Internet Explorer
las restricciones de seguridad van modificndose
para adecuarse al sitio que estamos visitando en
cada momento, segn la configuracin que
tenemos establecida por Zonas (Internet, Intranet
Local, Sitios en los que se confa, etc.). Cuando
esto sucede tambin entra en accin el modelo
de seguridad "cross-domain", que impide que ventanas de navegacin pertenecientes a dominios
diferentes intercambien datos entre s. As por ejemplo, una ventana que est navegando por
http://www.oxygen3.com
puede
intercambiar
datos
con
otra
situada
en
http://www.oxygen3.com/es, ya que ambas se encuentran bajo el mismo dominio. Esta mista
caracterstica impedira, por ejemplo, el intercambio de datos entre ventanas que visitan
http://www.oxygen3.com y http://www.yahoo.com al encontrarse en dominios diferentes. A nivel
prctico, cuando un usuario tiene abiertas ventanas con acceso a su sistema local y en sitios de
Internet, este modelo de seguridad impide que un servidor web tenga acceso a sus archivos
locales.
Sin embargo, y a travs de la tcnica "Image Resource Redirect", un atacante puede abrir
desde un sitio web una ventana web que apunta a un archivo local del cliente que la visite. A
continuacin, puede redireccionar la ventana a una pgina bajo el dominio del servidor web
mediante una etiqueta <IMG SRC>, por lo que, por unos instantes, el archivo local del usuario
queda al alcance del servidor, mientras que Internet Explorer efecta la modificacin de las
restricciones de seguridad. Para poder aprovecharse de esta vulnerabilidad que, en ningn caso,
permite la modificacin o el borrado de datos, el atacante debe conocer el nombre y la
localizacin exacta de los archivos.

Instituto Nacional de Estadstica e Informtica

43

Amenazas en Internet

4.10 SERVIDORES DNS UTILIZADOS PARA ATACAR


En los ltimos das se han sucedido las noticias sobre diversos ataques de Denegacin de
Servicios(DoS) y supuestas modificaciones en pginas webs. En ambos casos, los Servidores de
Nombre de Dominio (DNS) aparecen como intermediarios para poder llevar a cabo dichos
ataques.
Los computadores en Internet tienen una direccin nica o IP que permite
la comunicacin entre ellos. Cuando alguien quiere dirigirse a un
computador determinado suele utilizar un nombre en vez de su direccin
IP, ya que resulta mucho ms cmodo de manejar y recordar. As, por
ejemplo, si queremos visitar la web de Panda Software teclearemos en
nuestro navegador la direccin http://www.pandasoftware.com, en vez de
su direccin IP http://195.55.170.5/, aunque ambas nos lleven,
finalmente, al mismo servidor.
Para asignar a cada direccin IP su correspondiente nombre existen en Internet los
servidores denominados DNS (Domain Name Server), con un sistema de bases de datos
distribuidas. Su misin es resolver las peticiones basadas en el nombre, devolviendo su direccin
IP correspondiente al cliente para que pueda proceder a la conexin va TCP/IP.
Son precisamente los servidores DNS, dedicados a la
resolucin de nombres, los que pueden utilizarse para llevar a cabo
diversos ataques. En el caso de los ataques DoS (en los que se
satura, con paquetes, la lnea del servidor para que as no tenga
capacidad para escuchar cualquier otra peticin), el servidor DNS
es utilizado para amplificar el ancho de banda del atacante. Para
ello, el atacante necesita mandar paquetes con un ancho de banda
superior al soportado por el servidor, y una de las formas posibles
para conseguirlo es multiplicar sus paquetes a travs de un servidor DNS. El servidor DNS
responde con ms paquetes de los que le son enviados y, adems, es posible aprovechar la
naturaleza jerrquica de estos sistemas para dirigir grandes cantidades de trfico a un punto
determinado partiendo de una lnea de capacidad limitada.
Otras de las tcnicas de ataque que contempla el uso de los
servidores DNS ha sido la utilizada, recientemente, en la supuesta
modificacin sufrida en las pginas web de la prestigiosa compaa
criptogrfica RSA ( http://www.rsa.com). En realidad, el servidor web
de dicha compaa nunca fue vulnerado y, en su lugar, el ataque se
dirigi a las tablas del servidor DNS donde se asigna el nombre del
dominio a la IP del servidor legtimo, modificndolo para que
apuntara a otra IP. El resultado visible, mientras dur el ataque, fue
que al dirigirnos a http://www.rsa.com visualizbamos otra pgina
diferente, como si la original hubiera sido modificada, cuando lo que realmente se visualizaba
otro servidor web distinto.
4.11 EL DEPARTAMENTO DE DEFENSA CANADIENSE CREA UNA UNIDAD "ANTIHACKERS"
En un intento de adelantarse a las nuevas tecnologas utilizadas por los delincuentes
cibernticos, el Departamento de Defensa de Canad ha creado una unidad especial que
investigar formas de control y defensa contra las amenazas a la seguridad.

44

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

La unidad est formada por una veintena de personas, entre las que se hallan cientficos,
informticos e ingenieros de telecomunicaciones especializados en seguridad. Su misin es el
diseo e implantacin de nuevas medidas de proteccin que garanticen la defensa de los sistemas
gubernamentales y militares en Canad, actualmente vulnerables ante determinados ataques. De
hecho, y segn informacin oficial, durante 1999 al menos nueve agencias federales canadienses
y varias instituciones provinciales fueron vctimas de ataques de diversa ndole.
El equipo de investigadores tiene a su disposicin un laboratorio para imitar los ataques
hackers y crear nuevos virus, situaciones prcticas que proporcionan el ambiente perfecto para
estudiar la tendencia que puede marcar el futuro inmediato. Desde diversos estamentos se ha
hecho hincapi en que estas investigaciones no sern utilizadas, en ningn momento, para atacar
a otros gobiernos o sistemas privados.
Los ataques de denegacin de servicios (DoS), que recientemente han afectado a sitios
como Yahoo!, eBay o Amazon, ya han sido reproducidos con detalle por esta unidad para
estudiar los posibles mecanismos de defensa y rastreo de los delincuentes. Segn las ltimas
investigaciones, todo parece indicar que varios servidores canadienses fueron utilizados para
lanzar dichos ataques.
La nueva unidad tambin canalizar la coordinacin de un centro
nacional para la lucha contra el delito informtico que dar cobertura a los
organismos y empresas que as lo requieran.
4.12 DETENIDO POR HACKEAR UNA WEB GUBERNAMENTAL EN E.E.U.U.
Dennis Moran, un adolescente de 17 aos conocido tambin por el apodo de "Coolio",
ha sido arrestado este mircoles acusado de acceder ilegalmente al sitio web del Departamento
Antidroga de la Polica de Los Angeles.
Moran, residente de Wolfeboro -localidad del estado de New Hampshire (Estados
Unidos), admiti su entrada en el website del departamento de la polica (http://www.dare.com),
pero neg estar involucrado en los ataques realizados el pasado mes contra
importantes sitios de Internet, como Yahoo!, eBay y Amazon. Actualmente no
existe ninguna evidencia que relacione a Moran con los ataques de
Denegacin de Servicios (DOS) del pasado mes de febrero.
A pesar de sus 17 aos, Dennis ha sido inculpado como si de un adulto se tratara y, si se
le considera culpable de los cargos imputados, podra ser condenado a 15 aos de prisin. El
hacker ha comentado a las autoridades y a los medios locales que haba realizado el ataque
contra el web antidroga como muestra de disconformidad contra ste. El ataque signific la
modificacin de la home page del sitio web que administra el Departamento de Polica de Los
Angeles, con eslganes a favor de las drogas y una imagen del pato Donald con una jeringuilla
en el brazo.
Moran tambin admiti la realizacin de los ataques a la Convencin de
Armas Qumicas del Gobierno de los Estados Unidos (http://www.cwa.gov) y
contra la compaa de seguridad RSA Security (http://www.rsa.com). El hacker ha
reconocido haber realizado todos estos ataques en el mes de noviembre del
pasado ao.

Instituto Nacional de Estadstica e Informtica

45

Amenazas en Internet

4.13 CRECEN LOS ATAQUES A LOS SISTEMAS


INFORMTICOS
La quinta encuesta anual sobre Delito Informtico y Seguridad, publicada por
el FBI ( http://www.fbi.gov) y el Instituto de Seguridad Informtica de San Francisco
(Computer Security Institute o CSI: http://www.gocsi.com), pone de relieve la
importancia creciente de los ataques a los sistemas informticos.

En 1999, el 90% de las 640 organizaciones de todo tipo (corporaciones, bancos,


organismos gubernamentales) y profesionales del sector que participaron en la encuesta sufrieron,
en sus sistemas, algn tipo de ataque. Las prdidas ocasionadas por dichos ataques ascendieron
a 265 millones de dlares, frente a las registradas en los tres ltimos aos, cuya media rond los
120 millones de dlares.
Segn se desprende de la quinta encuesta anual sobre Delito Informtico y Seguridad,
durante el pasado ao los virus informticos fueron el problema ms extendido, ya que el 85% de
la muestra encuestada detect virus en sus sistemas. A su vez, el 25% detect incursiones que se
haban realizado desde el exterior y un 27% sufri ataques por denegacin de servicios. Por su
parte, un 8% reconoci haber sufrido el robo de informacin sensible, y un 3% afirm haber
detectado incidencias relacionadas con fraude financiero.
Junto a los datos mencionados, el informe tambin revela que muchos de los problemas
tuvieron su origen en el interior de las propias corporaciones. As, por ejemplo, un 79% detect
abusos, por parte de los empleados, en los privilegios de acceso a Internet, y un porcentaje
significativo tambin destac la descarga de software pirata y el uso inadecuado de los sistemas
de correo electrnico.

46

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Glosario
!

ADMINISTRADOR DE SISTEMAS : Persona encargada del mantenimiento de un


sistema informtico, generalmente tienen control total sobre el sistema.

AGUJERO, BUG, HOLE: Defecto del software que permite a los hackers introducirse
en computadores ajenos.

BACKDOOR: Puerta trasera, mecanismo en el software que permite entrar evitando el


mtodo normal.

BOXING:: Uso de aparatos electrnicos o elctricos (Boxes) para hacer phreacking.

CORTAFUEGO, FIREWALL:: Sistema avanzado de seguridad que impide a personas


no acreditadas el acceso al sistema.

CRACKEADOR:: Programa utilizado para descubrir los password encriptados de los


archivos de passwords.

CRACKER:: Persona que elimina las protecciones lgicas y a veces fsicas del software.

HACKER: El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Es


extrovertido e investiga todo lo relacionado con la electrnica y la informtica

LOGIN: Procedimiento de conexin o entrada a un sistema. (Comando muy comn en


los sistemas de redes).

LOGOUT: Procedimiento de desconexin o salida de un sistema. (Muy utilizado en los


sistemas de redes).

NERD: Es una persona marginada de la sociedad. Adolescentes que pasan largas


horas en algo determinado como por ejemplo: Internet, vdeo juegos, estudiando, entre
otros y no prestan atencin al mundo real.

PINCHADO DE LINEAS / SNIFFING: Espiar y obtener la informacin que circula


por una red.

PINCHADO DE LINEAS DE DATOS O SPOOFING: Similar al pinchado de lneas


telefnicas, en este caso el objetivo son los sistemas de transmisin de datos (Cable
telefnico usado por mdem, cableado de una red local, fibra ptica, TV por cable)
con el fin de monitorizar la informacin que pasa por ese punto y obtener informacin
del sistema.

PIRATA INFORMATICO: Persona dedicada a utilizar la informacin de otros para


desproteger software, copiarlo y distribuirlo, a titulo oneroso o gratuito un programa de
software como propiedad intelectual.

Instituto Nacional de Estadstica e Informtica

47

Amenazas en Internet

48

PPP, TCP/IP, UDP: Distintos protocolos de comunicacin, que usan las grandes redes,
como Internet.

PHREAKING:: Uso del telfono, o de las redes y servicios telefnicos, gratis o con un
costo menor del normal. Debido al uso intensivo del telfono por parte de los hackers,
es bastante normal que usen el phreaking para ahorrarse bastante dinero. Modificacin
o intervencin de las lneas telefnicas, con otros fines distintos del llamar gratis
(bastante peligroso).

PUERTAS FALSAS: Es una prctica acostumbrada en el desarrollo de aplicaciones


complejas donde los programadores introducen interrupciones en la lgica de los
programas para chequear la ejecucin, producir salidas de control, etc. con objeto de
producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la
mayora de los casos cuando el programa se entrega al usuario estas rutinas no se
eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe
descubrirlas.

SUPERZAPPING:: Se denomina superzapping al uso no autorizado de un programa


editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no
permitida los datos almacenados en los soportes de un computador.

TRASHING: (Recogida de basura) Rebuscar en la basura, para encontrar algo que


pueda ser til a la hora de hackear.

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Pginas Web Visitadas


1. HACKER
http://usuarios.santafe.com.ar/~cballard/pf/hacker-howto.es.html
2. INTERNET UNDERGROUND
http://www.vda.com.ve/gil/lared/hacker.htm
3. HACKER Y CRACKER
http://www.geocities.com/WallStreet/Exchange/4171/hacker.html
4. CATALOGO DE GURUS
http://www.grround.org/56gurus.htm
5. LA RELACION GURU DISCIPULO
http://www.geocities.com/Athens/Olympus/3588/guruspan.htm
6. NOTICIAS
Oxygen3 24h-365d, por Panda Software
7. OTROS
http://www.ictnet.es/esp/areamiembro/cursoint/cont/redinter.htm

Instituto Nacional de Estadstica e Informtica

49

También podría gustarte