Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Amenazas Internet PDF
Amenazas Internet PDF
en Internet
Elaboracin
Sub-Jefatura de Informtica
Impreso en los Talleres de la Oficina de Impresiones de la
Oficina Tcnica de Difusin Estadstica y Tecnologa
Informtica del Instituto Nacional de Estadstica e Informtica
Diagramacin
Edicin
Domicilio
Orden N
:
:
:
:
Amenazas en Internet
Presentacin
El Instituto Nacional de Estadstica e Informtica (INEI), en el marco del Plan
de Accin diseado para la Seguridad Informtica, pone a disposicin de las
Entidades Pblicas y Privadas, estudiantes y pblico en general la Coleccin
Informtica Fcil, titulado Amenazas en Internet.
El propsito de esta publicacin es dar a conocer las amenazas que un
usuario puede encontrar teniendo acceso a internet. Conocer los conceptos
fundamentales y la manera como trabajan, los hackers, crackers, gurs, lamers,
entre otros.
El peligro constante para el usuario si un pirata ciberntico vigila el trfico de
informacin a travs de una PC, teniendo en cuenta que en cualquier momento
este puede apropiarse de informacin sensible y realizar transacciones comerciales
en su provecho.
El Instituto Nacional de Estadstica e Informtica INEI, pone a disposicin de toda
la Administracin Pblica y la sociedad en su conjunto, la presente coleccin de
Informtica Fcil.
ESTADISTICA E INFORMATICA
Amenazas en Internet
Amenazas en Internet
Contenido
1. Introduccin............................................................................................ 7
2. Amenazas en Internet .............................................................................. 8
2.1. Los Hackers ............................................................................................... 10
2.2. Los Crackers ................................................................................................ 21
2.3. Los Gurus .................................................................................................... 23
2.4. Los Lamers .................................................................................................. 24
2.5. Los Copyhackers .......................................................................................... 25
2.6. Los Bucaneros.............................................................................................. 25
2.7. El Newbie..................................................................................................... 25
2.8. Wannaber .................................................................................................... 25
2.9. Pirata Informtico ......................................................................................... 26
2.1o. Cypherpunks .............................................................................................. 26
2.11. Anarquistas ................................................................................................ 26
2.12. Virucker ..................................................................................................... 26
2.13. Phreakers................................................................................................... 27
2.14. El Underground Final .................................................................................. 28
2.15. Virus Informticos ....................................................................................... 28
3. Herramientas o Mtodos que utilizan para Atentar
contra la Informacin............................................................................. 33
4. Noticias ................................................................................................ 36
4.1 La Importancia del Administrador de Sistemas................................................ 36
4.2 Condenado a 5 aos sin tocar un Ordenador.................................................. 38
4.3 Yahoo! y otros Sitios fuera de Servicio a causa de
Ataques........................................................................................................ 38
4.4 Sentencia para el Hacker ms famoso de todos los
tiempos........................................................................................................ 39
4.5 Un Hacker Manipula las Cotizaciones de dos
Empresas en Wall Street ............................................................................... 40
4.6 Un Grupo de Crackers Intenta Chantajear a Visa ............................................ 40
4.7 Detectadas Vulnerabilidades en la Seguridad del
Pentgono ................................................................................................... 41
4.8 Acusado de Hackear los Ordenadores de la Nasa ............................................. 42
4.9 Actualizacion de Seguridad para Internet
Explorer ....................................................................................................... 43
4.10 Servidores DNS utilizados para Atacar ............................................................ 44
4.11 El Departamento de Defensa Canadiense Crea una
Unidad "Anti-Hackers" ................................................................................ 44
4.12 Detenido por Hackear una Web Gubernamental en
E.E.U.U. ...................................................................................................... 45
4.13 Crecen los Ataques a los Sistemas Informticos. ............................................. 46
Glosario .................................................................................................. 47
Paginas Web Visitadas............................................................................. 49
Amenazas en Internet
Amenazas en Internet
1. Introduccin
Las computadoras se utilizan para guardar informacin vital: desde archivos mdicos
hasta planes de empresas y antecedentes penales. Y aunque confiamos en ellas, pueden fallar, ya
sea debido a un mal diseo o a un control de calidad deficiente, o a accidentes y, lo que todava
es peor, debido a una agresin deliberada. El ladrn de hoy puede robar ms cosas con una
computadora que con un revlver.
El desarrollo de redes globales a las que se accede desde cualquier parte del mundo a un
costo relativamente bajo y desde cualquier hogar, como es Internet, aumenta la probabilidad de
que alguien no autorizado intente acceder y manipular la informacin de cualquier red privada.
El efecto generado por el entramado de redes y la proliferacin del uso de las
computadoras en todo el planeta ayuda a la difusin inmediata de los mensajes y permite el
acceso a cualquier informacin introducida en la red.
Pero no slo los agentes externos sino el uso inadecuado de los recursos por parte de los
propios usuarios de la red hacen mayor el peligro. Un ejemplo de ello son los virus informticos
que son introducidos en las organizaciones los propios usuarios a travs de programas, juegos,
disquetes, que nunca deberan haber usado y que en algn caso tenan prohibido hacerlo.
Para ello se debe tener en cuenta los conceptos
de protocolos, mtodos de autenticacin, la gestin de
claves, y en general, plantear nuevos esquemas de
seguridad, teniendo en cuenta que el desarrollo de la
Seguridad Informtica resulta imprescindible.
Este mal se expandir en la medida que no
exista por lo menos, una legislacin para navegar en
Internet.
Amenazas en Internet
2. Amenazas En Internet
En el lenguaje informtico, se denomina amenaza a la violacin de la seguridad
(confidencialidad, integridad, disponibilidad o uso legtimo) que podra efectuar una persona,
mquina, suceso o idea, dada una oportunidad. Un ataque no es ms que la realizacin de una
amenaza.
Las cuatro categoras generales de amenazas o ataques son las siguientes:
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna
alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la
informacin y otros mecanismos de seguridad de la informacin.
Amenazas en Internet
Ataques activos
Estos ataques implican algn tipo de modificacin en el proceso de transmisin de
informacin a travs de la red o la creacin de un falso proceso de transmisin, pudiendo
subdividirse en cuatro categoras:
Internet fue diseado para ser sencillo y cmodo, pero no para ser seguro. El hecho de
que no existan fronteras en Internet representa ciertos riesgos, como son:
!
Los que defienden que la informacin es de todos y que sta debe circular libremente.
Amenazas en Internet
10
Amenazas en Internet
Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o
lee los archivos de su computador hasta modificarlos para ver qu sucede. Un buen
Hacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horas
pensando en ello.
Hacker es quien se interesa por la tecnologa, posee ansias de tener
conocimientos sobre algo, pero tambin tiene una fuerte voluntad para pasarse horas
delante del computador probando cosas.
Le encanta descubrir como funcionan los programas o por lo menos entender
para qu sirve cada lnea de dichos programas. Cuando ha adquirido suficientes
conocimientos, el Hacker es capaz de desproteger un programa o copiar una tarjeta
electrnica. Y all est la confusin. Un buen Hacker apunta lo aprendido y no lo difunde.
Al Hacker, le entusiasma todo lo que rodea la tecnologa, es decir,
la telefona celular, los computadores, las tarjetas de crdito electrnicas o
los Satlites. Normalmente lee demasiadas revistas y estudia pesados libros
de tcnica.
El Hacker es entonces una persona normal, con amplios conocimientos
acumulados en base a su esfuerzo y que normalmente suele sorprender con su forma de
ver la vida.
Existe una comunidad, una cultura compartida, de programadores expertos, cuya
historia se puede rastrear dcadas atrs, hasta las primeras minicomputadoras de tiempo
compartido. Los miembros de esta cultura acuaron el trmino hacker.
La mentalidad de hacker no pertenece solamente al mbito
informtico, hay personas que aplican la actitud de hacker a otras cosas
como electrnica o msica, de hecho, se puede encontrar en los ms altos
niveles de cualquier ciencia o arte.
Los hackers en software reconocen estos espritus emparentados y los denominan
hackers, algunos sostienen que la naturaleza de hacker es en realidad independiente del
medio particular en el cual el hacker trabaja.
Existe otro grupo de personas que se auto-denominan hackers, pero no lo son.
stas son personas (principalmente varones adolescentes) que se divierten ingresando
ilegalmente en computadoras y estafando al sistema de telefona.
Los hackers de verdad tienen un nombre para esas personas:
crackers, y no quieren saber nada con ellos.
Desafortunadamente, muchas personas utilizan errneamente
la palabra hacker para describir a los crackers.
La diferencia bsica es sta::
Los hackers construyen cosas, los crackers las destruyen.
11
Amenazas en Internet
SUS PRINCIPIOS
Es contra la tica del hacker alterar cualquier informacin y no tienen la
necesidad de destruirla como los crackers.
Ellos estn all para explorar el sistema y aprender ms. Poseen su propio
cdigo tico que tiene dos principios bsicos:
1. Compartir la informacin es
poderoso,
positivo y bueno, y es un deber tico del
hacker el compartir la suya escribiendo
software gratis y facilitando el acceso de la
informacin y los recursos en la medida de sus posibilidades.
2. Invadir un sistema por diversin y exploracin es ticamente aprobado
siempre y cuando no se cometa robo, vandalismo o invasin de la
confidencialidad.
Ambas normativas son aceptadas ampliamente, ms no
universalmente por los hackers. La mayora de ellos se suscriben al
principio 1 y muchos lo hacen escribiendo y distribuyendo software
gratis.
Algunos van ms all y afirman que toda la informacin debe ser gratis y
cualquier control de propiedad es malo.
El principio 2 es el ms controvertido, algunas personas consideran que el
solo acto de invadir un sistema es antitico.
Desde este punto de vista, una de las ms altas formas de cortesa de un
hacker es:
!
Amenazas en Internet
13
Amenazas en Internet
14
Amenazas en Internet
15
Amenazas en Internet
1. Aprender a programar.
En 1997 el nico lenguaje que se necesitaba conocer
era el C. Pero ahora no se puede ser un hacker, ni
siquiera un programador, si se conoce solamente un
lenguaje de programacin, se debe aprender cmo pensar
en los problemas de programacin de una manera
general, independiente de cualquier lenguaje. Para ser un
hacker de verdad, se debe llegar al punto en el cual puede
aprender un lenguaje nuevo en das, relacionando lo que
est en el manual con lo que ya sabe.
Adems de C, tambin se tiene que aprender al menos LISP, Perl y Java.
Aparte de ser los lenguajes ms importantes para hackear, a su vez
representan enfoques muy diferentes en la tarea de la programacin, y lo
educarn de distintas y valiosas maneras. El aprendizaje de la programacin es
como aprender a escribir bien en lenguaje natural. La mejor
manera de aprender es leer algo de las cosas escritas por
los maestros de programacin, luego escribir algunas cosas
uno mismo, leer mucho ms, escribir un poco ms y repetir
esto hasta que lo que escribe empiece a mostrar la clase de
fuerza y economa que aprecia en sus modelos.
Antes era difcil encontrar cdigo de buena calidad para leer, porque
haba pocos programas de cierta magnitud disponibles en cdigo fuente de tal
manera que los nveles hackers pudieran echarles mano. Esta situacin ha
cambiado dramticamente: software gratuito, herramientas de programacin
libres, y sistemas operativos libres (todo disponible con su cdigo fuente, y todo
ello hecho por hackers) estn ampliamente disponibles en la actualidad.
2. Obtener uno de los UNIXs gratuitos, aprenda a usarlo y a
ponerlo en funcionamiento.
El paso ms importante de cualquier novato es
adquirir las habilidades de un hacker obteniendo una
copia de Linux o alguno de los otros Unixs tipo BSD libres,
instalarlo en una mquina personal, y hacerlo funcionar.
Existen otros sistemas operativos en el mundo adems de Unix, pero como
slo pueden encontrarse en formato binario uno no puede ni leer el cdigo ni
modificarlo.
Adems de eso, Unix es el sistema operativo de Internet. Si bien se puede
aprender a usar Internet sin saber Unix, nunca podr ser un hacker en Internet
sin conocerlo. Por este motivo, la cultura hacker actual est centrada
fuertemente en Unix.
3. Aprender a usar la World Wide Web y escribir en HTML.
La mayora de las cosas que ha construido la cultura hacker trabaja
fuera de la vista del gran pblico, ayudando en el funcionamiento de fbricas,
oficinas y universidades; carecen de un impacto obvio en la vida de los que
16
Amenazas en Internet
17
Amenazas en Internet
Amenazas en Internet
Esto no es algo en lo cual estar en posicin de hacer hasta que sea conocido
en el ambiente por las primeras cuatro cosas.
19
Amenazas en Internet
posea
DE LARVA A MARIPOSA.
Lo primero es tener el deseo de llegar a ser un hacker, pero el proceso no
es fcil, bsicamente hay que pasar por dos estados antes de llegar a la meta.
Wannabee (Querer ser).
Es el trmino asignado para la persona que
desea ser hacker. Se usa cuando una persona est
entrando en un 'larvar stage'; los wannabees pueden
ser seres sumamente preguntones y fastidiosos, pero la
mayora de los hackers recuerdan haberlo sido
tambin cuando eran esas criaturas.
Larvar Stage (Etapa de Larva).
Es un perodo obsesivo compulsivo donde lo nico que se piensa y
se hace es programar y por la cual, aparentemente, pasan todos los
hackers.
20
Amenazas en Internet
21
Amenazas en Internet
Suele decirse que los crackers son solo hackers mediocres y que su nivel de
educacin e inteligencia sobre un sistema es menor.
Un Cracker se dedica nica y exclusivamente a "malograr" sistemas, ya sean stos
electrnicos o informticos.
Alcanza el xtasis de satisfaccin cuando logra "malograr" un sistema y esto se
convierte en una obsesiva compulsin.
Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que
sabe ms que nadie. Y esto no es malo, porque cada cual puede tener los conocimientos
suficientes como para quebrantar cualquier sistema protegido.
Algunos Crackers s lo difunden, se mofan difundiendo su logro o en cualquier
caso ofrece por Internet su ltimo programa capaz de burlar los programas Shareware.
Por esa razn se les denomina Crackers, ya que quebrantan los sistemas de
seguridad y la filosofa del propio Hacker.
DIFERENCIA ENTRE HACKER Y CRACKER
Un aspecto para diferenciar a un hacker de un
cracker puede ser que el primero crea sus propios
programas, tiene muchos conocimientos en programacin, y
adems en varios lenguajes de programacin, mientras que
el segundo se basa en programas ya creados que puede
adquirir, normalmente, va Internet.
Otro aspecto diferenciado es que el inters de un cracker es destrozar la
mquina que hay al otro lado, no es constructivo como un hacker, que trata de
"mejorar" la red dando a conocer sus incursiones y los fallos que ha encontrado.
POR QUE EXISTEN LOS CRACKERS?
La existencia de los crackers es muy simple, al igual que en la vida real nos
podemos encontrar personas constructivas y otras destructivas, en la red tambin
sucede lo mismo.
Adems muchos crackers son como mercenarios, es decir,
obtienen informacin restringida de los sistemas a los que entran y
luego la venden al mejor postor, o puede ser incluso que haya sido
contratado para que busque algo en concreto que interesa a
alguien (normalmente empresas que quieren conocer secretos de
otras).
A estas personas se les suele denominar errneamente
hackers, pero no es as, son crackers.
Como se ha dicho antes, los hackers comparten sus
descubrimientos con el resto de usuarios de Internet, lo cual hace
que se conozcan los fallos de seguridad en las redes, y se ponga
22
Amenazas en Internet
remedio a esos fallos, con lo que cada vez conseguimos una red ms segura y
fiable, esto es lo que los diferencia de los crackers, los cuales slo tienen un nimo
destructivo, pues venden informacin, destruyen datos, modifican archivos,
introducen en los programas cdigos malignos, que crean problemas en el sistema
donde se ejecutan, en definitiva, lo nico que hacen es crear problemas en la red.
2.3 LOS GURUS
Gur es literalmente aqul -o aquello- que disipa la oscuridad. El trmino
procede de las races en snscrito 'gu', oscuridad, y 'ru', luz. Un gur es un maestro
espiritual que ayuda al devoto mediante su ejemplo a alcanzar la iluminacin.
"Gur" es una palabra sagrada que significa realmente "el que es un
maestro realizado". Un gur es el maestro que ha realizado la verdad, siguiendo el
camino yguico y el que ha logrado el estado sin pulso y sin respiracin o nirvikalpa
samadhi.
En la Biblia se encuentra escrito, "Cada da yo muero" lo que significa que
"cada da yo voy a ese estado en que no hay pulso ni respiracin".
Un maestro es el que tiene completo control sobre su mente, su sistema
respiratorio y de hecho de todos los sistemas de su cuerpo.
Son los maestros y ensean a los futuros Hackers.
Normalmente se trata de personas adultas, me refiero adultas,
porque la mayora de Hackers son personas jvenes, que tienen
amplia experiencia sobre los sistemas informticos o electrnicos y
estn de alguna forma all, para ensear o sacar de cualquier
duda al joven.
Es como una especie de profesor que tiene a sus espaldas unas cuantas
medallitas que lo identifican como el mejor de su clase.
El gur no est activo, pero absorbe conocimientos ya que sigue
practicando para conocimiento propio y slo ensea las tcnicas ms bsicas.
LA RELACION GURU-DISCIPULO
Gur, si bien es un concepto de origen indio, es un tema tan antiguo
como la humanidad.
Su significado primero es: "maestro" y como tal, es un concepto universal
ligado a la idea de transmitir conocimiento de una persona que sabe algo a un
discpulo.
El Gur, desde un punto de vista ms amplio puede
tambin ser un cura, un rabino, un profesor, un maestro de
escuela, o an, un padre o madre, etc.
De todas maneras, en las tradiciones de Yoga o Tantra,
el concepto est muy elaborado, tornndose de fundamental
23
Amenazas en Internet
Esto es lo que hace el lamer, ejecutar programas creados por otros. Despus se
cree un todopoderoso, pero en realidad no lo es.
24
Amenazas en Internet
25
Amenazas en Internet
2.12 VIRUCKER
Esta palabra proviene de la unin de los trminos
VIRUS y HACKER, y se refiere al creador de un programa, el
cual insertado en forma dolosa en un sistema de cmputo
destruye, daa o inutiliza un sistema de informacin
perteneciente a organizaciones con o sin fines de lucro y de
diversa ndole.
Son personas que programan cdigos con la
intencin de:
26
Amenazas en Internet
27
Amenazas en Internet
llamadas internacionales en dos minutos antes de que los operadores de seguridad del
sistema la cancelaran.
Otra alternativa en la bsqueda de informacin de los Phone Phreakers es hacer
trashing que consiste en escarbar en la basura de los edificios de las compaas
telefnicas en busca de listas desechadas de claves de acceso.
Con sus habilidades pueden llegar a crear un pequeo aparato que simula el
sonido de una moneda cuando entra en el telfono pblico, escuchar conversaciones
privadas y crear cuentas telefnicas ficticias.
2.14 EL UNDERGROUND FINAL
La presencia de estos personajes en el mundo virtual es inmensa y s
esta expandiendo cada vez ms a la superficie. Existen revistas especializadas
en la materia como 2600 Magazine, acaba de salir una pelcula de MGM
titulada Hacker donde es evidente su contenido o por lo menos el sentido de
la misma y existen pginas de dominio pblico donde puedes copiar
herramientas de software que te permiten desde, cosas tan sencillas como,
obtener la clave del protector de pantalla de Windows hasta aplicaciones para crear virus
y generadores de nmeros de calling cards y tarjetas de crdito.
Las enormes redes cooperativas como Usenet, FidoNet e Internet pueden
funcionar sin control central debido a sus caractersticas, todos ellas pueden reforzar el
sentido de una comunidad libre underground que puede ser el bien intangible ms valioso
para el mundo hacker, un mundo que al parecer ya agot su presencia oscura y callada
para salir la luz pblica.
Se ha descrito brevemente cada grupo y el papel
que interpretan en la nueva cibersociedad. Son cada vez
mas los jvenes que se autodenominan Hackers y lo nico
que hacen es soltar Virus y probar programas de Hacking.
Esto confunde a la sociedad y este tipo de personas son
algo violentas y desprecian lo material.
Los buenos Hackers, no son nunca descubiertos y
apenas aparecen en la prensa, a menos que sean
descubiertos por una penetracin en un sistema
demasiado seguro. Pero volviendo a la consideracin de
si son una nueva sociedad difcil de comprender, el
verdadero Hacker posee el control del mundo. Por ello alguien muy importante en los
Estados Unidos dijo alguna vez, denme diez Hackers y dominar el mundo.
2.15. VIRUS INFORMATICOS
Los virus informticos se estn incrementado
notablemente; actualmente se crean ms de diez virus
diarios, stos no slo se dedican a copiar sus cdigos dentro
de los programas sino que daan partes importantes de un
computador como por ejemplo: sector de arranque, tabla
de particin, etc.
28
Amenazas en Internet
El crecimiento de los virus informticos, nos lleva a tomar acciones rpidas para
el tratamiento de los mismos, teniendo que estar atentos y prevenir cualquier infeccin.
Como causa de ste crecimiento de los virus informticos, aparece, la solucin,
mediante las actualizaciones de los antivirus.
El concepto general que hemos venido usando en las diversas publicaciones del
Instituto Nacional de Estadstica e Informtica es el siguiente:
Los virus informticos son programas que utilizan tcnicas sofisticadas, diseados
por expertos programadores, los cuales tienen la capacidad de reproducirse por s
mismos, unirse a otros programas, ejecutando acciones no solicitadas por el usuario, la
mayora de estas acciones son hechas con mala intencin.
Un virus informtico, ataca en cualquier momento, destruyendo toda la
informacin que no est protegida con un antivirus actualizado.
La mayora de los virus suelen ser programas residentes en memoria, se van
copiando dentro de nuestros softwares. De esta manera cada vez que prestamos softwares
a otras personas, tambin encontrarn en el interior archivos con virus.
Un virus tiene la capacidad de daar informacin, modificar los archivos y hasta
borrar la informacin de un disco duro, dependiendo de su programador o creador.
En la actualidad los virus informticos no slo afectan a los archivos
ejecutables de extensin .EXE y .COM, sino tambin a los procesadores de
texto, como los documentos de Word y hojas de clculo como Excel, esta
nueva tcnica de elaboracin de virus informtico se llama Macro Virus.
Despus de tener muy claro el concepto de virus informticos se recordar a
continuacin las fases de infeccin de un virus informtico.
FASES DE INFECCION
PRIMERA FASE (INFECCIN)
El virus pasa a la memoria del computador, tomando el control del mismo,
despus de intentar inicializar el sistema con un disco, o con el sector de arranque
infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el
sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta
forma el usuario no se da cuenta de que su sistema est siendo infectado.
SEGUNDA FASE (LATENCIA)
Durante esta fase el virus, intenta replicarse
infectando otros archivos del sistema cuando son
ejecutados o atacando el sector de arranque del disco
duro.
De esta forma el virus toma el control del sistema
siempre que se encienda el computador, ya que
intervendr el sector de arranque del disco, y los archivos
Instituto Nacional de Estadstica e Informtica
29
Amenazas en Internet
del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra
escritura, dichos discos quedan infectados y listos para pasar el virus a otro
computador e infectar el sistema.
TERCERA FASE (ACTIVACIN)
Esta es la ltima fase de la vida de un virus y es la fase donde el virus se
hace presente.
La activacin del virus trae como consecuencia el despliegue de todo su
potencial destructivo, y se puede producir por muchos motivos, dependiendo de
cmo lo cre su autor y de la versin de virus que se trate, debido a que en estos
tiempos encontramos diversas mutaciones de los virus.
Algunos virus se activan
despus de un cierto nmero de
ejecuciones de un programa infectado
o de encender el sistema operativo;
otros simplemente esperan a que se
escriba el nombre de un archivo o de
un programa. La mayora de los virus
se activan mediante el reloj del sistema
para comprobar la fecha y activar el
virus, dependiendo de la fecha u hora
del sistema o mediante alguna
condicin y por ltimo atacan; el dao
que causan depende de su autor.
CLASES DE VIRUS
VIRUS POLIMORFICOS
Muy difciles de detectar y eliminar, debido a que cada copia del virus
es diferente de otras copias.
Sus instrucciones cambian cada vez que se autoencriptan.
El virus produce varias copias diferentes de s mismo.
Cambian su forma (cdigo) cada vez que infectan un sistema, de esta
manera parece siempre un virus distinto y es ms difcil que puedan ser
detectados por un programa antivirus.
Pero existe un fallo en est tcnica, y es que un virus no puede
codificarse por completo. Por lo menos tiene que quedar la rutina
desencriptadora, es esta rutina la que buscan los antivirus para la
deteccin del virus.
VIRUS ESTATICOS
30
Amenazas en Internet
VIRUS RESIDENTES
VIRUS DESTRUCTIVOS
VIRUS BIPARTIDOS
VIRUS COMPAEROS
31
Amenazas en Internet
AUTOREPLICABLES
ESQUEMA DE PROTECCIN
VIRUS INVISIBLES
32
Amenazas en Internet
La falta de seguridad permite este tipo de accesos, debido a que los Hacker, Cracker,
Lamers, etc., buscan la manera de atentar contra la informacin de un sitio especfico,
destruyendo datos si es que el servidor no est completamente protegido, ellos tienen diversos
programas que les permiten atentar fcilmente ante cualquier descuido de los usuarios.
La mayora saben programacin y se hacen sus propios programas para entrar a los sistemas,
mencionaremos algunos mtodos:
"
ESCANNERS
Un escner es un sistema que encuentra automticamente los fallos de seguridad
de un sistema remoto, es decir, una persona desde su habitacin puede conocer los
agujeros de seguridad de un sistema en otro pas. Los escneres son programas que
atacan puertos TCP/IP, como pueden ser telnet o FTP, almacenando la respuesta que se
obtiene, y as una persona puede obtener todo tipo de informacin de otro sistema, como,
por ejemplo, si es posible que un usuario annimo se registre.
Existen escneres para todas las plataformas, tanto UNIX, Windows, Macintosh,
etc. El construirse una persona su propio escner no es difcil, pero no sera muy lgico
teniendo en cuenta que hay programas muy buenos, gratuitos y comerciales, por ejemplo,
NSS, Strobe, Satan, Jakal, IdentTCPScan, Connect, FSPScan, etc.
"
CAZADORES DE CONTRASEAS
33
Amenazas en Internet
obtener informacin privilegiada del sistema, etc. Los troyanos los crean los
programadores, ya sea creando ellos un programa original, e introduciendo el cdigo
maligno, o cogiendo el cdigo fuente de otro programa e introduciendo el cdigo
maligno, y luego distribuirlo como el original.
"
SUPERZAPPING
PUERTAS FALSAS
HERRAMIENTAS DE DESTRUCCIN
34
Amenazas en Internet
ATAQUES ASINCRONICOS
Este es quiz el procedimiento mas complicado y del que menos casos se ha tenido
conocimiento. Se basa en las caractersticas de los grandes sistemas informticos para
recuperarse de las cadas, para ello peridicamente se graban los datos como volcado de
memoria, valor de los registros, etc. de una forma peridica Si alguien consiguiera hacer
caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo en
funcionamiento el sistema ste continuar con la informacin facilitada y por tanto la
informacin podra ser modificada o cuando menos provocar errores.
"
INGENIERA SOCIAL
Bsicamente es convencer a la gente de que haga lo que en realidad no debera, por
ejemplo, llamar a un usuario hacindose pasar por administrador del sistema y requerirle
el password con alguna excusa convincente.
"
RECOGIDA DE BASURA
Este procedimiento consiste en aprovechar la informacin abandonada en forma
de residuo. Existen dos tipos: el fsico y el electrnico. El fsico se basa principalmente en
los papeles abandonados en papeleras y que posteriormente van a la basura, p ej. el
papel donde un operario apunt su password y que tir al memorizarla,
listados de pruebas de programas, listados de errores que se desechan
una vez corregidos, etc.
El electrnico, se basa en la exploracin de zonas de memoria
o disco en las que queda informacin residual que no fue realmente
borrada, por ejemplo: archivos borrados recuperables, archivos de
spooling de impresora, etc.
"
SIMULACION DE IDENTIDAD
Bsicamente es usar un terminal de un sistema en nombre de otro usuario, bien
porque se conoce su clave, o bien porque abandon el terminal pero no lo desconect y
ocupamos su lugar. El trmino tambin es aplicable al uso de tarjetas de crdito o
documentos falsos a nombre de otra persona.
"
SPOOFING
Mediante este sistema se utiliza una mquina con la identidad de otra persona, es
decir, se puede acceder a un servidor remoto sin utilizar ninguna contrasea. Cmo se
hace esto? Pues utilizando la direccin IP de otro usuario, y as hacemos creer al servidor
que somos un usuario autorizado. En mquinas UNIX se suelen utilizar para estos ataques
los servicios "r", es decir, el rlogin y rsh; el primero facilita es procedimiento de registro en
un computador remoto, y el segundo permite iniciar un shell en el computador remoto.
35
Amenazas en Internet
"
SNIFFER
Un sniffer es un dispositivo que captura la informacin que viaja a travs de una
red, y su objetivo es comprometer la seguridad de dicha red y capturar todo su trfico.
Este trfico se compone de paquetes de datos, que se intercambian entre computadores, y
estos paquetes a veces contienen informacin muy importante, y el sniffer est diseado
para capturar y guardar esos datos, y poder analizarlos con posterioridad. Un ataque
mediante un sniffer se considera un riesgo muy alto, porque se pueden utilizar los sniffers
para algo ms que para capturar contraseas, tambin pueden obtener nmeros de
tarjetas de crdito, informacin confidencial y privada, etc. Actualmente existen sniffers
para todas las plataformas, ya que los sniffers se dedican a capturar datos, no
computadoras, y por ello es igual la plataforma que se utilice. Algunos sniffers son los
siguientes: Gobbler, ETHLOAD, Netman, Esniff.c (se distribuye en cdigo fuente), Sunsniff,
linux_sniffer.c, etc.
Algo que hace especialmente peligrosos a los sniffers es que no se pueden
detectar, ya que son aplicaciones pasivas y no generan nada, con lo que no dejan ningn
tipo de huella, y son especialmente indetectables en DOS y Windows 95 y trabajo en
grupo, aunque en UNIX y Windows NT hayan ms posibilidades de detectarlo
36
Amenazas en Internet
4. Noticias
37
Amenazas en Internet
38
Amenazas en Internet
Segn Jeff Mallett, presidente de Yahoo!, "En pleno ataque, el trfico dirigido contra el
servidor de Yahoo! alcanz picos de 1 gigabyte por segundo, cantidad de trfico que algunos
sitios consiguen en un ao entero".
Las estadsticas facilitadas por Yahoo! reflejan que durante el mes de diciembre sus
servidores soportaron 465 millones de visitas diarias a sus pginas, por lo que se prevee que el
ataque provoc que dejaran de verse unos 100 millones de pginas. Este descenso en las visitas
se traduce en unas prdidas que pueden rondar los 500.000 dlares en concepto de publicidad y
comercio electrnico.
Por su parte, cnn.com tambin ha reconocido que ha sido vctima
de este tipo de ataques. Segn Edna Johnson, directora de Relaciones
Pblicas de CNN Interactive "a las 7:00 de la noche del martes (0000 GMT
del mircoles) fuimos atacados por ciberpiratas. El ataque dur una hora y
45 minutos y nos vimos seriamente daados. Nuestra capacidad de
publicar contenido en la Red se vio afectada".
4.4 SENTENCIA PARA EL HACKER MS FAMOSO DE TODOS LOS TIEMPOS
Tras una larga espera debida a mltiples y diversos retrasos, la justicia norteamericana ha
dictado la sentencia contra el hacker ms famoso de toda la historia de la informtica.
Kevin Mitnick, para unos considerado como un hroe y para otros
como el mayor delincuente informtico de toda la historia, ha sido condenado
a cuatro aos, cinco meses y 22 das de crcel, aunque Mitnick lleva cuatro
aos en prisin preventiva y saldr en libertad a primeros das del ao.
La condena puede ser insuficiente para muchos, pero como ya analizbamos en la noticia
de ayer, a la justicia norteamericana le resulta sumamente complejo el probar y sentenciar todos
los casos relacionados con el delito informtico y slo uno de cada cinco casos presentados por
los fiscales llega a los tribunales.
Por otra parte, adems de la sentencia carcelaria, se le condena a pagar la cifra de
4.125 dlares, frente al milln y medio de dlares que peda el fiscal. La juez, Marianna Pfaelzer,
argument esta reduccin en la cantidad por la bsqueda de una cantidad que pudiera ser
pagada por el hacker, a sabiendas de que los daos a la comunidad fueron mucho mayores. Es
decir, prefiri imponer una cantidad ejemplar, que pudiera ser pagada por el propio hacker a
establecer una cifra acorde a los aos reales, pero que el condenado no pudiera pagar.
Kevin Mitnick es considerado como uno de los mayores delincuentes informticos de la
historia. De hecho figura como el hacker ms notorio de la historia en el Libro Guinnes de los
Records de 1999. Sus acciones afectaron a importantes compaas entre las que se encontraron
Fujitsu, Motorola, USC, WELL, US West, Air Touch, MCI, Pacific Bell, Sun Microsystems, y el San
Diego Supercomputer Center, que vieron cmo Mitnick entraba en sus sistemas para sustraer
informacin confidencial.
Durante todo el tiempo que Kevin ha estado en prisin los hackers de todo el mundo han
realizado acciones de todo tipo solicitando su libertad. De esta forma, servidores del FBI, del
Pentgono, del diario New York Times, etc. se han visto atacados por hackers que mediante sus
acciones y las pginas web que hackeaban pedan la libertad para Kevin. Free Kevin ha sido el
grito de guerra empleado por muchos asaltantes en sus acciones.
39
Amenazas en Internet
40
Amenazas en Internet
41
Amenazas en Internet
Las pruebas fueron llevadas a cabo por la Office of Operational Test and Evaluation
(Oficina de Tests Operacionales y Evaluaciones), del Departamento de Defensa norteamericano,
sobre la versin 2.1 del DMS. En la documentacin del informe elaborado, incluida en el anuario
1999 del Departamento de Defensa, se dice expresamente que en algn caso fue posible
penetrar en los sistemas con un nivel medio de esfuerzo. El informe concluye con una evaluacin
negativa: "no es eficaz operacionalmente".
En un examen ms detallado del informe se puede
apreciar que la responsabilidad ltima no recae tanto en el
software en s, ya que en la mayora de los casos se trata de
problemas derivados de una mala instalacin y
configuracin por parte de los administradores de sistemas,
que dejaban agujeros por los que penetrar era relativamente
fcil. En defensa de los administradores, en el informe
tambin se hace manifiesta la complejidad del software
empleado. La solucin a los problemas de seguridad pasa
por la utilizacin de una nueva versin ms fcil e intuitiva
para los administradores.
Los planes de implantacin del nuevo sistema, DMS, incluyen
su instalacin en ms de 360.000 puestos de trabajo en los que se
reemplazar el antiguo sistema conocido como Automatic Digital
Network (Autodin). Autodin, cuyo desarrollo data de los aos 60, ha
sido durante todo este tiempo el sistema encargado de mantener un
canal de mensajera segura, si bien su infraestructura basada en
anticuados mainframes y dispositivos de almacenamiento sobre cinta,
lo haban hecho poco operativo durante los ltimos aos.
Este caso pone de relieve la importancia de la integracin software-usuario. No basta tan
slo con que un programa sea seguro en sus procesos, sino que es necesaria una completa
documentacin, ayuda en lnea y un interfaz adecuado para que el usuario pueda sacar el
mximo, y correcto, partido a la aplicacin. De lo contrario, la utilizacin del sistema puede tener
efectos totalmente contrarios a los esperados.
4.8 ACUSADO DE HACKEAR LOS ORDENADO-RES DE LA NASA
Ikenna Iffih, de 28 aos de edad, estudiante de la Northeastern University en
Boston, ha sido acusado de acceso no autorizado, a travs de cuentas ajenas, a los
computadores del Departamento de Defensa y la NASA.
En declaraciones del abogado de los EE.UU. para el Distrito de Massachusetts, Donal K.
Stern, "el demandado consigui acceso ilegal a varios computadores, llegando a obtener
informacin sensible del sistema de la NASA. En todos los casos el demandado utiliz su
computador personal, lo que permiti seguir el rastro del cibercrimen de costa a costa".
Segn datos de la investigacin, el pasado abril Iffih obtuvo una cuenta corporativa de
acceso a Internet conocida como emergon@rcn.com y la us para acceder a los computadores
de la Defense Logistics Agency (Agencia de Defensa Logstica) en Columbus, Ohio. Este sistema
fue utilizado por Iffih como proxy a travs del cual rediriga el trfico y enmascaraba su direccin.
42
Amenazas en Internet
A partir de este acceso, y utilizando el proxy para ocultar su verdadera direccin, realiz un
ataque al servidor de Zebra Marketing Online Services (ZMOS) en Bainbridge Island,
ocasionando prdidas significativas a dicha empresa.
Las investigaciones revelan tambin cmo se produjo a travs del mismo
sistema, en el mes de mayo, el ataque a un servidor de la NASA localizado en el
Goddard Space Flight Center (Centro de Vuelo Espacial de Goddard), en Geenbelt.
En esa ocasin el atacante consigui acceso al sistema como root, es decir, con el
mximo de privilegios, lo que aprovech para instalar un sniffer con el que capturar nombres de
usuarios y contraseas utilizadas por la NASA.
La universidad del demandado tambin fue objetivo de los ataques. Se
estima que Iffih consigui datos personales tales como nombres, fechas de
nacimiento, direcciones y nmeros de la seguridad social, de 9.135 personas
vinculadas a la universidad. Janet Hookailo, portavoz de la Northeastern
University en Boston, afirm que su institucin haba estado colaborando con
el FBI en las investigaciones desde el otoo pasado.
Mientras tanto, Ikenna Iffih, a la espera de la resolucin del juicio, se enfrenta a una pena
mxima de 10 aos de crcel y a una multa de 250.000 dlares.
4.9 ACTUALIZACIN DE SEGURIDAD PARA INTERNET EXPLORER
Una nueva actualizacin de seguridad para Internet Explorer evita la tcnica "Image Source
Redirect", a travs de la cual una pgina web maliciosa puede leer archivos locales del usuario
que la visita.
Mientras navegamos con Internet Explorer
las restricciones de seguridad van modificndose
para adecuarse al sitio que estamos visitando en
cada momento, segn la configuracin que
tenemos establecida por Zonas (Internet, Intranet
Local, Sitios en los que se confa, etc.). Cuando
esto sucede tambin entra en accin el modelo
de seguridad "cross-domain", que impide que ventanas de navegacin pertenecientes a dominios
diferentes intercambien datos entre s. As por ejemplo, una ventana que est navegando por
http://www.oxygen3.com
puede
intercambiar
datos
con
otra
situada
en
http://www.oxygen3.com/es, ya que ambas se encuentran bajo el mismo dominio. Esta mista
caracterstica impedira, por ejemplo, el intercambio de datos entre ventanas que visitan
http://www.oxygen3.com y http://www.yahoo.com al encontrarse en dominios diferentes. A nivel
prctico, cuando un usuario tiene abiertas ventanas con acceso a su sistema local y en sitios de
Internet, este modelo de seguridad impide que un servidor web tenga acceso a sus archivos
locales.
Sin embargo, y a travs de la tcnica "Image Resource Redirect", un atacante puede abrir
desde un sitio web una ventana web que apunta a un archivo local del cliente que la visite. A
continuacin, puede redireccionar la ventana a una pgina bajo el dominio del servidor web
mediante una etiqueta <IMG SRC>, por lo que, por unos instantes, el archivo local del usuario
queda al alcance del servidor, mientras que Internet Explorer efecta la modificacin de las
restricciones de seguridad. Para poder aprovecharse de esta vulnerabilidad que, en ningn caso,
permite la modificacin o el borrado de datos, el atacante debe conocer el nombre y la
localizacin exacta de los archivos.
43
Amenazas en Internet
44
Amenazas en Internet
La unidad est formada por una veintena de personas, entre las que se hallan cientficos,
informticos e ingenieros de telecomunicaciones especializados en seguridad. Su misin es el
diseo e implantacin de nuevas medidas de proteccin que garanticen la defensa de los sistemas
gubernamentales y militares en Canad, actualmente vulnerables ante determinados ataques. De
hecho, y segn informacin oficial, durante 1999 al menos nueve agencias federales canadienses
y varias instituciones provinciales fueron vctimas de ataques de diversa ndole.
El equipo de investigadores tiene a su disposicin un laboratorio para imitar los ataques
hackers y crear nuevos virus, situaciones prcticas que proporcionan el ambiente perfecto para
estudiar la tendencia que puede marcar el futuro inmediato. Desde diversos estamentos se ha
hecho hincapi en que estas investigaciones no sern utilizadas, en ningn momento, para atacar
a otros gobiernos o sistemas privados.
Los ataques de denegacin de servicios (DoS), que recientemente han afectado a sitios
como Yahoo!, eBay o Amazon, ya han sido reproducidos con detalle por esta unidad para
estudiar los posibles mecanismos de defensa y rastreo de los delincuentes. Segn las ltimas
investigaciones, todo parece indicar que varios servidores canadienses fueron utilizados para
lanzar dichos ataques.
La nueva unidad tambin canalizar la coordinacin de un centro
nacional para la lucha contra el delito informtico que dar cobertura a los
organismos y empresas que as lo requieran.
4.12 DETENIDO POR HACKEAR UNA WEB GUBERNAMENTAL EN E.E.U.U.
Dennis Moran, un adolescente de 17 aos conocido tambin por el apodo de "Coolio",
ha sido arrestado este mircoles acusado de acceder ilegalmente al sitio web del Departamento
Antidroga de la Polica de Los Angeles.
Moran, residente de Wolfeboro -localidad del estado de New Hampshire (Estados
Unidos), admiti su entrada en el website del departamento de la polica (http://www.dare.com),
pero neg estar involucrado en los ataques realizados el pasado mes contra
importantes sitios de Internet, como Yahoo!, eBay y Amazon. Actualmente no
existe ninguna evidencia que relacione a Moran con los ataques de
Denegacin de Servicios (DOS) del pasado mes de febrero.
A pesar de sus 17 aos, Dennis ha sido inculpado como si de un adulto se tratara y, si se
le considera culpable de los cargos imputados, podra ser condenado a 15 aos de prisin. El
hacker ha comentado a las autoridades y a los medios locales que haba realizado el ataque
contra el web antidroga como muestra de disconformidad contra ste. El ataque signific la
modificacin de la home page del sitio web que administra el Departamento de Polica de Los
Angeles, con eslganes a favor de las drogas y una imagen del pato Donald con una jeringuilla
en el brazo.
Moran tambin admiti la realizacin de los ataques a la Convencin de
Armas Qumicas del Gobierno de los Estados Unidos (http://www.cwa.gov) y
contra la compaa de seguridad RSA Security (http://www.rsa.com). El hacker ha
reconocido haber realizado todos estos ataques en el mes de noviembre del
pasado ao.
45
Amenazas en Internet
46
Amenazas en Internet
Glosario
!
AGUJERO, BUG, HOLE: Defecto del software que permite a los hackers introducirse
en computadores ajenos.
CRACKER:: Persona que elimina las protecciones lgicas y a veces fsicas del software.
47
Amenazas en Internet
48
PPP, TCP/IP, UDP: Distintos protocolos de comunicacin, que usan las grandes redes,
como Internet.
PHREAKING:: Uso del telfono, o de las redes y servicios telefnicos, gratis o con un
costo menor del normal. Debido al uso intensivo del telfono por parte de los hackers,
es bastante normal que usen el phreaking para ahorrarse bastante dinero. Modificacin
o intervencin de las lneas telefnicas, con otros fines distintos del llamar gratis
(bastante peligroso).
Amenazas en Internet
49