Está en la página 1de 41

Seguridad Informática

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.

Introducción
Seguridad Informática
Mecanismos de seguridad
Contraseñas
Firewalls
Encriptación
Antivirus
Conclusiones
Recomendaciones
Bibliografía

Introducción
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros
ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar
en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y
ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos
al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la
información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o
un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que
intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para
obtener seguridad en los sistemas de información.
En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias
sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen
sobre accesos no autorizados, daños, modificaciones o destrucciones
OBJETIVOS

El presente informe tiene como objetivo comprender los conceptos básicos de seguridad
informática
 Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios
de computadoras.
 Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
 Conocer los factores de riegos
 Conocer los mecanismos de seguridad informática existentes.
 Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se
enfrentan en materia de seguridad de la información
 Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.

Seguridad Informática
La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y
técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos
en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de
una organización sean utilizados de la manera que se decidió y que el acceso a la información allí
contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y
dentro de los límites de su autorización.
Principios de Seguridad Informática:
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo
sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados
en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben
proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este
principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios ,
computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y
procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad
informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen,
de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio
es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios ,
computadores y procesos comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y
procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad
informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas
para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es
importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
Factores de Riesgo:
Ambientales/Físicos : factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad,
calor entre otros.
Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico,
ataque por virus informático, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers,
hackers, falsificación, robo de contraseñas, alteraciones etc.

Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la
confidencialidad , la integridad y/o la disponibilidad de un sistema informatico.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de
sistema, de su función y de los factores de riesgo que lo amenazan.
Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no
deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos
características inherentes que las dejan abiertas a ataques o errores operativos
1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de
información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los
conocimientos adecuados.
2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí
misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido
previsto de antemano y se hayan puesto medidas necesarias para evitarlos.
Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad
para protegerse:
1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control ,
como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

El Ratón U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una base de
datos que contiene las huellas autorizadas.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como
los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de
almacenamiento de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo las
personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran
variedad de herramientas técnicas para identificar a su personal autorizado. Las computadoras pueden
llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función
del sistema de seguridad implementado, podrá acceder a un sistema en función a:
 Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta
inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
 Algo que usted conozca: una contraseña, un número de identificación, una combinación de
bloqueo o algo de su historial personal.
 Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error.
 Verificación Automática de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría
encuadrarse dentro de las verificaciones biométricas.
Mientras es posible para un falsificador producir una buena copia visual o facsímil, es
extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con
exactitud.
La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.
La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón
que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la
escritura es ejecutada.
El equipamiento de colección de firmas es inherentemente de bajo costo y robusto.
Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas
similares) y una computadora barata.
Algo suyo: (Sistema Biométrico) La Biometría es una tecnología que realiza mediciones en forma
electrónica, guarda y compara características únicas para la identificación de personas., La forma de
identificación consiste en la comparación de características físicas de cada persona con un patrón conocido
y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es
(manos, ojos, huellas digitales y voz).
Los Beneficios de una Tecnología Biométrica Pueden eliminar la necesidad de poseer una tarjeta para
acceder. Aunque las reducciones de precios han disminuido el costo inicial de las tarjetas en los últimos
años, el verdadero beneficio de eliminarlas consiste en la reducción del trabajo concerniente a su
administración.
Utilizando un dispositivo biométrico los costos de administración son más pequeños, se realiza el
mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada.
Sumado a esto, las características biométricas de una persona son intransferibles
Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales, este sistema
viene siendo utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee
pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición
relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta
aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30,
lo que hace al método sumamente confiable.
Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos
(entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el
ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.
Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o
de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la
probabilidad de coincidencia es casi 0).

Contraseñas
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos.
Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras
escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota,
palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio descubrió
que las contraseñas favoritas en el Reino Unido son Fred-God, mientras que en América eran, Love- sexy, .

Los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos
sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas,
evitando así que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña sebe
cambiarse periódicamente.
Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña,
más difícil será adivinarla.
En sistemas informáticos, mantener una buena política de seguridad de creación, mantenimiento y recambio
de claves es un punto crítico para resguardar la seguridad y privacidad.
Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del
usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún
tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a
la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves, en
tiempos muy breves, hasta encontrar la password correcta.
Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los
usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente
es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específica de acuerdo al
tipo de organización que se este
Normas de Elección de Claves
Se debe tener en cuenta los siguientes consejos:
1. No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario,
personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro
relacionado).
2. No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de
nacimiento, patente del automóvil, etc.).
3. No utilizar terminología técnica conocida.
4. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos.
5. Deben ser largas, de 8 caracteres o más.
6. Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una
contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite
que si una password de un sistema cae no caigan todos los demás sistemas por utilizar la misma
password.
7. Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:
o Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3
o Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de
Pescadores: ArRGdP
o Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P
o Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña:
aHoelIo
o Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
o Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que
Cura
Algunos consejos a seguir:
1. No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho
periódicamente (auditoría).
2. No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de
Administrador, Root, System, Test, Demo, Guest, InetUser, etc.
3. Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
4. No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe
identificarse al propietario en el mismo lugar.
5. No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no mirar
el teclado mientras alguien teclea su contraseña.
6. No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe
mencionar no hacerlo explícitamente diciendo: "mi clave es...".
7. No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de
contraseñas que puedan usarse cíclicamente (por lo menos 5).

Screened Host 5. Se entiende que si dos Firewalls están conectados. Firewalls Personales :Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada . sólo sirven de defensa perimetral de las redes. es permitido. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas. Es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Inspección de Paquetes Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado. ambos deben "hablar" el mismo método de encriptacióndesencriptación para entablar la comunicación Tipos de Firewall 1. un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad). Aunque deben ser uno de los sistemas a los que más se debe prestar atención. tendientes a los siguientes objetivos: 1. debe pasar a través de él. Proxy-Gateways de Aplicaciones 3. estos aparatos solo lo utilizan las grandes corporaciones Un gateway (puerta de enlace) es un dispositivo. distan mucho de ser la solución final a los problemas de seguridad. Todo el tráfico desde dentro hacia fuera. no defienden de ataques o errores provenientes del interior. con frecuencia un ordenador. y viceversa. así como también su procedencia y destino. En efecto . como tampoco puede ofrecer protección una vez que el intruso lo traspasa. el Muro Cortafuegos. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.Firewalls Quizás uno de los elementos más publicitados a la hora de establecer seguridad. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). 7. Dual-Homed Host 4. 2. Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. Filtrado de Paquetes 2. Screened Subnet 6. Sólo el tráfico autorizado. definido por la política local de seguridad. sean estos elementos. que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Como puede observarse. Se aplican desde la capa de Red hasta la de Aplicaciones. Puede consistir en distintos dispositivos.

Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y puertos. donde el Proxy atenderá su petición. Sin embargo presenta debilidades como: 1. y en función de la configuración impuesta en dicho Firewall. Su función fue la de analizar el tráfico de red en busca de contenido que viole la seguridad de la misma. Uno desde la máquina interior hasta el Firewall y el otro desde este hasta la máquina que albergue el servicio exterior. tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red.  Proxy-Gateways de Aplicaciones: Para evitar las debilidades asociadas al filtrado de paquetes. Tienen la ventaja de ser económicos. 2. los desarrolladores crearon software de aplicación encargados de filtrar las conexiones. Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y están conectados a ambos perímetros (interior y exterior) de la red. . se conectará al servicio exterior solicitado y hará de puente entre este y el usuario interior. Sus capacidades de auditoría suelen ser limitadas. No son capaces de esconder la topología de redes privadas. 5. realiza el pedido al servidor real devuelve los resultados al cliente. siendo transparente a ambas partes. El Proxy. Se puede permitir navegar en la WWW (puerto 80 abierto) pero no acceder a la transferencia de archivos vía FTP (puerto 21 cerrado). No soportan políticas de seguridad complejas como autentificación de usuarios y control de accesos con horarios prefijados. lo hace a través del Proxy. Gráficamente:  Dual-Homed Host : Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado de Paquetes). Es decir que se utilizan dos conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host. 3. Un usuario interior que desee hacer uso de un servicio exterior. instalado sobre el Nodo Bastión. deberá conectarse primero al Firewall. 4. actúa de intermediario entre el cliente y el servidor real de la aplicación. Este. al igual que su capacidad de registro de actividades. por lo que se dice que actúan con el "IP-Forwarding desactivado". Cuando un usuario desea un servicio. Filtrado de paquetes: El filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarán disponibles al usuario y por cuales puertos. No protege las capas superiores a nivel OSI. por lo que exponen la red al mundo exterior.

el Nodo Bastión. En el bastión. Es posible definir varias niveles de DMZ agregando más Routers. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida.  Screened Subnet: En este diseño se intenta aislar la máquina más atacada y vulnerable del Firewall. se ejecuta el Proxy de aplicaciones y en el Choke se filtran los paquetes considerados peligrosos y sólo se permiten un número reducido de servicios. El Router interior hace lo mismo con la red interna y la DMZ (zona entre el Router externo y el interno). el único sistema accesible desde el exterior. pero destacando que las reglas aplicadas a cada uno deben ser distintas ya que en caso contrario los niveles se simplificarían a uno solo. . Screened Host : En este caso se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes. El Router exterior tiene la misión de bloquear el tráfico no deseado en ambos sentidos: hacia la red interna y hacia la red externa. En este esquema se utilizan dos Routers: uno exterior y otro interior.

esto ha hecho que las intranets adopten direcciones sin clase. la de permitir o denegar determinados servicios. separándolos de los servicios públicos. el administrador será el responsable de la revisión de estos monitoreos. Esto significa que la seguridad de toda la red. todos las computadoras de la red estarían expuestos a ataques desde el exterior. Se suma a esto que generalmente son más lentos porque deben revisar todo el tráfico de la red. Los sistemas Dual-Homed Host y Screnned pueden ser complicados de configurar y comprobar. Beneficios de un Firewall Los Firewalls manejan el acceso entre dos redes. El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque. a importantes agujeros de seguridad en toda la red. El Gateway de aplicaciones es el único autorizado a conectarse con el exterior y el encargado de bloquear la información no solicitada o sospechosa. si se encuentran bien configurados y administrados pueden brindar un alto grado de protección y ciertas ventajas: 1. lo que puede dar lugar. Reglas de filtrado menos complejas: Las reglas del filtrado de los paquetes por parte del Router serán menos compleja dado a que él sólo debe atender las solicitudes del Gateway. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna. El registro de actividades se realiza en base a estas solicitudes. n o existe una conexión directa entre la red interna y la externa. Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias. paradójicamente. 3. y si no existiera.Como puede apreciarse la Zona Desmilitarizada aísla físicamente los servicios internos. Estos usuarios. Restricciones en el Firewall La parte más importante de las tareas que realizan los Firewalls. y que procesos han influido más en ese trafico. Ocultamiento de la información: los sistemas externos no deben conocer el nombre de los sistemas internos. Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . 2. cuando provengan del interior. de esta manera el . Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red. el cual puede alojarse en el Firewall. van a poder acceder a determinados servicios externos que se han definido. Así mismo tiene la desventaja de ser intrusivos y no transparentes para el usuario ya que generalmente este debe instalar algún tipo de aplicación especializada para lograr la comunicación. se hacen en función de los distintos usuarios y su ubicación: 1. En cambio. 2. Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP. Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Además. Registro de actividades y autenticación robusta: El Gateway requiere de autenticación cuando se realiza un pedido de datos externos. También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la red. estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna. las cuales salen a Internet por medio de un "traductor de direcciones".

3 Métodos de Encriptación Para poder encriptar un dato. La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. 4. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original. abriendo un hueco diferente y borre las pruebas o indicios del ataque original. Un mismo documento dará siempre un mismo MAC. reportes administrativos contables y conversaciones privadas. El único Firewall seguro (100%) es aquel que se mantiene apagado" (1) Encriptación Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. El Firewall trabaja mejor si se complementa con una defensa interna. un Firewall es vulnerable. por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. 4. 4. es importante destacar que la clave debería viajar con los datos. Aunque existen métodos de encriptación que no pueden ser revertidos. Los Firewalls también tienen otros usos. ciencia que estudia los sistemas utilizados para ocultar información. lo que hace arriesgada la operación. Sus principales características son: -Rápidos y fáciles de implementar -clave de cifrado y descifrado son la misma -cada par de usuarios tiene que tener una clave secreta compartida . con la misma clave. Más peligroso aún es que ese intruso deje Back Doors. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. de antivirus apropiados. Todo documento encriptado con una clave. El termino encriptación es traducción literal del inglés y no existe en el idioma español. Por ejemplo.2. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. entre otros. imposible de utilizar en ambientes donde interactúan varios interlocutores. él NO protege de la gente que está dentro de la red interna. en el proceso inverso. menor será la resistencia contra los paquetes externos. deberá desencriptarse. Otra limitación es que el Firewall "NO es contra humanos". Limitaciones de un Firewall La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no.3. el Firewall no se dará cuenta. los simétricos y los asimétricos.2 Usos de las Encriptación Algunos de los usos mas comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas. 4. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall. donde se aloja el Firewall.1. ellos actúan de acuerdo a parámetros introducidos por su diseñador. por tanto la robustez del algoritmo recae en mantener el secreto de la misma. la forma mas correcta de utilizar este término sería Cifrado. Los Criptosistemas de clave secreta se caracterizan porque la clave de cifrado y de la descifrado es la misma. es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información. se pueden utilizar tres procesos matemáticos diferentes. Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Los algoritmos HASH. se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados. Finalmente. es descubierto por un intruso.3. Los Firewalls no son sistemas inteligentes. aunque es posible dotar a la máquina. números de tarjetas crédito. El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus.1 Criptología La encriptación como proceso forma parte de la criptología. 4. números de identificación legal.

El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales.  Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento. transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema. solo conocida por su dueño) y la otra llamada pública.8 Tipos de Cifrados Cifrado en otros nombre que se le da al proceso de encriptación. El usuario. es muy importante poder encriptar nuestros datos. aplicados en dos etapas. Los PDAs son muchas veces usados como pequeñas oficinas portátiles donde se guardan datos de gran valor y donde es de gran importancia tener estos datos protegidos.5 Firma Digital: La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital. el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. ingresando su PIN genera clave Publicas y Privadas necesarias. Algoritmos Asimétricos (RSA) Requieren dos claves.7 Encriptación de Ficheros: Windows XP profesional nos da una alternativa para poder proteger estos datos y prevenir su pérdida. El emisor protege el documento.-una comunicación en la que intervengan múltiples usuarios requiere de muchas claves secretas distintas. . 4. y producir una versión encriptada de los mismo. incorporándole a ese un valor control de integridad.Encriptar datos en un PDA. una privada (única y personal.6. no pudiendo alguna otra entidad suplantar a un usuario del sistema. tales como identidad o autenticidad. Estod Ficheros solo se pueden leer cuando el usuario que los ha creado hace “logon” en su maquina (con lo cual.  No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado. Muchos usuarios PDA por comodidad no protegen el acceso de inicio con una clave. El propósito de un cifrado es tomar datos sin encriptar. nuestra password será una pasword robusta). El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación .3. El Encripting File System (EFS) en el encargado de codificar los ficheros. 4. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje . se utilizan también algoritmos de clave pública. La importancia de tener nuestros datos a salvo de miradas extrañas o tener un mínimo de privacidad se ha convertido en un tema muy importante. Para solucionar este problema o tener cierto grado de seguridad. Existen dos clases de cifrad: Cifrado de Flujo de datos y Cifrado de bloques. imagínense en caso de pérdida del aparato o descuido poder dejar estos datos confidenciales en manos ajenas a las nuestras. llamado texto claro. presumiblemente. De hecho. 4.3. 4. La clave publica podrá ser distribuida sin ningún inconveniente entre todos los 4. integridad y no repudio. garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo. mediante un canal inseguro. cualquiera que acceda a nuestra máquina. Ventajas ofrecidas por la firma Digital  Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. ambas relacionadas por una fórmula matemática compleja imposible de reproducir. no tendrá nunca acceso a nuestros ficheros encriptados aunque sea un administrador del equipo.

Antivirus Los antivirus son herramientas simples. Cifrado por bloques: operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado. como son el escaneo por huellas. Con tantos software malignos dando vuelta por internet. Las hay más sofisticadas en las que se incluye un chip digital con esta información. ¿Qué se debe tener en cuenta para calificar un antivirus? . con otro bloque de datos llamado pad. El tamaño del bloque debe ser lo suficientemente grande como para 4. modificados y ejecutados. de retina. Se hace una comprobación contra un fichero seguro para confirmar que coinciden.Cifrado de flujo de datos: En el cifrado por flujo de datos encriptan un bit de texto en claro por vez.) es autentico. es decir. como Microsoft Windows. se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse. Si algo es cambiado en el documento después de haber puesto la firma digital. sabes quién la ha creado y que no ha sido alterada. Básicamente. así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX. un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. Esta información se introduce al arrancar el ordenador o acceder a una aplicación.9 Autenticación Este proceso. generalmente los bloques de salida son del mismo tamaño que los de la entrada. Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara. y si es así. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video. es una manera de asegurar que un elemento electrónico (email. Hay varias maneras para autenticar a una persona o información en un ordenador: Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. si la información es autentica. También se les ha agregado funciones avanzadas. cuyo objetivo es detectar y eliminar virus informáticos. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos. La autenticación es usada para verificar que la información viene de una fuente de confianza. • Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA ( Digital Signature Algorithm). pero existen situaciones en las que es necesario instalarlos en sistemas más seguros. tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Recientemente. es otro método para mantener una comunicación seguro entre ordenadores. autenticación facial o identificación de voz. Actualmente existe una nueva tecnología basada en Inteligencia artificial llamada TruPrevent que cuenta con la capacidad de detección de virus desconocidos e intrusos. por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. trabajan mano a mano para desarrollar un entorno seguro. se permite el acceso. otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros. Nacieron durante la década de 1980. creados. poseyendo una banda magnética con la información de autenticación. etc. archivo de texto. El algoritmo DSA consiste en una clave privada. invalidando la firma. Java. como Unix y similares. solo conocida por el que envía el documento (el firmante). se hace necesario disponer de un buen antivirus que nos proteja continuamente. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes. en tiempo real. y una clave pública. el propósito de un virus es provocar daño en el equipo infectado. La encriptación y la autenticación. • Básicamente. un bit a la vez. JavaScript). Firma digital – Básicamente. • Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido). A continuación presentamos las características básicas de los mejores antivirus del mercado. cambia el valor contra lo que la firma digital hace la comparación. como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras. • Los antivirus son esenciales en sistemas operativos cuya seguridad es baja. Básicamente. hace copias de sí mismo e infecta archivos.

E A D R S H 8 .G DATA .Muchas herramientas y facilidades disponibles G .  El programa escanea de forma recursiva dentro de múltiples formatos de fichero comprimido.E A D R H 5 . que mantiene tu ordenador bajo constante protección 2 .E A D S G 6 . obtienes información de disquetes o CD. 9 . analizando cualquier actividad fuera de lo normal en nuestro ordenador. disquetes.McAfee VirusScan . contenidos Web. detección y eliminación de cientos de virus y troyanos. y descarga de ficheros de Internet.E A D R H 4 .+ .AVG Professional . Si ya de por sí Panda Antivirus Platinium es un excelente sistema antivirus.E A D R H 10 .  Protege de las posibles infecciones a través del correo electrónico. y de ataques maliciosos a partir de applets de java y controles ActiveX. de descargas de ficheros de Internet. controles ActiveX.KAV (Kaspersky Anti-virus) . en una red LAN. Norton AntiVirus te protege mientras navegas por Internet.Buena capacidad para remover S . efectiva documentación de ayuda. Simbología de las principales características de cada uno: E .Buena capacidad de detectar virus R . o hasta en la totalidad de una red.E A D R H :  Sistema completo de prevención.  Trae una nuevo motor de búsqueda de virus.Buena capacidad de actualización D .E A D R H 3 .Mínimo consumo de recursos al sistema H . Incluso desencripta y busca dentro de EXE protegidos/encriptados  Uno de sus puntos fuertes es la detección de virus polimórficos o desconocidos.E A S H G 12 . para evitar la pérdida de información si sucede algún tipo de problema.Microsoft Security Essentials . 13 . velocidad de escaneo y monitorización. sino que además. con un nuevo interfaz de usuario.  Completo escudo activo siempre en segundo plano para la recepción de correo electrónico. y todo tipo de código malicioso detectado. actualización constante y efectiva.NOD32 Anti-Virus .  Utilidad llamada "Safe & Sound" que automáticamente se encargará de realizar copias de seguridad de tus documentos mientras trabajas con ellos.F-Secure . Este sistema consta de varios programas: o Escaneador (que te permite escanear tus unidades en busca de virus) o Monitorizador. subdirectorios.E A H : McAfee VirusScan te ofrecerá una protección total frente a los virus que puedas contener en archivos. Uno de los antivirus más eficaces y considerado por muchos como el mejor analizador en busca de virus. capacidad de detección de software maligno conocidos y desconocidos.Versión gratuita personal (no para uso comercial) Los mejores antivirus de la actualidad 1 .Un antivirus debe ser evaluado por distintas características como son.Avast! Home .BitDefender Prof. y comprueba los archivos adjuntos que se reciben por e-mail y suele ser una de las mayores causas de infección actualmente en el sistema.Norton Anti-Virus . dar grandes posibilidades a los expertos y sencillez a los inexpertos.E A R H : Panda Antivirus Titanium 2005 con TruPrevent es una solución más que completa que no sólo nos protegerá de cualquier intruso conocido.Panda antivirus .eScan .  No te preocupes por las actualizaciones de virus porque el programa tiene una opción para autoactualizarse solo a través Internet. y un potente filtro para Internet que te permitirá bloquear el acceso a sitios Web no deseados.E A D H G 11 . pero no por eso deja de tener una gran base datos de virus. applets Java. y gracias a su nueva herramienta TruPrevent. nos protegerá también de los intrusos aún desconocidos. Incluso detecta y desactiva virus que estén en memoria.AntiVir . con la adición de TruPrevent se convierte en una barrera realmente difícil de franquear por cualquier intruso malicioso.A D R H : Un norton AntiVirus es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus. . Como la mayoría de antivirus.Rápido en escaneo/monitor A .A D R H 7 .

los fallos de la máquina. Jaz o magnéticos-ópticos. 3. Normalmente las copias de seguridad se suelen hacer en cintas magnéticas. por otro. Entre los más populares se encuentran ZendalBackup Cobian.A H 6. Las pérdidas de información no es tan importante si existen varias copias resguardadas La copia de seguridad es útil por varias razones: 1. Discos Zip. y se convierten por lo tanto en el último recurso a utilizar. Como mucho. Mediante estas señales el 'hacker' consigue dos objetivos: por un lado. además es útil y obligatorio. el objetivo es saltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior. Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) 2. Las copias de seguridad son una manera de proteger la inversión realizada en los datos. dado que los métodos de contagio se realizan por medio de programas automáticos. 7.F-Prot Anti-Virus . los errores humanos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Copias de Seguridad/Backups Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Sin embargo.E A S H 15 .RAV Desktop . DVD. En el mundo de la empresa. ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. un 'hacker' deja de serlo cuando provoca daños y su acción es malintencionada: en ese momento pasa a ser un 'cracker'.Dr. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos. ayudándoles así a mejorar la . para evitar ser sancionado por los órganos de control en materia de protección de datos . los más baratos pueden emplearse en las casas para apagones de corta duración. Cualquier sistema de seguridad completo debe incluir un plan de recuperación en el caso de producirse un desastre. las inundaciones.A H 16 . CD. desde unas máquinas a otras. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. lo mejor. permite que los administradores del sistema vulnerado detecten el acceso al servidor. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave Software de copias de seguridad Existen una gran gama de software en el mercado para realizar copias de seguridad. no causar ningún daño. SeCoFi. El término hacker: es una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos. interesantes de no interesantes. un 'hacker' auténtico simplemente deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"). Los protectores de sobrecarga no sirven durante un apagón. Web . además de ser lo más utilizado. incluso crítico. estos no distinguen buenos de malos. los rayos y los terremotos pueden dañar o destruir los datos de la computadora además del hardware . Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet. una vez dentro. Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Para un 'hacker'. La copia de seguridad puede realizarse sobre los datos. Algunas afirmaciones erróneas comunes acerca de la seguridad Mi sistema no es importante para un cracker Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. que sirva como prueba de que ha conseguido acceder a él. Esta capacidad puede llegar a ser algo muy importante. demuestra ante el resto de su comunidad que ha sido capaz de acceder al servidor y. Sin embargo. CopiaData y NortonGhost. pero si protegen los equipos contra los dañinos picos de tensión. si bien dependiendo de lo que se trate podrían usarse disquetes. pero. en los cuales se incluyen también archivos que formen parte del sistema operativo. para las empresas. En mainframes y PC. el fuego. evitando costosas reparaciones posteriores. Por su puestos los desastres aparecen de forma muy diversas. etc. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Los sabotajes. es llevar a cabo copias de seguridad regulares. Un UPS(Sistema de alimentación ininterrumpidas) puede proteger a las computadoras contra la perdida de datos durante una caída de tensión.14 .

el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. En definitiva. El cracker. la labor del 'hacker' es una lucha contra uno mismo. robar datos personales. Algunos tipos de crackers: Crackers de sistemas: término designado a programadores que alteran el contenido de un determinado programa. se requieren acciones de concientización. las cuales ocurren en muchos casos por conocimientos sobre los riesgos que acarrean. reprogramar centrales telefónicas. es considerado un "vandálico virtual". Esto se debe en general a un fallo de programación. Tiene conocimiento para hacer conexiones gratuitas. aún se registran seguridad de fácil resolución técnica. Algunos intentan ganar dinero vendiendo la información robada. etc. Los propios 'hackers' se autodefinen como "unas personas interesada en explorar los detalles de los sistemas informáticos y obtener el máximo de sus capacidades. para que nadie malintencionado (como un 'cracker') pueda aprovecharse a posteriori de esa vulnerabilidad. un "llegar más allá". al contrario que la mayoría de los usuarios de estos sistemas. otros sólo lo hacen por fama o diversión. siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. tras acceder a un sistema. los incidentes de seguridad en forma cada vez más directa sobre las personas. por ejemplo. alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Spoofing. en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. pues existen múltiples formas de contagio. fallas de falta de impactan efectivas . capacitación y difusión de mejores prácticas. poniendo a prueba sus conocimientos. sólo que a diferencia de este último. ya sea para poder correr juegos sin un CD-ROM. Destruyen el trabajo ajeno Estoy protegido pues no abro archivos que no conozco Esto es falso. Como dispongo de un firewall no me contagio Esto únicamente proporciona una limitada capacidad de respuesta. sobrescribiendo de esta manera otras zonas de memoria. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes) Phreaker: cracker especializado en telefonía. ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación. informan a sus propietarios de los agujeros de seguridad que tiene su servidor. o generar una clave de registro falsa para un determinado programa. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. En consecuencia. además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos. la mayoría de los 'hackers'. Por otro lado. Conclusiones  Si bien día a día aparecen nuevos y complejos tipos de incidentes. Es más. etc. Las formas de infectarse en una red son múltiples. Como tengo antivirus estoy protegido En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes. descifrar claves y contraseñas de programas y algoritmos de encriptación. Este utiliza sus conocimientos para invadir sistemas. que prefieren conocer sólo lo mínimo necesario para poder trabajar con ellos" El término cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Desbordamiento de búfer: es un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos. además los antivirus son vulnerables a desbordamiento de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. destreza e inteligencia.seguridad. grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

compañías de subastas o sitios de venta online. como mínimo.slideshare.segu-info. le solicitan contraseñas.  tilice contraseñas seguras. conocidos como hoaxes.segu-info. es decir. se trata de uno de los factores que han incentivado el número de ataques internos. especialmente aquellos archivos descargados de internet. poniendo especial atención a las actualizaciones de su navegador web.mx/eventos/admin-unam/politicas_seguridad. introducir virus.net/saintmanios/8-seguridad-informatica-presentation-633705  http://www.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.com.  Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás.  Debido a la constantes amenazas en que se encuentran los sistemas. le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.sitiosargentina. Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Este tipo de mensajes. No importando los procesos y la tecnología. pretenden avisar de la aparición de nuevos virus. aquellas compuestas por ocho caracteres.pdf  Texto Introducción a la informática –George Beekman .unam. La seguridad tiene que formar parte de las organizaciones. En especial.htm  http://www. y que combinen letras.mx/juntas/2009-02-21-seguridad-informatica-gndx-tono-zk/seguridadinformatica.gulag.htm  http://www. Recomendaciones  Actualice regularmente su sistema operativo y el software instalado en su equipo. o No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.  Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.com. etc.ar/articulos/2-porque-caen-password-clave. números y símbolos.  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.htm  http://www. Bibliografía http://www. ya que es una de las herramientas más utilizadas para llevar a cabo estafas. Estar al día con las actualizaciones. Es conveniente además.ar/fisica/seguridadfisica. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet  Ponga especial atención en el tratamiento de su correo electrónico. o Desconfíe de aquellos e-mails en los que entidades bancarias.slideshare.seguridad.pdf  http://www. le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos. para tratar de evitarlas o de aplicar la solución más efectiva posible. etc. o No abra mensajes de correo de remitentes desconocidos. transmitir leyendas urbanas o mensajes solidarios. es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.  Navegue por páginas web seguras y de confianza. que modifique sus contraseñas con frecuencia. es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático.net/guest8d2f0a/seguridad-informatica-3261911? src=related_normal&rel=2573451  http://www.org.  En general. así como aplicar los parches de seguridad recomendados por los fabricantes. información confidencial. etc. en este caso es la gente. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos. finalmente el evitar los ataques queda en manos de los usuarios. difundir noticias impactantes.com.  Instale un Antivirus y actualícelo con frecuencia.

.monografias. es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Por lo tanto.shtml INTRODUCCION A LA SEGURIDAD INFORMATICA Debido a que el uso de Internet se encuentra en aumento. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información.http://www.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.

el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar. además de reglas claramente definidas. debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día. el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers. los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. La amenaza representa el tipo de acción que tiende a ser dañina. . deben identificarse las posibles amenazas y por lo tanto. en términos de seguridad. la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Por tanto. por lo general. La seguridad informática se resume. sino también reflejan la capacitación y la toma de conciencia por parte del usuario. Finalmente. la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. Introducción a la seguridad Los riesgos. se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. Las contramedidas que deben implementarse no sólo son soluciones técnicas. Objetivos de la seguridad informática Generalmente. categorizarlas. en cinco objetivos principales:      Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información Evitar el rechazo: garantizar de que no pueda negar una operación realizada.Además. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente. mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Para que un sistema sea seguro. y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones. se caracterizan por lo general mediante la siguiente ecuación. conocer y prever el curso de acción del enemigo. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos Confidencialidad La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.

Integridad La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente). las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Autenticación La autenticación consiste en la confirmación de la identidad de un usuario. causar inconvenientes a los usuarios. Necesidad de un enfoque global Frecuentemente. etc. se la compara con una cadena. en especial los datos de la empresa. Cómo implementar una política de seguridad Generalmente. redes de  acceso.  las aplicaciones e incluso los sistemas operativos de las compañías. Por . Los mecanismos de seguridad pueden sin embargo. es decir. Seguridad física. servidores de compañías. A menudo. Seguridad en las telecomunicaciones: tecnologías de red. los lugares abiertos al público. afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:   Concienciar a los usuarios acerca de los problemas de seguridad Seguridad lógica. De la misma forma. la seguridad de los sistemas de información es objeto de metáforas. No repudio Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada. Disponibilidad El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos. etc. una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. o la seguridad de infraestructuras materiales: asegurar las habitaciones. Con frecuencia. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas. las estaciones de trabajo de los empleados. la seguridad a nivel de los datos. la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado. las áreas comunes de la compañía. es decir.

la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:  Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados   Un procedimiento para administrar las actualizaciones Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente  Un plan de recuperación luego de un incidente  Un sistema documentado actualizado Las causas de inseguridad Generalmente. uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:  Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias  Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización  Controlar y detectar las vulnerabilidades del sistema de información. Por esta razón. y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad. la inseguridad se puede dividir en dos categorías:  Un estado de inseguridad activo. es decir. algunas de las cuales pueden ser dañinas para el sistema (por ejemplo. eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse. ya que afecta a todos los usuarios del sistema. En este sentido. la administración de la organización en cuestión debe encargarse de definirla. no desactivar los servicios de red que el usuario no necesita) . no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. la falta de conocimiento del usuario acerca de las funciones del sistema. y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan  Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura. dado que el/la administrador/a es la única persona que conoce perfectamente el sistema. Es más.consiguiente. Sin embargo. Por lo tanto. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización. deberá proporcionar información acerca de la seguridad a sus superiores.

la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo. En este caso vamos a proporcionar una visión general de los aspectos más relevantes de la seguridad informática. cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan) http://es. es decir. observando esta disciplina desde un punto de vista estratégico y táctico. Este hecho viene provocando una creciente necesidad de implantar mecanismos de protección que reduzcan al mínimo los riesgos asociados a los incidentes de seguridad. . los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante.kioskea. Un estado de inseguridad pasivo.net/contents/622-introduccion-a-la-seguridad-informatica  Seguridad informática Desde la consolidación de Internet como medio de interconexión global.

Un sistema seguro debe ser integro. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes. Posiblemente sería una medida de seguridad excelente para evitar accesos no autorizados a nuestro domicilio. La seguridad no es un conjunto de medidas que se toman por única vez. la casuística de los riesgos potenciales muy grande. lo esencial sigue siendo la capacitación de los usuarios. El objetivo de la seguridad informática es mantener la Integridad. Las únicas diferencias aparecen por las particularidades técnicas asociadas a los sistemas informáticos. su situación legal. De todas formas. y otros bienes tanto tangibles como inmateriales. como en la mayoría de los ámbitos de la seguridad. de igual forma a como sucede con la seguridad aplicada a otros entornos. irrefutable y tener buena disponibilidad. implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los reduzcan hasta niveles manejables. concretamente con un enfoque de gestión del riesgo. el fondo sigue siendo el mismo. Para completar esta visión introductoria a la seguridad informática. se encuentran los programas antivirus.     Para ello destacaremos la conveniencia de afrontar su análisis mediante una aproximación de gestión. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico). Muchas veces sin hacerlo de forma explícita. el hardware o el software. habríamos evaluado el valor de nuestros bienes. fundamentalmente gestión del riesgo. Por otra parte.De todas formas. los principios mostrados con nuestro ejemplo de seguridad en el domicilio son igualmente aplicables. la seguridad informática ayuda a la organización cumplir sus objetivos. Combinando estas medidas preventivas con otras correctivas como podría ser una póliza de seguro contra robo. Privacidad. se deben evaluar y cuantificar los bienes a proteger. procesamiento y almacenamiento de la misma. seguridad implica proteger alguna entidad frente a un conjunto de riesgos y en este caso riesgos relacionados con los sistemas informáticos. alcanzaríamos un nivel de seguridad que podría considerarse adecuado. simplemente por motivos económicos. y la complejidad y diversidad de las medidas de seguridad disponibles difi culta su selección. Disponibilidad. no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. La valoración económica de los bienes a proteger puede ser muchas veces una tarea compleja. los riesgos. La seguridad debe abarcar las 3 aéreas de incumbencia (Personas/Procesos/Tecnología). Desafortunadamente. Se ocupa de proteger la información De la organización en cualquier forma en que se encuentre. En seguridad informática.Entre las herramientas más usadas de la seguridad informática. Esta visión de la seguridad informática implica la necesidad de gestión. su reputación. mencionaremos las amenazas y las contramedidas más frecuentes que deberían considerarse en toda organización. lo habitual sería considerar otras medidas más acordes con el valor de nuestros bienes. tales como la información. en ocasiones se ve a la seguridad informática como algo que difi . las amenazas pueden proceder desde programas dañinos que se instalan en la computadora (como virus) o llegan por vía remota (los delincuentes que se conectan a internet e ingresan a distintos sistemas). Control y Autenticidad de la información manejada por computadora. el coste de las medidas de seguridad disponibles en el mercado y el nivel de protección que ofrecen. alarmas y acceso telefónico con una central de seguridad. confidencial. En otras palabras. Para ello. sino un proceso dinámico en el que todos los actores juegan un rol permanente. puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido. sus sistemas. los firewalls y el uso de contraseñas. A través de la adopción de las medidas adecuadas. sin intromisiones. Tras evaluar el valor de los bienes a proteger. Podríamos pensar en una puerta blindada. y en función de estos análisis. Sin embargo. Introducción La seguridad informática. un conserje compartido con otros vecinos o incluso un servicio de vigilancia privada basada en sensores.  Qué es la seguridad informática La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.  Objetivos de la Seguridad Informática El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización. sin embargo. Debe velar por la transmisión. protegiendo sus recursos fi nancieros. En general cualquier persona consideraría poco razonable contratar a un agente de seguridad en exclusiva para proteger su domicilio. trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada. muy pocos lo considerarían.

a los sistemas y a los gestores. Por ejemplo. los beneficios que pueden obtenerse con medidas de seguridad presentan costes tanto directos como indirectos. contando para ello con el coste de las medidas a implantar. como un medio con el que gestionar los riesgos que pueden comprometer la consecución de los propios objetivos. por accesos fraudulentos. En cualquier caso una correcta gestión de los riesgos debe implicar un profundo conocimiento de las vulnerabilidades de los sistemas y de las amenazas que los pueden explotar. muchas veces económica. En general el principal objetivo de las empresas. de contabilidad o de facturación. Los daños pueden variar desde simples errores en el uso de aplicaciones de gestión que comprometan la integridad de los datos. puede reducir la frecuencia de aparición de virus. donde la cuantificación de los diferentes aspectos. por el uso erróneo de los sistemas por parte de empleados propios. puede desviar la atención de potenciales intrusos hacia víctimas menos protegidas. Sin embargo debe verse a la seguridad informática. hasta catástrofes que inutilicen la totalidad de los sistemas. una organización que cuente con sistemas de seguridad avanzados. otros pueden degradar la disponibilidad de los servicios y otros pueden estar relacionados con la confidencialidad de la información.  Gestión del Riesgo La protección de los sistemas y de la información no suele eliminar completamente la posibilidad de que estos bienes sufran daños. la seguridad informática debería apoyar la consecución de beneficios. En este caso puede que ciertas medidas que mejoren los controles de acceso. puede generar una mejor percepción de los empleados y otros colaboradores hacia la propia empresa. En muchos casos los costes asociados a las medidas de seguridad pueden exceder a los beneficios esperados por su implantación. en cuyo caso una correcta gestión llevaría a platearse su adopción frente a la posibilidad de simplemente tolerar el problema.  Amenazas Los sistemas informáticos son vulnerables a multitud de amenazas que pueden ocasionar daños que resulten en pérdidas significativas. o por la aparición de eventualidades en general destructivas. En consecuencia. al grado de dependencia de la organización a sus servicios y a la probabilidad y dimensión de los daños potenciales. debe ser central. por accesos no autorizados. Los costes directos suelen ser sencillos de evaluar. los gestores deben implantar aquellas medidas de seguridad que lleven los riesgos hasta niveles aceptables. De igual forma. ofrecer un servicio eficiente y de calidad a los usuarios. Los costes y beneficios de la seguridad deberían observarse cuidadosamente para asegurar que el coste de las medidas de seguridad no excedan los beneficios potenciales. reduzcan las pérdidas de forma significativa. Por su parte pueden observarse costes indirectos. no como un objetivo en sí mismo. La seguridad debe ser apropiada y proporcionada al valor de los sistemas. imponiendo normas y procedimientos rígidos a los usuarios. En las empresas privadas. Para ello se deben proteger los sistemas para evitar las potenciales pérdidas que podrían ocasionar la degradación de su funcionalidad o el acceso a los sistemas por parte de personas no autorizadas. pueden minar la moral de los empleados. las organizaciones pueden reducir la frecuencia y la severidad de las pérdidas relacionadas con violaciones de la seguridad en sus sistemas. sino como un medio de apoyo a la consecución de los objetivos de la organización. En cualquier caso. aumentando la productividad y generando empatía de los empleados hacia los objetivos organizativos. las organizaciones públicas deben proteger sus sistemas para garantizar la oferta de sus servicios de forma eficiente y correcta.culta la consecución de los propios objetivos de la organización. como decremento en el rendimiento de los sistemas. Los requerimientos de seguridad variarán por tanto. Las propias características de las organizaciones deben . una empresa puede estimar que está sufriendo pérdidas debidas a la manipulación fraudulenta de sus sistemas informáticos de inventariado. Las pérdidas pueden aparecer por la actividad de intrusos externos a la organización. Las organizaciones que implantan medidas adecuadas de seguridad. pueden aparecer necesidades formativas nuevas para la plantilla o incluso determinadas medidas. como un excesivo celo en los controles. instalación y administración de las medidas de seguridad. Los efectos de las diversas amenazas puedes ser muy variados. En cualquier caso. la seguridad informática exige habilidad para gestionar los riesgos de forma adecuada. incluyendo la compra. es obtener beneficios y el de las organizaciones públicas. Por ejemplo. dependiendo de cada organización y de cada sistema en particular. pueden obtener un conjunto de beneficios indirectos que también deberían considerarse. Invirtiendo en medidas de seguridad. con el valor de los bienes a proteger y con la cuantificación de las pérdidas que podrían derivarse de la aparición de determinado incidente de seguridad. Unos pueden comprometer la integridad de la información o de los sistemas. los gestores de las diferentes organizaciones deberían considerar los objetivos de la propia organización e incorporar la seguridad de los sistemas desde un punto de vista amplio. Sin embargo.

La acumulación de enormes cantidades de datos de carácter personal por entidades públicas y privadas. para contrarrestar las amenazas o incluso para tolerarlas conociendo en todo caso sus implicaciones. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron . http://www. Llegando al año 2000. sino también a toda organización que manipule información sensible de personas. curioso y con muy pocas armas: una simple computadora y una línea telefónica. se pueden derivar pérdidas. Estas amenazas no sólo afectan a los individuos. Conviene destacar que la importancia de una u otra amenaza varía de forma significativa entre organizaciones distintas y que debería hacerse un estudio individualizado de sus repercusiones concretas y de la probabilidad de su aparición.monografias.com/trabajos94/que-seguridad-informatica/que-seguridad-informatica. Hackers. los piratas se presentan con un cerebro desarrollado. como de imagen corporativa.shtml INTRODUCCIÓN Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. A continuación vamos a mostrar las amenazas más frecuentes que deberían ser tenidas en cuenta por toda organización como fuentes potenciales de pérdidas. 5. unida a la capacidad de los sistemas informáticos para combinar y procesar las informaciones viene generando claras amenazas a la privacidad de los individuos. tanto económicas por las correspondientes multas.influir en las medidas de seguridad que resulten más adecuadas y más eficientes en términos de costes. La constatación de estas amenazas por parte de la mayoría de países ha llevado a la elaboración de leyes y normas que limitan el tratamiento de los datos de carácter personal. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Amenazas a la privacidad de las personas. De no observarse la legislación vigente y en caso de no implantar las medidas adecuadas para su cumplimiento.

El Recupero rápido y completo de los sistemas de información La Integridad de la información. Análisis de la seguridad en los equipos de computación. constituye una ventaja fundamental. el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Ten cuidado a quien le pasas información. piratear software protegido por leyes. IV. Donde la información se reconoce como: Crítica. la CIA. se puede comenzar a hackear inmediatamente. La respuesta es NO! . Nunca dejes tus datos reales en un BBS. Nunca dejes tu dirección real. hecha la trampa. El Pentágono. II. si no conoces al sysop. Auditoría y revisión de sistemas.2 LOS DIEZ MANDAMIENTOS DEL HACKER I. A continuación se podrá encontrar una guía dónde puede bajarse programas especialmente apropiados para el hacker sobre Windows y que son totalmente gratis. 1. Proviene de "hack". También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. es un activo corporativo que tiene valor en sí mismo. Durante 1997. debe ser conocida por las personas que necesitan los datos. Y trataremos también de explicar algunos trucos de hacker sencillos que puedan usarse sin provocar daños intencionales. Donde disponer de información continua. V. 1. etc. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Identificación de problemas. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". UNICEF. III. Desarrollo del Plan de Seguridad Informática. Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. confiable y en tiempo. el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen.1 QUE SE NESECITA PARA SER UN HACKER Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. Las incursiones de los piratas informáticos. mejor todavía. si se sabe cómo explorar el World Wide Web. Tema1: SEGURIDAD INFORMÁTICA Toda organización debe estar a la vanguardia de los procesos de cambio. Esos son los crackers. De hecho.     Donde identificar los riesgos de la información es de vital importancia. tu nombre o tu teléfono en ningún sistema. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema. se puede encontrar casi cualquier información relacionada totalmente gratis. indispensable para garantizar la continuidad operativa de la organización. En cambio. La Confidencialidad de la información. hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail. déjale un mensaje con una lista de gente que pueda responder de ti. Sensitiva. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros.Hackear puede ser sorprendentemente fácil. Sólo basta con repasar unas pocas estadísticas. legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Pero el lema es viejo: hecha la ley. A ser posible no pases nada a nadie que no conozcas su voz. número de teléfono y nombre real.      Nuestra Propuesta Implementación de políticas de Seguridad Informática. Hoy es una palabra temida por empresarios. Pero he aquí la gran diferencia en cuestión. La seguridad informática debe garantizar: La Disponibilidad de los sistemas de información. Donde tener información es tener poder.   algún diario. . Adolescentes inquietos que aprenden rápidamente este complejo oficio. Valiosa. destruir sistemas muy complejos mediante la transmisión de poderosos virus. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.

también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas. Los piratas de la era cibernética que se consideran como una suerte de Robin Hood modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos. robo de información. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño. IX. extorsión. y que armas podemos implementar para la defensa. servicios automatizados. el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.Una vez conseguido el acceso. Nunca hackees en computadoras del gobierno. 2. puedes ser cazado. por ejemplo que un usuario esté recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Black Ice Amenaza Invisible del ciberterrorismo Pág. etc). 4. los piratas informáticos ya no son novedad. Por ejemplo: después de crackear una password. pero hasta que no estés realmente hackeando. y mil cosas mas. captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio. integridad y disponibilidad de la información) de una organización o empresa. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites..capacitación).Borrar las huellas. produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos. obtener privilegios de root (superusuario). Si se abusa de la bluebox. pueden cazarte a ti. disponen de herramientas para controlar que "todo vaya bien". piensa que por responderte a una pregunta. No dejes en ningún BBS mucha información del sistema que estas crackeando. configuración y operación de los sistemas. hace ya unos buenos años.1 MÉTODOS Y HERRAMIENTAS DE ATAQUE En los primeros años. que los operadores revisan diariamente.. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS. Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles. Eventualmente también. venganza o simplemente el desafío de penetrar un sistema. por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. Todos los movimientos del sistema son registrados en archivos. No te preocupes en preguntar. ingresar a redes de datos. Puedes pasearte todo lo que quieras por la WEB.Introducirse en el sistema que tengamos como objetivo. Como los administradores de todos los sistemas. con distintos fines. si los procesos son los normales o si hay movimientos sospechosos.. A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales. es tan importante como saber con que soluciones contamos para prevenir. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando. sistemas de reservas aéreas. Estos nuevos métodos de ataque han sido automatizados. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos(políticas.3 PASOS PARA HACKEAR 1. Genios informáticos. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida. nadie te contestara. VII. bancos. los ataques involucraban poca sofisticación técnica. o por atacantes externos que acceden remotamente o interceptan el tráfico de red. ¿ CUALES SON LAS AMENAZAS ? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad." pero no digas a quien pertenece ni el teléfono. X. o cualquier otra "cueva" más o menos peligrosa. Piratas cibernéticos .VI. ya que el uso de un método en una categoría permite el uso de otros métodos en otras. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. 1. 3. por lo general veinteañeros. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.: 43-5 Tema 2:ATAQUES A NUESTRA INFORMACIÓN.Poner un sniffer para conseguir logins de otras personas. no sabrás lo que es. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso. 2. Punto final. Los hay prácticamente desde que surgieron las redes digitales. Los ataques pueden servir a varios objetivos incluyendo fraude. se lanzan desafíos para quebrar tal o cual programa de seguridad. al que te contesta o a ambos. un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. ya que saber cómo nos pueden atacar (y desde donde). VIII. detectar y reparar un siniestro de este tipo. Esto permitó a los nuevos atacantes tomar control de sistemas completos.

3 TAMPERING O DATA DIDDLING Esta categoría se refiere a la modificación desautorizada a los datos. Los casos mas resonantes de este tipo de ataques fueron : el robo de un archivo con mas de 1700 números de tarjetas de crédito desde una compañía de música mundialmente famosa. Como siempre. llamado Looping. esto puede ser realizado por insiders o outsiders. o por un intruso que ha ingresado por otras vías. pero que es aceptada por el destinatario del paquete. Sin embargo los métodos son diferentes. Este proceso. o la pasiva intercepción (sin modificación) del tráfico de red. La utilización de programas troyanos esta dentro de esta categoría. como a un equipo router o a un gateway de Internet. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos. mensajes de e-mail y otra información guardada.Pág. tomar acciones en nombre de él. el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella informacion que ha sido alterada o borrada. y luego utiliza este para entrar en otro. el mensaje contiene falsas direcciones IP (o sea que este ataque involucra tambien spoofing). El intruso usualmente utiliza un sistema para obtener información e ingresar en otro.4 SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios. Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas. y esto puede ser realizado por un usuario con legítimo acceso. Los protocolos de red también son vulnerables al spoofing. y refiere a falsas versiones de un software con el objetivo de averiguar información. ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta.5 JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recusos del sistema. El envío de falsos e-mails es otra forma de spoofing permitida por las redes. pero como no recibe respuesta. el atacante ingresa a los documentos.1 EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. acerca de la violación de derechos humanos en algunos países europeos en estado de guerra. pero que ha tomado la identidad de otros. estudiantes que modifican calificaciones de examenes. Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas. una vez ingresado al sistema. También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. el atacante genera paquetes de Internet con una dirección de red falsa en el campo From. y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas. troyanos). 3. que pueden ser de distintas jurisdicciones. asi como enviar tanto tráfico a la red que nadie más puede utilizarla. usualmente para realizar tareas de snoofing o tampering. Una forma comun de spoofing. Aquí el atacante satura el sistema con mensajes que requieren establecer conección. o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal. O aún si no hubo intenciones de ello. o por un estudiante a miles de km de distancia. que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). El Snooping puede ser realizado por simple curiosidad. En Internet esto es realizado por packet sniffers. o al software instalado en un sistema. pero también es realizado con fines de espionaje y robo de información o software. obtener la información sin modificarla. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor. que son programas que monitorean los paquetes de red que estan direccionados a la computadora donde estan instalados. y la falta de cultura por parte de los usuarios para facilitar a extraños sus identificaciones dentro del sistema. realizando en la mayoría de los casos un downloading de esa información a su propia computadora. 3. un atacante puede consumir toda la memoria o espacio en disco disponible. de reciente aparición. tiene la finalidad de evaporar la identificacion y la ubicación del atacante. Con el IP spoofing. Existen kits disponibles para facilitar su instalación. El sniffer puede ser colocado tanto en una estacion de trabajo conectada a red. es conseguir el nombre y password de un usuario legítimo para. Además de interceptar el tráfico de red. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de examenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes). 142-448 Tema 3: Redes 3. incluyendo borrado de archivos. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que estan siendo atacados por un competidor o una agencia de gobierno extranjera. Aquí el atacante envía a nombre de otra persona emails con otros objetivos. y en otro. en vez de proveer la dirección IP del emisor. acumula buffers con información de las conecciones abiertas. no dejando lugar a las conecciones legítimas.2 SNOOPING Y DOWNLOADING Los ataques de esta categoría tienen el mismo objetivo que el sniffing. generalmente con el propósito de fraude o dejar fuera de servicio un competidor. El sistema responde al mensaje. 3. como puede ser el envío de falsos e-mails. 3. que exceden obviamente los límites de un país. Este método es muy utilizado para capturar loginIDs y passwords de usuarios. Sin embargo. cuando en realidad estan seguramente siendo atacado por un insider. Esta primera información es usualmente conseguida a través de una simple llamada telefónica. Muchos ataques de este tipo comienzan con ingeniería social. Muchos . o el reemplazo de versiones de software para download por otros con el mismo nombre pero que incorporan código malicioso (virus. El looping hace su investigación casi imposible. con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. Por ejemplo. borrar archivos y hasta tomar control remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus. El camino tomado desde el origen hasta el destino puede tener muchas estaciones.

es decir. si es que no esta instalada una protección antivirus en los servidores. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta. difiere de este porque puede ser ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. 4. y los servidores de e-mail. no estan atados a un sistema operativo en particular. de manera que resulte totalmente ilegible para cualquier persona. el software que importan algunas empresas argentinas desde los Estados Unidos para proteger sus datos confidenciales no tiene los niveles de seguridad esperados. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario.1 CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones. los programas de encriptación de datos que se importan de ese país pueden ser fácilmente violados. Dado que el virus tiene como característica propia su autoreproducción. Por eso es indispensable contar con una herramienta antivirus actualizada y que pueda responder rapidamente ante cada nueva amenaza. aplicaciones que utiliza cualquier usuario de PC. etc. 4. por supuesto no autorizadas y que la persona que lo ejecuta no conoce. Junto con la firma digital y las marcas de . es aquí donde hay que poner enfasis en la parte "humana" con politicas claras (como se define una password?.3 DIFUSION DE VIRUS Si bien es un ataque de tipo tampering. etc. pero aquellos que causan en estos tiempos mas problemas son los macro-virus. Y ademas son multiplataforma. o en la administracion de las claves por parte la empresa. Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Formatear el disco duro.4 OBTENCIÓN DE PASSWORDS.host de Internet han sido dados de baja por el "ping de la muerte". Tienen miedo de que en todo el mundo se usen los mismos programas que utilizan ellos y de este modo se puedan desarrollar métodos para interferir organismos oficiales clave. . del laboratorio de seguridad informática argentino Core SDI. una versión-trampa del comando ping. cual es su password? 4. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red.ej. saturando los distintos servers destino. estaciones de trabajo. por ejemplo. y técnicas más complejas se desarrollan a una velocidad muy importante a medida que el avance tecnológico permite la creación de nuevas puertas de entrada. como los de inteligencia o seguridad". cuentas. sacar un mensaje.com. a quien se esta autorizado a revelarla?) y una administracion eficiente (cada cuanto se estan cambiando?) No muchas organizaciones estan exentas de mostrar passwords escritas y pegadas en la base del monitor de sus usuarios. Y solamente lo pueda leer quien posea la clave correspondiente para descifrar el mensaje. En esta caso el ataque se simplifica e involucra algun tiempo de prueba y error. Para Ariel Futoransky. que están ocultos en simples documentos o planilla de cálculo. comprende la obtencion "por fuerza bruta" de aquellas claves que permiten ingresar a servidores. 4. etc) y los sectores de boot-particion de discos y diskettes. . Consiste en introducir un programa o rutina que en una fecha determinada destruira. La encriptación usa una técnica -la criptografía. 4. 215-225 Tema 4: INGENIERIA SOCIAL Básicamente convencer a la gente de que haga lo que en realidad no debería. Existen distintos tipos de virus. aplicaciones.5 LOS SOFT DE ENCRIPTACIÓN DE DATOS Según expertos argentinos. como aquellos que infectan archivos ejecutables (. Seguridad en redes telemáticas Pág. El ataque de virus es el más común para la mayoría de las empresas. no necesita de mucha ayuda para propagarse a traves de una LAN o WAN rapidamente. modificara la información o provocara el cuelgue del sistema.exe. Es muy frecuente crackear una password explotando agujeros en los algoritmos de encriptación utilizados. Por ser el uso de passwords la herramienta de seguridad mas cercana a los usuarios. que además nunca la cambia. "Esto es así porque en los Estados Unidos hay grandes restricciones para exportar este tipo de software. u obtenerlas simplemente preguntando al responsable de cualquier PC. modificar un fichero. CÓDIGOS Y CLAVES Este método (usualmente denominado cracking).x/95/98 .).2 BOMBAS LOGICAS Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Cientos de virus son descubiertos mes a mes.bat. que en un gran porcentaje responden afirmativamente cuando se les pregunta si han sido víctimas de algun virus en los últimos 5 años.que modifica un mensaje original mediante una o varias claves. el ping de la muerte causa el reboot o el apagado instantáneo del equipo. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos. ya que un documento de MS-Word puede ser procesado tanto en un equipo Windows 3. y cuya difusión se potencia con la posibilidad de su transmisión de un continente a otro a traves de cualquier red o Internet. para que dicho programa actúe de una forma diferente a como estaba previsto (P. como en una Macintosh u otras.

Pero. Pruebas al canto: una universidad de Finlandia desarrolló el Secure Shell (SSH) que sirve para establecer comunicaciones encriptadas a través de Internet o de intranets. Con este panorama. Esto significa. "Sabemos que ahora en los Estados Unidos las reglas para la exportación de este tipo de software tienden a ser más flexibles. La función del firewall es ser una sólida barrera entre su red y el mundo exterior. Ese parche ahora se puede bajar gratis de su sitio en la Web. pero no piensan lo mismo sobre su dinero cuando lo depositan en el banco. El firewall controla la entrada y salida de trafico protegiendo su red de intromisiones indeseadas. logran salir de los Estados Unidos. hay algunas señales claras que apuntan a mejorar esta cuestión. datos y archivos en su red son probablemente lo mas valioso que su empresa posee. que goza de buena reputación entre las empresas de ese país. Este software. Internet y el correo electrónico para transmitir información. Algunos de las prestaciones que le brindan son son: Previene que usuarios no autorizados obtengan acceso a su red. Pero "lamentablemente. fue pedido por compañías de Europa y de los Estados Unidos para ser incluido a su vez en otros programas de seguridad. "Nosotros creemos que si el software salió de los Estados Unidos no es seguro. coincide en la "inseguridad" de los programas de seguridad estadounidenses. Este permite habilitar el acceso a usuarios y servicios aprobados. Provee acceso transparente hacia Internet a los usuarios habilitados. La preocupación que tienen en los Estados Unidos por el uso indebido de estos programas es muy fuerte. activa una alarma y hace que enseguida se corten todas las conexiones.5. Core SDI encontró agujeros en la seguridad de este software. las empresas tienen que buscar otras estrategias de seguridad". Esta empresa no solucionó el problema de seguridad del programa. Muchas compañías piensan que ellos deben dejar que la información fluya libremente en su red. De todas formas. que usted debe elegir entre accesibilidad sobre seguridad?. Claves hackers en linux y unís Pág. Si su empresa tiene una red interna conectada a Internet o a una Intranet corporativa usted necesita un firewall para mantenerlas normas de seguridad entre ellas . las redes internas de las empresas que usan el mismo lenguaje de Internet y así "transportan" información valiosa. a pesar de todas las restricciones. El Firewall logra el balance optimo entre seguridad y accesibilidad. la información que esta almacenada en su red no es utilizada con comodidad si la misma no es de fácil acceso e intercambio. transacciones comerciales y material de marketing. la encriptación es una de las posibles soluciones para proteger datos cuando son enviados a través de redes como Internet. . las ideas. como la decisión del Banco Central argentino de exigir a todos los bancos que usen programas de encriptación de datos. Juan Carlos Maida. 4. todavía son pocos los bancos que usan este tipo de software". Sin embargo.290 millones de dolares anuales solo en los EEUU" En la era de la informacion. Cuanto valen ellos para su organización? Cuan importante es esta información para el éxito de su empresa?   En su estado actual. El software de encriptación tiene las mismas restricciones de exportación que los planos de armas nucleares. Si lo que se busca es proteger información importante. 157-165 Tema 5:FIREWALLS "Los ataques a maquinas conectadas a Internet se incrementaron en un 260% desde 1994. de esta manera su empresa puede obtener todas las ventajas que ofrece el libre manejo de su informacion sabiendo que esta se encuentra completamente protegida. aparentemente infalible: descubrió que permitía que. en la Argentina todavía no hay mucha conciencia sobre la necesidad de proteger datos importantes. a través de una serie de instrucciones y comandos.1 OTRAS OPCIONES La seguridad no es patrimonio exclusivo del gran país del Norte. estrategias de comercializacion y diseño de productos.aguas digitales (digital watermark). El firewall mantiene separada su red interna (de la cual usted tiene control) de diferentes tipos de redes externas (de las cual usted NO tiene control). de la consultora Zampatti & Maida. sino que puso un "parche" que detecta cualquier ataque de intrusos en la red. se puede pensar que sólo exportarán los programas menos poderosos. un extraño manejara en forma remota una computadora dentro de una intranet. Acá no se va más allá de los antivirus". Para las empresas es muy importante contar con un software de protección confiable porque cada vez utilizan más las redes del tipo intranet. Para este consultor. Piense acerca de sus listas de clientes y registros de accionistas. de todas maneras. existen productos de origen israelí o inglés con niveles de seguridad más altos que los estadounidenses. Porque si en ese país son tan celosos de su seguridad. no es alocado sospechar de la calidad de los programas que. se calcula una perdida de 1. agregó Futoransky.

Conexiones de todos los servicios comunes de TCP/IP atraves del firewall de manera totalmente transparente.1 ES LA SEGURIDAD EN LA RED PROBLEMA CULTURAL MÁS QUE TECNOLÓGICO Panelistas participantes de una reunión mensual. SunOS. incluyendo Real Audio. robada o perdida. Mail. Ayuda a sus administradores a buscar y reparar problemas de seguridad. Solaris. La configuracion del firewall se puede hacer mediante el mismo server o desde un servidor remoto corriendo un sistema de administracion especifico que utiliza para esta tarea una interface dedicada o TUNNELING (comunicacion encriptada). Voice Mail y advertencia visuales. coinciden en que el 80 por ciento de las violaciones a la información se da dentro de las organizaciones. porque no existe en muchas empresas un responsable de la seguridad. 5.                  Asegura que los datos privados sean transferidos en forma segura por la red publica. Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información. De éstas el 40 por ciento ha enfrentado problemas de seguridad debido a la falta de apoyo de la alta dirección para invertir en medidas y herramientas de seguridad y sólo el 38 por ciento se debió a la falta de herramientas adecuadas. Multiples alarmas de intentos de ingreso fallidos hacia la red. Configuracion remota por medio de una interface grafica que corre sobre sistema operativo Windows 95/NT. Auto configuracion de servidores que proveen servicios hacia el exterior de la red interna por medio de normas de seguridad. Estas son algunas de sus carateristicas tecnicas: Dos tipos de configuracion. Configuracion local por medio de una interface "ncurses" la cual se utiliza desde la consola del firewall. El sistema de configuracion permite agregar servicios no estandar a su red y usar estos con el modulo de TUNNELING (comunicacion encriptada) para aumentar su seguridad. así como la falta de una cultura informática necesaria para contemplar estos problemas. este filtro es importante para contrarestar tecnicas IP-SPOOFING. Más que un problema de tecnología. Los modulos de alarmas corren tanto dentro del FIREWALL (centralizador de alarmas) como tambien en los servidores de su red para poder brindar detalles mas especificos. el 75 por ciento de estas han tenido algún problema de seguridad.. Permite el uso de aplicaciones basados en servicios tales como RADIUS y TACACS+ los cuales se utilizan en tasacion de tiempos de coneccion y uso de servicios. Sistema de alarmas configurable que permite el envio de avisos por medio de FAX. Soporta servicios multimedia. Amplio sistema de logeo de conexiones entrantes/salientes totalmente configurable. . la inseguridad en las transacciones comerciales se vuelve un problema crucial y en constante crecimiento que debe ser contemplado por la alta gerencia en la toma de decisiones y en la implementación de soluciones. etc. Provee un amplio sistema de alarmas advirtiendo intentos de intromision a su red. Filtro de acceso de conecciones permitidas por interfaces no permitidas. Según una investigación realizada en 1700 empresas por la empresa. lo cual destaca la importancia de tener una cultura de seguridad. Pager. la seguridad en la transmisión de la información por la Red se debe a la falta de cultura de las organizaciones y de las personas que la integran. no es necesario que entre las dos puntas de la comunicacion se encuentren dos FIREWALL tambien se puede efectuar la conexion con cualquier servidor corriendo sistema operativo de tipo BSD. Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de inseguridad interna de la infraestructura informática de las empresas. Internet Relay Chat. Soporte de comunicaciones encriptadas entre dos FIREWALL (tunneling) en forma totalmente transparente usando algoritmo IDEA/3DES. CuSeeMe. etc por medio de un daemon que el Firewall provee para cada sistema operativo. El eslabón más débil de esta cadena en la seguridad la constituye el humano y no el tecnológico. local y remota. A medida que el comercio de las empresas vía Internet se hace más generalizado. porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad. El alto grado de vulnerabilidad de la información transferida por la Internet y la facilidad de ataques externos e internos que se traducen en pérdidas que ascienden hasta miles de dólares en términos de información alterada. Soporta el uso de proxy-server para la configuracion de su red interna.

se están adoptando medidas que garanticen una cobertura suficiente: la adquisición de herramientas de software para la gestión de red. Los crackers. En España tenemos ejemplos recientes. sino que las empresas deben contar con diversas capas de seguridad en todos los niveles de su información para poder así detectar el problema en algunos de estos puntos antes de que llegue a la información crucial. De todas formas. Una aproximación podría ser la de un joven. bastante inteligente. su actividad se centra en la obtención de información confidencial y software de manera ilícita. defensa e instituciones financieras. Es importante destacar que no existe un control de seguridad único. por tanto. Pero la situación ha cambiado: la ejecución del Plan Integral de Comunicaciones ha elevado tanto nuestras posibilidades que nos permite la integración en una única red de todos nuestros sistemas informáticos. la mentalización de los usuarios para el correcto uso de los servicios que se prestan. que realizó ataques a varios sistemas. por otro. con necesidad de notoriedad. En algunos países existen muchas restricciones legales para el comercio electrónico. 5. el exceso de prudencia es contrario a la innovación y. . etc. Lo que se necesita no es solamente prevenir un ataque en la seguridad. colapso del sistema. al mismo tiempo que logran un cierto grado de organización. obtención de información confidencial. ¿deben ser perseguidos? Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers. estando normalmente condicionado el calificativo a los objetivos y a los efectos de sus ataques a los sistemas. y. etc. Pero entonces nos encontraríamos con una red que es una auténtica autopista. por ejemplo. Esto ha disparado la alarma en algunos ámbitos gubernamentales. y software de auditoría.2 LA SEGURIDAD EN LAS REDES : HACKERS. Pero. en cambio.. La notoriedad de sus hazañas. tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. ¿quiénes son?. inclinaciones sectarias. había un gran retraso tecnológico en nuestras infraestructuras y. su juventud y la capacidad de dejar en evidencia a instituciones muy poderosas. y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea. pero por la que sólo circularían el correo electrónico y las páginas web. hasta este momento no ha existido un riesgo importante ya que. en su conjunto forman un círculo cerrado e impenetrable. les hace aparecer ante la opinión pública rodeados de un halo de romanticismo. en cambio. A través de este medio intercambian información y experiencias. los sistemas formaban parte de redes que por sus características eran impermeables a dichos ataques. porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades. se utiliza normalmente para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal. la total seguridad nunca se podrá alcanzar. ¿son peligrosos para la sociedad?. Además. a menos que coloquemos los sistemas detrás de un muro infranqueable. ha logrado humillar a instituciones tan potencialmente seguras como el Pentágono y la NASA. 5. crackers.A todos los usuarios se les debe divulgar las políticas de seguridad. pero ante las posibles consecuencias legales de estos actos optan por otros organismos públicos. Esto tiene su contrapartida. y que se extiende a través de su hábitat natural: Internet. la elaboración de planes de seguridad tanto física como lógica y de las políticas correspondientes. y sobre todo porque el primer enemigo al que habría que considerar podrían ser los propios usuarios. En cuanto a los piratas. sino ser capaces de detectar y responder a esta agresión mientras ocurre y reaccionar ante la misma. y es que el número de servicios que se ofrecen es directamente proporcional a los riesgos que se asumen. Existe una serie de grupos que tienen un carácter supranacional. las universidades y las empresas. que armados con sus ordenadores y conexiones a redes como Internet. por una parte. además de hacer constantes auditorías para controlar que sean las adecuadas al momento que vive la empresa. por último. En la ULL. De todas formas. y en muchos casos. como es el caso de Hispahack. programas especializados en la protección de redes y sistemas). dado que una acción coordinada que afectara a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. con lo que conlleva a la hora de prestar servicios a los usuarios. en una escala que va desde la mera constancia de su éxito. firewalls (cortafuegos. Normalmente los objetivos más apetecibles son los sistemas relacionados con la seguridad nacional. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta. ha surgido una hueste de apasionados de estas tecnologías. algo de inadaptación social. esto significa un incentivo para que los administradores de los sistemas y responsables de seguridad seamos mejores en nuestro trabajo. También se ha creado en la Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e investigar a estos modernos delincuentes. El término hacker.3 RESTRICCIONES LEGALES. sin intentar causar daños. incluidos los de algunas universidades. CRACKERS Y PIRATAS Junto a los avances de la informática y las comunicaciones en los últimos años. piratas. hasta la destrucción de datos. Es muy difícil establecer perfiles de estas personas. ya que cada ataque con éxito pone en evidencia nuestras deficiencias.

Windows95 realmente no es un sistema operativo. Ej. Para ver el prompt en modo de texto. no se puede probar en un juicio que esta firma es auténtica. Segundo: A través de la ayuda Con un editor de textos hexadecimal como WordPad (no el block de notas) abrir el archivo "COMMAND. así como la existencia de un responsable en la seguridad interna cuyas decisiones de protección se realicen en función de problemáticas específicas y no sujetas a ajustes económicos. pero no será necesario dar un password y aún así se podrá utilizar los programas. Claves hackers Pág.. Israel.COM". Rusia y no sólo en las soluciones americanas que presentan también muchas restricciones legales para su importación. la tecla F5 permitirá arrancar en "modo de a prueba de fallos". éste es uno de los problemas más serios. pulsar F8. existe un porcentaje muy alto de inseguridad interna como resultado de problemas organizacionales.EXE".. Un método no muy bueno. pulsar la tecla "F5". 189-199 Tema 6: HACKING EN WINDOWS95 6. en un modo gráfico un tanto peculiar. Pulsar sobre Inicio. Otra manera de saltar el password. Si Windows95 tiene la configuración correcta. pero que a su vez no proporciona ninguna seguridad. Algunas medidas para hacer frente al creciente problema de la falta de seguridad son: entre ellas la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones tecnológicas. No se puede considerar que la seguridad sea cuestión de una sola cosa. si el ordenador no muestra esa pantalla. cada vez que se pulse la tecla F1. Ahora.1 ACCEDIENDO AL MS-DOS Es de real importancia aclarar que realizar actividades de Hackeo en Windows es una tarea que principalmente es realizada por los que recién comienzan. debemos ver otras alternativas de tecnología de otros países de Europa. Por cuestiones de conocimiento nos restringiremos a abarcar solamente Windows ya que la ejemplificación en otros sistemas operativos como UNIX serían de real complejidad. luego ir a la opción "Guardar como. No existe una autoridad certificadora. Pero he aquí lo importante: Nos deja sobre MS-DOS. Pulsando F8 cuando aparece el mensaje "Iniciando Windows95" y seleccionando después "Sólo símbolo de MS-DOS" accederá al mismo. ya que hay muchos elementos y soluciones en la infraestructura de informática de una empresa. La pantalla se borrará y aparecerá el prompt del MS-DOS. Paso dos: Cuando aparezca la pantalla de "Iniciando el sistema" o "Configuración del sistema" (depende de las versiones). no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción. tendrá un prompt del MSDOS Tercero: Saltándose el inicio de Windows95 Al encender el sistema. ¿Qué quiere decir esto? Que se tiene acceso al MS-DOS. por ejemplo. Esto enmarca la importancia de contar con políticas internas específicas que cuenten con el apoyo de los altos directivos. Probar escribir "CLS". Por ejemplo. 6. Paso uno: Arrancar la computadora. Una vez cargado el sistema todo va parecer extraño. escribir "MODE 80"." normalmente en el menú "Archivo" y guardarlo. . Sin embargo. Paso dos: cuando aparezca la pantalla "configuración del sistema". Cuarto: A través de la pantalla "Ahora puede apagar el equipo" Lo que sucede realmente al apagar el sistema es que Windows95 se descarga de memoria y presenta el famoso dibujito en la pantalla.Desgraciadamente.2 PASSWORDS Paso uno: Arrancar la computadora. Accediendo al Menú de Inicio de Microsoft Windows 95. en Windows95 el sistema comprueba siempre las restricciones aplicadas a los usuarios por el administrador. que sí lo es. escribir "Command" (sin comillas) y pulsar enter. Trabaja sobre el MS-DOS. simplemente tocar la tecla "F5" todo el tiempo. muchas de las claves en la criptología son fácilmente desifrables. pues muchos administradores desactivan el teclado en el inicio del Windows95. ¿Cómo entrar entonces? Primero: A través del menú ejecutar. la computadora es vulnerable. Pero ahora se plantea un problema: Muchos administradores de sistemas "prohiben" la entrada en MS-DOS de sus usuarios. Desde el prompt del MS-DOS cualquier persona con solo ejecutar el comando format puede destruir todo el disco rígido y el sistema no lo impedirá. luego Ejecutar. en el directorio dónde esté instalado Windows95 con el nombre de "WINHLP32.

pwl c: \windows\*. Al ser comandos "semi-secretos".Paso tres: Elegir la opción 7. El Hacking de Routers está considerado de extra elite. Básicamente se le envía un paquete a un servidor y este nos contesta. Ahora supongamos que se quiere realizar un Hacking serio. Entonces Puede ingresarse cualquier password que se nos ocurra.ntinternals. MS-DOS se suele abreviar por DOS. y se necesita conocer otros comandos además de los que acabamos de ver. El modo más fácil pero a su vez más lento para desactivar las teclas de arranque es configurarlas adecuadamente mientras se instala el Windows95. Paso seis: reiniciar y comprobar el funcionamiento del viejo password. Pero para el caso de que tu ISP o LAN en el trabajo o en el colegio no esté protegida.com También existe el ping ordinario. Nbtstat Visualiza información sobre la red actual. Explorador o MS-DOS para renombrar *. Si alguien estuviese husmeando en el ordenador con Windows95 de otra persona. Es como una clase de tracert. Afortunadamente muchos administradores de sistema han actualizado y reparado las cosas actualmente para que el ping de la muerte no funcione. Control+F5 y Shift+F8. Es un poco parecido a UNIX. puede que se desee desactivarlas para contar con un poco más de seguridad. Telnet tiene también una opción de ayuda en la barra de tareas. las teclas que pueden hacer algo durante el arranque son F4. lo que significa que aparece un prompt (probablemente c: \>) tras el cual es posible teclear un comando y pulsar la tecla Enter. usando esta técnica.3 QUE MÁS SE PUEDE HACERSE CON UNA CONEXIÓN Y WINDOWS 95? 6. Pero la forma más rápida para hacerlo es la siguiente. Para obtener ayuda para el comando netstat debe ponerse el comando "netstat ?" . La utilidad Ping sirve principalmente para saber si un servidor esta activo y además para poder calcular el trafico en la red según el tiempo de su respuesta. añadirle el NTRecover que permite el cambio de passwords en sistemas donde el password administrativo se ha perdido. Por tanto cuál es la siguiente opción para hacer Hacking serio desde Windows? Crackear passwords de servidores Windows NT? Al programa freeware NTLocksmith para Windows95. pwl han sido toqueteados. Shift+F5. Editando el archivo msdos. modo MS-DOS. F5. Se hace desde el prompt de Windows (MS-DOS).com. sin decirte nada sobre los ordenadores que se encuentran entre el tuyo y el otro (al que se le hace el ping).1 El ping de la muerte Es una manera rápida de perder el trabajo. De esta forma se obtendrá el cuadro de diálogo de password. pero todo lo que hace es medir el tiempo que tarda un mensaje en ir de un ordenador a otro. Consigue NTLocksmith y NTRecover (y montones más de herramientas para el hacker gratis) en http://www. F8. Paso cinco: Para no dejar rastros de la violación del password podrá utilizarse cualquier herramienta que se desee. el único modo en que la víctima se podría dar cuenta de que hubo un intruso en el sistema es comprobar los archivos recientemente modificados y descubrir que los archivos *. Para conseguir ayuda simplemente teclea el comando arp. Posteriormente pedirá nuevamente el ingreso del password para confirmar el cambio. maravilloso para ser usado en tu propio .sys la opción bootkeys=0 esté activada.sys de Windows95. por lo que se produce un datagrama del ping muy grande y producirá su caída. Administrador de Archivos. zzz otra vez a *. que también se realiza desde MS-DOS. Otros comandos TCP/IP ocultos de MS-DOS son: ARP Tablas de traducción de direcciones IP a físicas. FTP File Transfer Protocol (Protocolo de Transferencia de Archivos). Ahora supongamos que se descubrió que Windows95 no responde a las teclas de arranque. Consejo: A menos que en el archivo msdos. solo que si se le envía un paquete muy grande puede llegar desordenado.pwl. Netstat Similar a Nbtstat Route Controla las tablas de Routers (enrutado). Para ejecutar este ataque solo tenemos que escribir: c:\>ping -l 65510 victima. Paso cuatro: reiniciar. Funciona el 100% de las veces. Si la computadora permite el uso de las teclas de arranque. Es un sistema operativo de línea de comandos. que controla la secuencia de arranque. ping y route. no se puede conseguir detalles sobre su funcionamiento en el menú de ayuda del MS-DOS. y de hecho en su primera versión incorporaba miles de líneas de código UNIX. zzz " Nota: MS-DOS significa Microsoft Disk Operating System. ISP. 6. Todavía es posible entrar. no lo pruebes sin el consentimiento de tu administrador de sistemas. nbtstat. En el prompt.3. y pulsa enter. por lo que el servidor pide al origen que le vuelva a enviar una parte o la totalidad del paquete. . teclear el comando " rename c: \windows\*. pero sin usar UNIX. un antiguo sistema operativo que data de 1981. F6.

auditores. Por tanto. Claves hackers en windows Pag 110-130 Tema 7: HACK&BUSINESS (LAS EMPRESAS Y LOS ASESORES) Para la mayoría de las empresas. antaño una especialidad misteriosa. http://www. La próxima vez que acabe frustrado en el ordenador del trabajo o el de la biblioteca. por ejemplo. Desdichadamente. haga click en "Archivos de Programa" . Si usa NTRecover para acceder a un sistema ajeno. Esto puede ser útil si quiere usar Windows95 como una plataforma para hackear un sistema de Windows NT. Desde Internet Explorer puede utilizar cualquier programa de su ordenador. donde todos se conocían y donde todos confiaban en los demás. se haya convertido en un negocio en boga. Internet. Mientras que en su ordenador C: es una unidad corriente. lo que mejor hace este programa es dejar a otros hackers introducirse en su sistema y hacer cosas como por ejemplo obligar a su programa de planilla de cálculo (por ej. Inevitablemente.htm.microsoft. éstas se aprovechan de una mejor relación con clientes. un atractivo programa de software diseñado para detectar fallos de seguridad en cualquier sistema informático conectado a Internet. haga funcionar el programa e intente escribir letras de unidades de disco. Le resultan familiares? Es lo mismo que te mostraría el Explorador. "Ahora hay una gran demanda para mis conocimientos". Lo mejor de que Internet Explorer sea un shell de Windows es que Microsoft nunca le dijo a nadie que efectivamente fuese un shell. enciéndalo justo como si fuese a utilizarlo para navegar normalmente. Cuánto le gustaría hacer creer a la gente que el sistema NT se ha colgado cuando realmente no lo ha echo? Este programa tan bromista puede conseguirlo en http://www. Si lo tiene. el carácter de Internet ha cambiado ahora que están conectadas millones de personas en todo el mundo. que al principio no era nada más que una modesta asociación de redes informáticas utilizada por investigadores para el intercambio de información. Los problemas de seguridad que están acosando como una plaga a Internet Explorer son la mayoría. Para usar Internet Explorer como un shell de Windows. Wletse Venema. compruebe si tiene el Internet Explorer. Muchas empresas tratan esta partida de sus . es coautor de Satán. La búsqueda de talentos en seguridad informática se extiende por el mundo entero. Por el contrario.com/ntfsdos ofrece un programa que permite a Windows95 y a MS-DOS reconocer y hacer funcionar unidades NTFS para acceso transparente. los navegadores Netscape y Mosaic no son shells. a veces doblándolos o triplicándolos en los últimos cinco años. Impide el intento del programa de establecer una conexión de Internet. consecuencia de que resulte ser un shell.ntinternals. Pero de dónde puede conseguirse la herramienta de Hacking más mortífera que funcione en Windows? http://home. proveedores y empleados en oficinas remotas pero. luego en "Accesorios" y finalmente en "MSPaint". Ahora. al mismo tiempo. criptógrafos y otros profesionales. Entonces en el espacio donde normalmente teclearía la URL a la que quiere ir. por diversión. Los peligros de un mundo conectado han hecho que corran buenos tiempos para los asesores de seguridad informática.000 dólares anuales. La gran demanda de profesionales especializados ha hecho que los salarios suban rápidamente. Con la irrupción de las empresas en Internet. Ahora supongamos que desea acceder al archivo de sistema NTFS que Windows NT usa desde su Windows95 o incluso desde la plataforma de MS-DOS. no fue concebida para servir de autopista al comercio mundial.Advertencia :Puede Ir a la Cárcel. científico informático de la universidad holandesa de Eindhoven.0. A finales del año pasado.com Este programa mortífero es el Internet Explorer 3. escriba c: en su lugar. antes de que se decidiera por el laboratorio de investigación de IBM en las afueras de la ciudad de Nueva York. En los primeros tiempos. está pidiendo a gritos ser atrapado.osr. fue requerido por varias empresas internacionales. Nota: Un shell es un programa que se encuentra entre el sistema operativo y el usuario. Resulta difícil precisar las cifras del gasto destinado a seguridad informática. Entonces arrancar el MSPaint. las grandes oportunidades de ganar dinero en Internet todavía puede que estén lejos. se arriesgan más a que sus sistemas informáticos puedan ser violados por personas ajenas con intenciones delictivas. en una LAN puede obtener resultados poniendo R: o Z: o cualquier otra letra del alfabeto. O cualquier programa al que tenga acceso a través de su LAN. pero las empresas de seguridad informática ya están viendo cómo sus arcas se llenan.com/insider/insdrcod. la comunidad Internet era una especie de pequeño pueblo de gentes con ideas afines. Todas esas carpetas que aparecen en la pantalla. Quicken) a transferir los registros de los ahorros de toda tu vida a alguien en Afganistán. Internet Explorer es realmente un shell de Windows alternativo que opera muy similarmente al Administrador de Archivos o al Explorador que viene con los sistemas operativos Windows 95 y Windows NT. Así se explica que el sector de la seguridad informática. comenta jocosamente. También son mucho más seguros de usar que el anterior. se puede utilizar Internet Explorer como herramienta de Hacking? Una manera es si está usando un ordenador que restringe la utilización de otros programas en una LAN. y algunos expertos en seguridad informática ganan actualmente sueldos de unos 120.

según una encuesta realizada por la firma contable Ernst & Young y la revista comercial Information Week entre 4. Pero las pocas que si se denuncian. La industria de seguridad informática comprende a miles de empresas en todo el mundo. Massachusetts. hasta los escépticos como Colony. mientras que el resto corresponde principalmente a Europa y Asia. la barrera más importante es.000 dólares). Los temores empresariales aumentan con cada noticia de piratas informáticos que irrumpen en sitios de renombre en la Red. abarca sólo servicios suministrados por contratistas ajenos a la empresa. Para hacernos una idea. comenta George Colony. desde multinacionales gigantes como International Business Machines Corporation o Science Applications International Corporation.900 millones de dólares. mientras que las pérdidas por transacciones electrónicas con tarjetas de crédito se aproximan a los 2 dólares por cada mil de productos cobrados. calcula que las empresas en todo el mundo invertirán este año 6.1 SEGURIDAD : BARRERA AL COMERCIO ELECTRÓNICO Recientemente ha aparecido publicada una encuesta sobre las barreras al comercio electrónico. pero se tiende a exagerar la amenaza". como señalan algunos analistas. con una gama de precios para sabotear una página de Internet que oscila entre 6300 y 7000 dólares. siendo accesibles fácilmente por un hacker o un empleado desleal? ¿Cómo saber que no se revenden a terceros? . Y ese debate refleja en parte una división en la cultura de Internet entre el genio pirata del pasado. Ellos componen gran parte del público internacional se calcula que existen unos 1900 sitios en la Web donde se proporcionan trucos y herramientas para el pirateo y docenas de publicaciones como Phrack y 2600. ¿Quién le asegura al comprador que sus datos no se almacenarán a la ligera. El cálcalo de Dataquest. El grado de ansiedad de las empresas y el importe que deben invertir en seguridad informática son objeto de un acalorado debate. es el miedo lo que impulsa este aumento de los gastos en seguridad informática. "pero también digo a nuestros clientes que piensen en la seguridad electrónica como una guerra de guerrillas que durará eternamente". cuando el estado subvencionaba la Red y la información se intercambiaba libremente. Hay mucha ansiedad en el ambiente. las pérdidas por fraude en el servicio de telefonía celular son de unos 19 dólares por cada mil aproximadamente. Forrester calcula que las pérdidas por fraude en el comercio de Internet probablemente ronda un dólar cada mil. Por lo general se exigen pagos adicionales por el hurto de secretos comerciales o por infligir daño en el sistema informático de una empresa de la competencia. No obstante. obviamente.. incluso tomando en cuenta sólo a los contratistas. 7. existe un animado mercado ilegal en esta materia.200 ejecutivos de servicios información. "Supone un riesgo controlable que no debería desanimar a las empresas a la hora de lanzarse al comercio en Internet". por ejemplo. como el caso de los saboteadores informáticos que en 1994 se colaron en el Citibank y consiguieron obtener diez millones de dólares en transferencias de fondos ilegales (de las cuales solamente se recuperaron 400. Esta desconfianza hacia las nuevas tecnologías se articula en torno a tres temores fundamentales: 1). También es cierto que la motivación de muchos piratas es la emoción y el desafío intelectual. Aproximadamente una tercera parte de ese gasto se realizará en Estados Unidos. la falta de confianza (señalada por el 62% de los encuestados). La encuesta tenía por cometido el analizar cuáles eran los mayores factores que actúan de freno a la expansión de la actividad comercial en Internet y de acuerdo con los resultados obtenidos. "La cuestión no es tanto la seguridad de la Red. pasando por toda la gama. como mucho un 15%.300 millones de dólares en seguridad de las redes informáticas. hasta las más pequeñas integradas por una sola persona. analista de Dataquest. como ha hecho ya el 78%. comenta Colony. afirmó Alice Murphy.presupuestos como información confidencial. Las empresas norteamericanas. Las autoridades policiales afirman que las intrusiones en los sistemas informáticos de las empresas que denuncian son muy pocas. En todo caso. están de acuerdo en que la seguridad informática es algo que precisa atención continua. empresa asesora de Cambridge. sino su inseguridad". según expertos en seguridad. según Forrester. de Forrester. llevada a cabo por ITAA (Information Technology Association of America) y la consultora Ernst & Young. son más propensas a contratar expertos de seguridad informática en calidad de empleados fijos.La privacidad (60%). y el genio comercial de la Internet de hoy. en 24 países. Aún así. que los usuarios finales sienten amenazada en la medida en que desconocen hasta qué punto los datos personales que suministran a un servidor de comercio electrónico serán tratados de forma confidencial. empresa dedicada a investigaciones de mercado. No obstante. Revista trimestral sobre piratería informática. tienden a sembrar la alarma. "El riesgo existe. Dataquest prevé que la facturación en el ámbito de seguridad se duplicará con creces a lo largo de los tres próximos años hasta llegar a los 12. Es un hecho que el comercio electrónico no ha experimentado todavia el crecimiento ni la aceptación que el entusiasmo inicial pronosticaba para el futuro inmediato. Dataquest. Por supuesto. de modo que no incluye los gastos en personal fijo y soporte físico. existe una considerable diferencia entre la vulnerabilidad potencial de los sistemas informáticos de las empresas y el riesgo real que corren. como el ataque a principios de año a la página de la CIA. presidente de Forrester Research Inc. no obstante. Esta guerra de guerrillas se está desarrollando de diferentes maneras en cada país.

La autenticación (56%). Esto garantiza así que el comerciante cobra por la venta y que el comprador no es estafado por el comerciante ni por hackers. dada la relativa facilidad de falsificar una página web e incluso un sitio web completo. pero ¿se usa correctamente? ¿Se usa en absoluto? Por lo que parece. qué duda cabe. Por último. la solución inmediata que ofrece la criptografía viene de la mano de los certificados digitales. La más comúnmente utilizada es SSL y a pesar de la tan vapuleada limitación criptográfica fuera de Norteamérica de claves débiles de 40 bits. dan solución al primer problema de la privacidad. Una vez más. Otro asunto es si asegura o no la confidencialidad. Sin embargo. Otra cuestión es: ¿incorporan los servidores de comercio todas las medidas necesarias para asegurar las transacciones con el usuario?. Con ello. SSL funciona satisfactoriamente. En su lista de condiciones para participar en el Hacking autorizado. Existen muchas técnicas de control de acceso que hábilmente implantadas garantizan el acceso a la información confidencial exclusivamente a aquellos usuarios autorizados para ello.99): Microsoft le invita a probar sus habilidades como hacker mediante un sitio Web operado en un ambiente Windows 2000 y desprovisto de software Cortafuegos (Firewall). lo que más sigue preocupando es la operación de pago. En cuanto al tercer temor. lo cierto es que a la hora de autenticar a las partes. las verdaderas barreras al comercio electrónico no son tanto tecnológicas como humanas. Microsoft precisa que la invitación se refiere única y exclusivamente al sitio de prueba. información como listas de clientes.windows2000test. Ahora bien. y en concreto la criptografía. que según las intenciones de la compañía ha de convertirse "en el más seguro que haya existido". aunque la criptografía provee de medios aptos. la compañía precisa que filtrará aquellos intentos de Hacking simple. principalmente al servidor. En el segundo caso. ya que permite autenticar a las partes involucradas en la transacción de manera completamente segura. se pregunta el usuario en el último momento. tienen su fundamento real y su solución no resulta trivial. Otras tecnologías emergentes. Las herramientas ofrecen solución tecnológica a los retos que se le presentan a la seguridad en el comercio electrónico.08. Su mecanismo de firma dual garantiza además que el comerciante no conocerá los datos de pago (número de tarjeta de crédito). ofrecen mucha mayor confianza en este campo y.2 MICROSOFT DESAFÍA A HACKERS (05.3 AHORA LINUX DESAFÍA A HACKERS . se han producido incidentes de servidores de comercio que almacenaron esta clase de información sensible ¡en archivos accesibles vía web por cualquier navegante! Por lo tanto. la tecnología.com/" 7. Bajo el subtítulo "Hágalo Interesante". listas de pedidos. depende en última instancia de la empresa el nivel de compromiso que adopte respecto a la seguridad de los datos que conserva en sus ficheros y su política de control de acceso. el momento en el que el comprador se enfrenta a la ventana donde han introducido su número de tarjeta de crédito y duda a la hora de pulsar el botón de "Enviar". de paso. En el primer caso. éste es un temor bien presente y sin fácil respuesta. la compañía sugiere a quienes logren ingresar al servidor "cambiar archivos o contenidos. ¿seré víctima de un fraude?". que inquieta a los usuarios. ofrecen las herramientas necesarias para la protección férrea de la información almacenada en las bases de datos corporativas. los interesados tienen la posibilidad de irrumpir en un servidor sin ser perseguidos luego por la justicia. sin restricciones criptográficas debidas a absurdas leyes de exportación. 2). no tecnológico. cuestión más que dudosa. aunque evitando los comentarios insolentes o groseros". La tecnología de certificación está suficientemente madura como para autenticar adecuadamente a las partes involucradas en una transacción. eliminando así la posibilidad de fraude por su parte. ¿cómo asegurarse de que se está comprando en una tienda virtual o en una imitación fiel? 3). El desafío forma parte de las pruebas de seguridad que Microsoft realiza con el sistema operativo. quienes dudan si la persona con la que se comunican es verdaderamente quien dice ser. Es interesante el hecho de que de toda la actividad de compra. si se tiene en cuenta que una clave de 40 bits se rompe en cuestión de horas. que invita a encontrar. nuevamente la criptografía y los productos de seguridad proporcionan las soluciones a los problemas. La delgada línea que protege la privacidad del usuario está constituida en este caso por la integridad moral de la empresa. indica que el servidor contiene una serie de mensajes ocultos. es decir. con lo que los datos por ella protegidos quedan al descubierto rápidamente. De igual modo. pues temen que la tecnología no sea suficientemente robusta para protegerlos frente a ataques y apropiaciones indebidas de información confidencial. "¿Me robarán?. La tecnología nada tiene que decir si un comerciante decide vender su información a terceros.La seguridad global (56%). etc. Así pues. Estos temores. especialmente en lo que respecta a los medios de pago. La compañía informa que en todo momento el servidor tendrá instalada la última versión beta del sistema operativo Windows 2000. http://www. 7. tales como el bombardeo de paquetes tendientes a doblegar al servidor desbordando su capacidad de respuesta. sus datos personales y de pago. el eslabón más débil de la cadena es de índole personal. que preocupa a los usuarios.

Desde su instalación.org/ Piratas cibernéticos Pág. Dos Muy rápido. Ing. Ing. "felicita" a los 87 habilidosos que hasta ahora han intentado realizar una conexión telnet a la máquina pretendiendo ser el propio Carr. informa Linux PPC. Ing. la compañía Linux PPC lanzó una oferta similar.com/" http://crack. Dos John the Ripper 1.Ing. Ing. El hacker que logre penetrar el servidor se llevará la máquina como premio. Pese a que es un poco dificil de configurar. La única condición será reproducir exactamente. y visualizador. Éste incluye un fichero de password para probar. Dos Phonetag v1.0 Más descodificadores. Cracker Jack 1. Ing.0 Cracker del Popmail Password. Dos Hack486 Más descodificadores de pass.3 Otro escaneador de telefonos.PWL de W95. incluyendo Telnet y el servidor Web Apache. Win95/NT Jill20 Complemento para el Cracker Jack. Unix. crackeador..99): Luego del desafío planteado por Microsoft a hackers interesados en poner a prueba la seguridad y presunta impenetrabilidad de Windows 2000. el procedimiento seguido.linuxppc. Ing. Dos PWL Viewer Visualizador de los ficheros . Unix Magic Cracker Otro descodificador de passwords Unix. Windows THC scan v1. Dos Crack v5. Ing.  (06.4 Posiblemente el mejor descodificador de password Unix. Dos Brute Forece 1. Dos/Win95 Keylog v2. J. administrador del sistema.4 Descodificador de Passwords de Unix. Ing. En el archivo figuran todas las teclas pulsadas. Ing. Ing. Inglés.08. 215-255 http://www. Ing.windows2000test.294 intentos infructuosos de irrupción. La velocidad del cual está limitada por el mal uso que se pueda hacer.. el martes 3.0 Otro descodificador de pass. El sitio del caso se encuentra en: http://crack. Dos/W95 PopCrack v1.PWL. a la fecha. Keylog 95 Capturador de teclado. Dos Star Cracker 1. El premio para quien logre violar la seguridad del servidor es… el servidor. Ing. paso a paso. Dos/W95 PWL Tools Como el anterior pero todo el kit. Carr.10 Uno de los mejores War-Dialers de todos.0 Otro capturador de teclado. Inglés.. En la página Web creada para el concurso. Ing. No es compatible con la versión OSR2. - Crack CNX Descodifica ficheros cnx del software de infovía para Win3. Dos Glide Dicen que descodifica los passwords .0 El mejor de todos. - . Dos Toneloc 1.1 Descodificar de passwords Unix. se trata de un servidor operado con la instalación estándar.x. Dos Ing.linuxppc. Para el caso de Linux PPC. Ing. Dos VMS crack 1. Dos Unix Password analizer Busca personas bastante importantes en un fichero password de Unix. [Xit]v2. Ing. Win95/NT Passgrab 1. Sin ninguna duda. el servidor ha registrado 11.O.org/ PROGRAMAS UTILIZADOS PARA HACKEAR NOMBRE DEL PROGRAMA DESCRIPCIÓN S.0 95/NT Como el anterior pero mejorado..0 Descodificador password de sistemas VMS.0 Otro descodificador pero de passwords ffb X.

Ing. Normalmente se basa en quitar pantallas introductorias. W95/NT Hacker's Utility Muchas utilidades y descodificadores de pass. . Bustear: Precinto o incubación de un BBS por parte de la policía. Esp. Calling Card: Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después. W95/NT PortScan Escanea los puertos abiertos de un ordenador remoto. Ing. Ing. Boxes: Circuitos preparados para realizar phreaking. Win3. W95 GLOSARIO Administrador: Persona que se encarga de todas las tareas de mantenimiento de un sistema informático. cualquier actividad fraudulenta que tenga que ver con las tarjetas de crédito. Backdoor: Puerta de entrada trasera a una computadora. conseguir nuevos passwords de acceso a sistemas. no cuando la falla es provocada por otra cosa. En general. Sharewar. protecciones o.dll para espiar las comunicacioens de u Pc. programa o sistema en general. - Satan v1. o Ital. Sirve para acceder sin usar un procedimiento normal Bajar o Download: Extraer un programa de un BBS vía módem. Ing. Se habla de bug si es un error de diseño. W95 Passbios Este programa engaña al usuario para pillar la clave de la Bios. Ing. w95/NT.1.Versión Unix W95/UNIX Netpack v2.. Win95/NT Date Dictionary Creator Generador de listas. Cracking: Modificar un programa para obtener beneficios. Ing.0 Conjunto de utilidades. UNIX Netcat v1. Destacan:  Bluebox => Para llamar gratis  Redbox => Emula la introducción de monedas en teléfonos públicos  Blackbox => El que llame a un teléfono con este dispositivo no pagará la llamada.0 Un buen capturador de teclado.x. ping. W95 L0phtCrack 2.01 Pillar passwords en NT. entre otras cosas. W95. .1 Herramienta muy util para detectar posibles agujeros de seguridad. Se utiliza para lograr comunicaciones gratuitas. etc..0 Herramienta que escribe y lee datos de conexiones TCP/IP. generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). Dos Winsock spy v0. Diccionario Un diccionario grande para utilizarlo para los crackeadores de passwords.91 Substituye el ficher wsock32. Dos Super Diccionario Uno de los diccionarios más grandes.. Crack: Desprotección de un juego o programa. como en unas modificaciones de cierto programa de comunicaciones.Password Thief v1. Se simula la Bios del ordenador para engañar.¡¡¡ - Manipulador de Passwords Descodifica y modifica el fichero /etc/passwd. funciones finger. Dos NETLAB95 Conjunto de utilidades para chequer Redes. Carding: Uso de tarjetas de crédito de otras personas. Bug: Un error en un programa o en un equipo.1. !!!!3'8Mb. Black Box: Aparato que engaña a la central telefónica haciéndole creer que no se levantó el teléfono cuando en realidad se está produciendo una comunicación Blue Box: Aparato (o programa de computadora) que emite tonos multifrecuencias que permite controlar las centrales telefónicas. Esp.. Ing. Ing. Dos Wordlist Maker Creador de listas de palabras de Ing. o diccionarios para los crackeadores de passwords.

Se utiliza cuando se intenta desproteger un programa y se tiene instalado un Debugger. Virii: Suele encontrarse en textos en inglés. Warez: Programas comerciales ofrecidos gratuitamente. que permite a un usuario de la misma salir a la red telefónica convencional. una vez verificados. Petar: Anular. pero pueden instalarse troyanos que proporcionen passwords nuevos. Payload: Efecto visible de un software maligno. También consiste en llevar una vida acorde con el hackmode. Hackmode: Modo de actuar del hacker. Es como un embudo que mira si la información que desea entrar a un servidor tiene permiso para ello o no. BIBLIOGRAFÍA UNIDAD 1 BLACK ICE: LA AMENAZA INVISIBLE DEL CIBERTERRORISMO de VERTON. No conlleva la destrucción de datos ni la instalación de virus. Este término se utiliza en el supuesto de que los sistemas utilizados para ‘tracear’ de un BBS.Cortafuegos (Firewall): Computadora que registra todos los paquetes de información que entran en una compañía para. Subir o Upload: Enviar un programa a un BBS vía módem. persona con pocos conocimientos.A. Un loop ( o bucle) de teléfonos son dos teléfonos que se comunican entre sí. se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras. Por eso mismo. Lamer: Tonto. Guest: Cuenta pública de un sistema. se hayan anulado o caducado. Los que permiten hacer llamadas a larga distancia se llaman 'global Outdial' (Outdial globales) o GOD. Outdial: Modem de salida dentro de una misma red. Operador: Persona que usa una computadora. Es la acción de crear virus.com UNIDAD 2 PIRATAS CIBERNÉTICOS MARCELO RODAJO Editorial: RA-MA 2003 UNIDAD 3 SEGURIDAD EN REDES TELEMATICAS . Gusano: Programa que se reproduce. Handle: Seudónimo usado en vez del nombre verdadero. Principiante Login: Procedimiento de identificarse frente a un sistema para luego usarlo. sin infectar a otros en el intento. Este término también es utilizado en caso de que la línea telefónica esté pinchada por la policía. Lo que se conoce popularmente como "pirateo".  Actuar acorde con costumbres rigurosamente calculadas. Tracear: Seguimiento exhaustivo. DAN Editorial: MCGRAW-HILL / INTERAMERICANA DE ESPAÑA.  Ser un poco "paranoico". Group: Grupos de personas que unen sus fuerzas para ‘suplier’ juegos o programas. Consiste en:  No pagar lo que no es estrictamente necesario o pagar de forma "poco corriente". Centrales telefónicas internas de empresas Patch o Parche: Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento. Los hackers deben contar con gran creatividad para entrar ya sea buscando un bug (error de diseño) o mediante algún programa que le permita encontrar alguna clave válida. el único que debe conocerla es ese mismo usuario. A menudo se llama 'operador' al administrador del sistema. Nukear: Anular un programa de un BBS recién ‘subido’. Facke: Todas aquellas versiones de programas que han sido manipuladas de tal manera que figuran como versiones superiores a la original sin serlo. para que la use alguien que no tiene cuenta propia. Dial-up: Línea de datos que permite a un usuario acceder por módem a una red o a una computadora. Phreaking: Acto de llamar por teléfono gratuitamente y la realización de modificaciones a los aparatos telefónicos con el fin de obtener algún tipo de beneficio. Este identificativo más el password o clave te permite acceder a información restringida. derivarlos a otra que tiene conexión interna y no recibe archivos que no provengan de aquella. No tiene por qué estar relacionado con las computadoras. Hacking: Acto de hackear. es más bien un modo de interpretar la vida. Ingeniería social: Arte de convencer a la gente de entregar información que no corresponde. S. Password: Clave. Básicamente consiste en entrar de forma ilegal en un sistema. Palabra que sirve para verificar que un usuario es realmente quien dice ser. entre otras cosas. Loops: Circuitos. Packet switching: Conmutación de paquetes. para obtener información. Cyberpunk: Corriente literaria dentro de la ciencia-ficción que. Trader: Persona que ‘sube’ y ‘baja’ continuamente programas y juegos de BBS. por ser antiguo y carecer de interés. PBX: Private Branch Exchange. 2004 PAG WEB http://cultdeadcow.

de CARRACEDO GALLARDO.com UNIDAD 5 CLAVES HACKERS de HORTON.org/ CONCLUSIÓN ENTREVISTA A EX-HACKER -Qué es un hacker? Un hacker es una persona que investiga la tecnología de una forma no convencional. A mí particularmente no me parece así. es un hackercito. es como un accidente. En mi caso y en la mayoría de la gente de mi generación empezamos así.tucows.. JUSTO Editorial: MCGRAW-HILL / PAG WEB http://www. El hacker tiene una actitud diferente hacia la tecnología. entonces tu querías jugar con eso y la única alternativa que te quedaba era usar esos canales que no estaban disponibles para ti y tenías que hackear. si tengo que elegirte una película que muestra un poquito mejor la actitud de un hacker y un poquito más cerca de la realidad y las cosas que hace. NITESH Editorial: MCGRAW-HILL / PAG WEB http://www. una cosa bien primitiva y no había muchas cosas disponibles para la gente inclusive lo poco que había era solamente para empresas. tu te ponés a probar cosas y lo que estás hackeando es tecnología. sería muy aburrido mostrarlo porque es estar delante de una pantalla durante cuatro horas mirando un montón de números. Lo que pasa es que a raíz de eso muchas veces.windows95. MIKE Editorial: MCGRAW-HILL / INTERAMERICANA UNIDAD 6 CLAVES HACKERS EN WINDOWS MICHAEL DOAN Editorial: MCGRAW-HILL / INTERAMERICANA PAG WEB http://www.com/apps/ UNIDAD 7 PIRATAS CIBERNÉTICOS MARCELO RODAJO Editorial: RA-MA 2003 PAG WEB http://www. son pura fantasía o tienen algo de real? Yo.windows2000test. en esa época 300 baudios con acopladores acústicos. después si eso de casualidad tiene que ver con una empresa o "disparaste una guerra nuclear" o algo así. El que no viola los sistemas de seguridad. por investigar la tecnología de una forma distinta termina metiéndose en lugares donde no estaba previsto que entrara y termina violando la seguridad de algunos sistemas. Lo que te diría es que inclusive ahí muestran a las agencias del gobierno norteamericano como tontas cuando te diría que por ahí ellos son el peor hacker y ellos tienen licencia para ser hackers ¿o no? .eskimo.linuxppc. -Quién NO es hacker? Todos lo demás. mejor que "la red". En La Red se muestra a Sandra Bulloc que es "buena". no se conforma en jugar como se debe. La única película que muestra mejor el background o underground de lo que hace un hacker. Es muy difícil mostrar en una película lo que hace un hacker. chicos o grandes entrando en sistemas que no deben. El niño que desde chico empieza a desarmar el autito. -Y cuál fue tu primer hackeo? No es tan claro. mira la tecnología de una forma diferente. A ese hay que cuidarlo. como la red. pero uno trata de evitarlo. La definición más popular de hacker: "señor que viola sistemas de computadoras". no se conforma con leer el manual y usarla como se debe. me parece que es una campaña de prensa más que nada para decir: "los hackers son malos". en verdad lo que estás haciendo es divirtiéndote con la tecnología -por lo menos apriori.después vas encontrando cosas y a partir de ahí sigues jugando. La actitud es ésa. elijo "Hackers". -Así empieza un hacker? desarmando autitos? Cómo llega uno a ser hacker? Yo me acuerdo de algunos relojes despertadores que desarmé de chico y nunca pude volver a armar.com/" http://crack. los hackers son "malos" y los del gobierno son "tontos". y ésta es la imagen que suele tener la gente de un hacker.com UNIDAD 4 CLAVES HACKERS EN LINUX Y UNIX de DHANJANI. porque nos llamaba la atención la tecnología. -Lo que muestran las películas. hace 15 o 20 años atrás no había mucha información disponible sobre computadoras entonces tenías que buscarla tu.. es "Hackers". supongo que podemos considerar que eran mis primeros pasos como hacker. y tu meterte y tu analizar y programar e investigar y porque queríamos empezar a comunicarnos empezó a surgir el tema de las comunicaciones de los modems.

yo insisto. eso. Pero a mí me llama la atención un tipo cuando hace algo de manera distinta más que qué hace. esto de los seminarios es una cosa que organizó la gente del Programa Enlace. no saben cuán fácilmente. yo pago el teléfono para mi uso normal. un poquito más de trabajo. eso sería ser hacker con un objetivo en mente.. yo he asesorado a la justicia en algunos casos. aunque sea una tonteria. a pesar de que lo venimos mostrando en los medios desde hace años.. -Que los gobiernos en sus departamentos de defensa ya tienen hackers profesionales.. yo asesoro empresas. conocemos que muchos políticos tampoco lo saben. y por qué no te pones a robar bancos". -Un hacker trabaja de conferencista. no. Mi trabajo es. por qué se te conoce? Por qué se me conoce. si no no dirían las cosas que han dicho por celular. evidentemente. entonces ahí estás laborando. has tenido problemas con la justicia? No al contrario. has aumentado un cero en tu cuenta.. No saben que se pueden pinchar. el temario que se armó para estos seminarios está en función de unas encuestas que hizo la gente de Enlace por e-mail tratando de ver qué es lo que le interesaba a la gente. algunos jueces me han llamado para que los ayude a entender algunos problemas técnicos. ése es un hacker admirable. Laboro en lo que me gusta y la gente me paga. así un poco simpáticas. no muchas veces. una diversión. entonces. -Para ir terminando. Yo para laborar. Claro. -Siegues "pagando el teléfono"? Sí. y porque fui el primero que se animó a hablar del tema.. de cualquier cosa. lo hago trabajando. Mi trabajo es asesorar empresas. algo que hago porque me gusta.. Eso es lo mismo que si tu dices que un tipo se mete en medio de la selva porque está explorando. Está haciendo otra cosa y está usando el hacking como medio para llegar a otra cosa. te molestan. doy consultoría. lo que pasa es que. ése es mi trabajo. no. no sé. lo que pasa es que tienes que saber lo que estás haciendo. pero hay una cosa tácita de que la gente se conocen entre sí y obviamente existen ciertas rivalidades. si bien hemos investigado tecnología para no hacerlo. -A los asistentes a los seminarios... qué hace que un hacker sea mejor que otro hacker? Mirá.. -Y tienes alguna presión de empresas. porque se le ocurrió una idea brillante. porque estoy hace muchos años con esto. es más. la idea es mostrar cómo puedes hacer tu individualmente para mantener tu privacidad. es algo que no deja un rédito económico significativo. entonces tratamos de hablar de eso. para mí hackear es un hobby. una forma brillante de hacer. yo soy consultor en informática en la parte de redes. y.. es lo mismo que un grupo de guerrilleros que se mete en medio de la selva. pero eso es trabajar!. creo que es algo que se define en función de las cosas que haces y de cómo las haces.. -Existe la posibilidad de mantener esa privacidad? Sí. en joda... es algo más de difusión de la actividad y de tratar de transmitir una imagen más real de lo que es un hacker. -Pero escuchame. No. por supuesto que existe. lo que pasa es que yo en los seminarios hablo mucho sobre criptografía.. tienes que tener nociones claras de cómo funciona y esto es más complejo que mandar un mail simple con los datos y ya está. lo que más preguntan. bueno. y lo que más le llama la atención es lo de la telefonía celeular. yo te diría que tendríamos que separar los tantos. en todo sentido.. de consultor y nada más? o a veces lo contratan esas empresas o esos sistemas de inteligencia para hacer alguna cosa especial? No. lo que pasa es que no hay un organismo central de calificación de hackers que designe puntaje. doy consultoría sobre seguridad. -Y tu qué has hecho. yo no sé si está hackeando. es la forma en que lo hace lo que te llama la atención. es legal y gano también mucho dinero. pero un uso brillante de una tecnología. Son actitudes distintas... qué quieren saber? Justamente. el tipo que está hackeando con un objetivo en mente..-Entonces hay hackers buenos y hackers malos? No sé... todo lo que se puede hacer sobre telefonía celular. en general. -Y el comercio electrónico? Si. un uso que a nadie se le hubiera ocurrido. a través del uso de criptografía. es bastante público. tratar de cortar un poquito con el mito que están creando de los hackers malos y todo esa historia porque sino un día de éstos va a venir "un astuto" que se va a querer ganar un par de galones y ya veo que me van a querer agarrar de las pestañas a mí acusándome de. La seguridad es costosa y la seguridad implica un poquito de trabajo. porque la idea también es. te siguen. a organismos. Hay gente que obviamente le interesa mucho el tema internet. hay veces en que a los jueces le llegan causas por temas de tecnología y me han llamado para que les de una mano... Cuando vienen y me dicen "bueno. un uso novedoso. bueno. -Y de ésas has hecho algunas? . ya que estamos mostrando lo vulnerable que es la tecnología. has viajado gratis. asesoro a empresas.. qué es lo que más les interesa.. como corresponde. Es mucho más cómodo. en función de la intención. es más.

muchos. así que tenemos un historial. De este trabajo podemos comentar que el alumno puede estar capacitado para ejercer cierto tipo de habilidades que no serian muy recomendable utilizarlas y en el dado caso de que así sea darles el mejor uso posible Otro aspecto a destacar es que en este mundo tenemos que estar informados de cualquier problema que nos enfrentemos ya que es suma mente importante que sepamos que es lo que pasa en el mundo cibernético y como la seguridad cuenta como un factor necesario para tu información http://www. Empezamos ahí a hacer cosas...com/trabajos16/seguridad-informatica/seguridad-informatica. ¿está llena de lucecitas y de cintas?..monografias.shtml#ixzz3KNwwVboW .te imaginás que en los quince años que venimos haciendo cosas. COMENTARIOS Este trabajo se realizo con el fin de que tenga un buen uso y que esto sirva para beneficio al lector.. que sea utilizado de una buena forma y que saque dudas al respecto si es que se tiene algún problema. acuerdate que empezamos cuando tu le hablabas a alguien de que tenías una computadora en tu casa y te miraban y te decían qué.