Está en la página 1de 32

AVANCES DE LAS TECNOLOGÍAS WEB.

1.1. Descripción y Ventajas.


En la Actualidad las tecnologías Web, ha llevado ser definida como una de las
herramienta de comunicación e intercambio de datos más importantes para las
sociedades y empresas, por ello su avance de desarrollo e investigación es esencial para
su constante evolución por partes de los desarrolladores e investigadores. Después de la
Aparición del Internet como un proyecto de defensa de los Estados Unidos, creado por
ARPA a finales de los años 60, y declarada abierta a la red social Mundial a comienzos
de los 90 por Centro Europeo de Investigación, su trayectoria de evolución no se ha
estancado sino al contrario a tomado una velocidad evolutiva increíble aportando a la
facilidad de acceso de información e intercambio de datos. Se proyecta para el futuro que
casi toda actividad será controlada y procesada vía Web llevándolo a ser mucho mas
parte de nosotros. Cambiando el esquema de trabajo de algunas profesiones y generara
una demanda alta para de desarrolladores de plataforma Web.

1.2. Ventajas y Desventajas


Las nuevas creaciones han dado paso a un nivel de vida diferente. Por un lado más
sencillo, eficiente, simple y sobretodo económica, para las empresas y/o usuarios en
general .Por otro, menos seguro y vulnerable a perder datos o información.
Las empresas podrán vender a través de internet, de una manera más sencilla, ya no
tendrán que ir a la sunat para pagar sus impuestos porque se pueden pagar por internet.
Pero contrastando a esto, hay robos informáticos, por lo que las empresas tienen que
invertir para obtener seguridad en sus sistemas.

1.3. Proyecciones a futuro.


Se proyecta para el futuro que casi toda actividad será controlada y procesada vía Web
llevándolo a ser mucho mas parte de nosotros. Cambiando el esquema de trabajo de
algunas profesiones y generara una demanda alta para de desarrolladores de plataforma
Web.
2. -LAS EMPRESAS Y LA UTILIZACIÓN DE ESTAS TECNOLOGÍAS.
2.1. Resumen
Hoy en día, la utilización de la tecnología Web, ha llevado a una cuenta con más de 400
millones de usuarios en todo el mundo y el número sigue aumentando constantemente,
debido a la facilidad que brinda para obtener información rápida y barata desde la
comodidad de su casa u oficina. Este número creciente de usuarios pueden ser clientes
potenciales para su empresa o negocio. Cada día también aumenta la cantidad de
productos y servicios que se comercializan por este medio, facilitando conseguir mejores
precios y nuevos proveedores mejorando así los márgenes de utilidad.

2.2. Ventajas y Desventajas.


Las Empresas han notado la gran importancia que tiene la web para sus propios
beneficios, por esta razón se ha comenzado a invertir más en sus aplicaciones web la
cual facilitara y agilizara sus procesos de transacción con sus clientes, generando así la
satisfacción y preferencia sus clientes ante la competencia. Además, al usar estos
sistemas y páginas web, el gasto de la empresa disminuye. Hoy en día los clientes
quieren información en tiempo real sobre sus transacciones con la empresa, como por
ejemplo su registro de pagos, pedidos autorizados, localización de mercadería por llegar,
su crédito, sus ofertas, todo tipo de movimiento ligado con la empresa que le brinde
servicio. En este rubro están todo tipo de empresas como las de servicios, de educación,
de entretenimiento, etc.
Lamentablemente si bien esto ayuda mucho a las empresas pues también tiene sus
desventajas que es el tema que a veces no se pregunta toda empresa ¿mis aplicaciones
Web son realmente seguras y confiables para mis clientes?, ¿Qué magnitud en
consecuencia que traería a violación de seguridad de mis aplicaciones?
Pues aparece un cliente con una queja hacia la empresa, pues el cliente se ha dado con
la sorpresa que su cuenta bancaria ha sido totalmente robada más de 60 mil dólares han
sido transferidos a otra cuenta fantasma.
El cliente no sabe quién y como hicieron la transferencia el culpa a la empresa de
engañarlo. La empresa comienza a investigar los últimos movimientos bancarios del
cliente y se da con la sorpresa que la última vez que hizo una transacción fue hace una
semana, la cual junto con el cliente constatan el ultimo día que ingreso su clave de
usuario , su número de cuenta bancaria y clave a través de un email que le llego a su
correo con el asunto que el banco estaba modificando su base de datos y que tenía que
hacer clic a un supuesto vinculo y al aparecer una página web introdujera sus datos y
pulsara enviar saliendo un mensaje de “Gracias su cuenta a sido modificada
satisfactoriamente …” pues o sorpresa el banco le dice al cliente que nunca hace ese tipo
de pedido por email , la cual llega a una conclusión de todo esto que ha el cliente victima
ha sido víctima de un delito informático por piratas informáticos.

2.3. Pagos por Internet


Hoy en día, con lo acelerado que está el mundo y con las 24 horas del reloj haciéndose
cada vez más cortas, no es raro que hasta al más exitoso de los empresarios se le olvide
pagar una cuenta, ya sea por falta de estampillas, falta de tiempo, o simplemente, por
descuido. Estos pequeños descuidos pueden ocasionar grandes pérdidas, no sólo
monetarias, ya que la mayoría de los pagos atrasados tren consigo recargos por atraso,
sino que estos pueden afectar el crédito personal de la persona y en los Estados Unidos,
esto puede tener graves consecuencias. Pero gracias al "milagro" de Internet, el sistema
de pagos electrónicos aliviará algunos dolores de cabeza, evitando los temidos pagos
atrasados. Hay muchos tipos de pagos electrónicos, como depósitos directos, débitos
directos y pagos de cuentas (EBPP). Los pagos electrónicos también pueden ser
realizados con tarjetas de crédito, débito y por medio de transacciones en línea.
3.- DELINCUENCIA VIRTUAL.
3.1. Piratas Informáticos.
Los piratas informáticos son personas con una finalidad en especial el hurto de dinero
virtualmente a partir de engaños, ingeniería social y uso de herramientas Hacking, no
necesariamente es un erudito en las diferentes temas de ciencias de la computación
como es un hacker, sino una persona con conocimientos básicos de programación y
diseño web, muy curiosa en aprender autodidácticamente a buscar bug o vulnerabilidades
de la pagina o persona a hacer un hacking.
El numero de piratas informáticos en el mundo ha crecido debido a la compartición de
información de aprendizaje relaciones al arte del Hacking, a través de los llamados foros
hacker, en la cual se brinda manuales, tutoriales, herramientas hack, y se enseña cómo
encontrar vulnerabilidades (bug) en las aplicaciones web, como explotarlas y que técnicas
de Hacking utilizar y aplicar en cada bug.

3.2. Algunos Conceptos utilizados por el mundo hacking

a) Bug (vulnerabilidad)
Un bug es un error de programación en las aplicaciones web (navegadores interactivos)
que genera que un software funcione incorrectamente.
La seguridad del sistema web generalmente se denomina "asimétrica" porque el pirata
informático debe encontrar sólo una vulnerabilidad para poner en peligro el sistema,
mientras que el administrador debe, por su propio bien, corregir todas sus fallas.

b) Defacer

Un Defacer es un usuario de ordenador con conocimientos avanzados caracterizado por


usar puertas traseras, agujeros y bug´s para acceder a los servidores. Por lo general
los Defacer son ambiciosos cuando de sistemas se trata, ya que no buscan agujeros en
servidores pequeños, sino por lo general en los más usados o los más importantes.

Los Defacer pueden considerarse útiles en la red para mantener los servidores
actualizados ya que por lo general pasan horas investigando y encontrando agujeros.
Cuando un Defacer encuentra un agujero en un servidor accede a través de él y lo reporta
a la lista de bug´s encontrados, los administradores de los servidores pueden hacer el
respectivo parche o reparación. Esto obliga a los administradores a mantener los
servidores actualizados, libre de fallas de seguridad, a hacer los servidores cada vez más
seguros y contribuye a los desarrolladores a mejorar el software.

Recientemente existen Grupos de Defacer. Los más resaltantes son DOM (Dark Owned
Mafia), Ferror (Fatal Error), SKIDS (Spy Kids), HackBsb, B.H.T (Byond Hackers Team),
LAD (Latin American Defacers).
Esto en el Distrito de Habla Hispana, esto son uno de los grupos más resonantes en
Comunidades. Las razones por Grupo son muchas ya sea por ideologías, o simplemente
demostrar que no hay sitio web seguro y solo lo demuestran consumando el defacing de
la web

c) Ingeniería Social.
Es la práctica de obtener información confidencial a través de la manipulación de usuarios
legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores
privados, criminales, hacker o delincuentes computacionales (mejor conocidos como
piratas informáticos para obtener información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que perjudique o exponga la persona u
organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios
son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o
Internet para engañar a la gente, pretendiendo, por ejemplo, ser un empleado de algún
banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía la
Internet o la web se usa, adicionalmente, el envío de solicitudes de renovar permisos de
acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas
"cadenas". Llevando así a revelar información sensible, o a violar las políticas de
seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia
natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo
proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de
tener que encontrar agujeros de seguridad en los sistemas informáticos.

¿Cómo protegerse de estos ataques?

La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el


sentido común y no divulgando información que podría poner en peligro la seguridad de la
compañía. Sin importar el tipo de información solicitada, se aconseja que:

 Averigüe la identidad de la otra persona al solicitar información precisa (apellido, nombre,


compañía, número telefónico);
 Si es posible, verifique la información proporcionada;
 Pregúntese qué importancia tiene la información requerida.
En este contexto, puede ser necesario capacitar a los usuarios para que tomen conciencia
acerca de los problemas de seguridad.

d) EL SCAM
El "scam" es una práctica fraudulenta de origen africano que consiste en obtener fondos
de los usuarios de Internet por coerción al tentarlos con una suma de dinero
prometiéndoles una parte. Su uso se originó en Nigeria y se le dio el nombre de "419" en
referencia al artículo del Código Penal nigeriano que castiga este tipo de práctica.
El método del fraude es clásico: usted recibe un correo electrónico del único descendiente
de un africano rico que falleció recientemente. Esta persona ha depositado varios millones
de dólares en una empresa de seguridad financiera y la persona que lo contacta necesita
que un asociado extranjero le ayude a transferir los fondos. Además, está dispuesto a
pagarle un porcentaje nada despreciable si usted proporciona una cuenta donde transferir
los fondos. Si se deja llevar, quizás esto puede costarle cientos de dólares o hasta su vida
si cae en la trampa.

Por lo general, existen dos situaciones posibles:

 El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a la


víctima algunos “documentos oficiales” para ganarse su confianza y le solicitará un
anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas
bancarias, etc.
 bien, presionado por el delincuente cibernético, la víctima acepta viajar a su país y llevar
efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en tarifas bancarias, en
sobornos a empresarios y así sucesivamente.
En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una cantidad de
dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.
Algunos Ejemplos:

Caso N° 1: Ayuda
GEORGES TRAORE ABIDJAN, CÔTE D’IVOIRE. WEST AFRICA. Hola, Disculpe esta
intromisión que le debe resultar extraña al principio dado que no nos conocemos. Si usted
acepta, me gustaría explicarle mi situación y ofrecerle algo que podría ser conveniente
para usted. Me llamo George Traore, tengo 22 años de edad y soy el único hijo de mi
padre, el honorable Richard Anderson Traore quien fue un hombre muy rico, comerciante
de café y cacao en Abidjan, la capital de la economía de Costa de Marfil. Hace poco, sus
socios lo envenenaron. Después de la muerte de mi madre, en octubre de 2000, mi padre
se hizo cargo de mí. El 24 de diciembre de 2003, mi padre falleció en una clínica privada
(Lamadone) en Abidjan. Antes de morir, me contó en secreto que había depositado un
total de ($8.500.000) ocho millones quinientos mil dólares estadounidenses en una
empresa de seguridad financiera a mi nombre, como su único heredero. Además, me dijo
que fue a causa de su riqueza que sus asociados lo envenenaron. Mi padre me
recomendó que encuentre un socio extranjero honesto que me ayude a salvar mi vida y a
sobrevivir. – Cambio de beneficiario; - Sea mi guardián; - Proporcione una cuenta para
transferir los fondos; - Ayude a reunirme con él en su país; - Invierta en un sector rentable.
Asimismo, le daré un 25% y un 5% se usará para los gastos correspondientes. Le
agradecería que me diera su consejo sensato, el cual me beneficiará. P.D.: Le sugiero
que trate este asunto con sutileza y confidencialidad debido a la degradante situación
sociopolítica en la que estamos viviendo actualmente. ¡Dios lo bendiga! GEORGES
TRAORE

Caso 2: Aviso de Aprobación


Oficina del departamento de transferencias internacionales para el Sr H. HERMANN de:
Departamento de operaciones internacionales acusamos recibo de si mensaje de hecho,
los hijos de Kone nos ha indicado transferir la suma de 4 millones a favor suyo. Le
confirmamos que esos fondos fueron depositaron en nuestro banco por el señor Kevin
Kone quien , al momento de depositar el dinero, nombro a su hija, Ángela Kone, como
beneficiaria, al tal efecto, la junta de directores del banco COOPEC se toma la libertad de
confirmar el proceso de aprobación de estos fondos a su favor. Para legalizar la
transferencia de. El banco le solicita unos documentos legales de la corte de justicia en
Abidjan firmados por el presidente de la corte de justicia.
Tenga en cuenta que como ella no es la firmante original de los fondos depositados, sino
de su fallecido padre. El banco le pide a ella que le presente los documentos legales
enumerados a continuación, solicitados por la corte de justicia, para que podamos seguir
instrucciones y poder facilitar las transferencias de estos fondos a su cuenta bancaria.

1) UNA ORDEN JUDICIAL.


2) UN CERTIFICADO DE AUTORIZACIÓN DE LA CORTE DE JUSTICIA.
3) UN CERTIFICADO DEL ORIGEN DE LOS FONDOS. UNA VEZ QUE HAYAMOS
RECIBIDO ESTOS DOCUMENTOS LA TRANSFERENCIA SERÁ AUTOMÁTICA. LUEGO
DE SU RECONFIRMACIÓN, ACTUALIZAREMOS EL AVISO DE TRANSFERENCIA A
TRAVÉS DE NUESTRA CUENTA EN NUESTRO BANCO CORRESPONDIENTE PARA
TRANSFERIR LOS FONDOS A SU CUENTA. SI NECESITA MÁS INFORMACIÓN,
COMUNÍQUESE CONMIGO AL (225) 05 20 91 56 O POR CORREO ELECTRÓNICO.
AYÚDENOS A BRINDARLE UN MEJOR SERVICIO. SALUDOS CORDIALES.

AUN QUEDA POR HACER VULNERABILIDADES

4.- VULNERABILIDADES Y ATAQUES EN LA WEB

4.1. Introducción.

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema
operativo, programa de software o sistema del usuario) con propósitos desconocidos por
el operador del sistema y que, por lo general, causan un daño.
Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en
cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos
infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que
está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.
El protocolo HTTP (o HTTPS) representa el estándar que posibilita la transferencia de
páginas Web a través de un sistema de solicitud y respuesta. Internet, que se utiliza
principalmente para transferir páginas Web estáticas, se ha convertido rápidamente en
una herramienta interactiva que permite proporcionar servicios en línea. El término
"aplicación Web" se refiere a cualquier aplicación a cuya interfaz se pueda acceder en la
Web desde un simple navegador.
Hoy en día, el protocolo HTTP, la base para una determinada cantidad de tecnologías
(SOAP, Javascript, XML-RPC, etc.), juega un indudable papel estratégico en la seguridad
de sistemas de información.

Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y
tomar medidas preventivas.
Los ataques pueden ejecutarse por diversos motivos:

 Para obtener acceso al sistema;


 Para robar información, como secretos industriales o propiedad intelectual;
 Para recopilar información personal acerca de un usuario;
 Para obtener información de cuentas bancarias.
 Para obtener información acerca de una organización (la compañía del u s
usuario, etc.).
 Para afectar el funcionamiento normal de un servicio;
 Para utilizar el sistema de un usuario como un "rebote" para un ataque;
 Para usar los recursos del sistema del usuario, en particular cuando la red en la que está
ubicado tiene un ancho de banda considerable.

Los piratas informáticos en la actualidad han llevado a la utilización de muchas técnicas


de hacking orientado a la web, a si como a partir de ella la creación de nuevas técnicas
potencialmente peligrosas. Estas técnicas abarcan conocimientos previos de explotación
de seguridad como:

 Intercepción de comunicaciones:
 Secuestro de sesión.
 Falsificación de identidad.
 Re direccionamiento o alteración de mensajes.

Intrusiones:

 Análisis de puertos.
 Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en
una aplicación al enviar una solicitud específica (no planeada por su diseñador).
 En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema
con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia
(búfer) usan este principio.
 Ataques malintencionados (virus, gusanos, troyanos).
 Puertas trampa: son puertas traseras ocultas en un programa de software que brindan
acceso a su diseñador en todo momento.
 Manipulación de datos
 Manipulación de URL

4.2. Impacto de los Ataques web


Los ataques a las aplicaciones Web siempre son dañinos ya que proporcionan una mala
imagen a la empresa. Un ataque exitoso puede provocar cualquiera de las siguientes
consecuencias:

 Desfiguración de la página Web.


 Robo de información.
 Modificación de datos, y en particular la modificación de datos personales
de los usuarios.

5. TIPOS DE ATAQUE WEB

Existe infinidad de tipo de técnicas de ataque a una web y pueden ser: Autentificación,
autorización, ataques por interface de cliente, ejecución de comandos DOS, etc. Pero
mencionaremos las más utilizadas y las que generan un daño potencial a los servidores
de las empresas:

5.1 Ataque de Denegación de Servicio Distribuido (DDOS)


Un ataque de Denegación de Servicio Distribuido (DdoS) es un tipo especial de ataque
DoS en el que se utilizan varios equipos para realizar un ataque coordinado contra una
máquina; en este tipo de ataque se suelen utilizar máquinas denominadas Zombies que el
atacante consigue controlar gracias a algún tipo de malware. Al conjunto de máquinas
Zombies que controla un atacante se las suele denominar BotNets. Este tipo de ataque
tiene como objetivo dejar sin servicio a la propia aplicación en lugar de la máquina.
Una de las ventajas que tiene el atacante es que no necesita tantos recursos para llevar a
cabo el ataque como un ataque DoS normal.
En muchas ocasiones este tipo de ataques son más difíciles de detectar debido a que se
camuflan en peticiones aparentemente comunes. Existen multitud de herramientas de
DdoS conocidas, algunas de las más importantes son:
 Trinoo: Primera herramienta conocida de este tipo.
 TFN y TFN2K: ICMP Flood, SYN Flood, UDP Flood.
 Stacheldraht: ICMP Flood, SYN Flood, UDP Flood y Smurf.
 Shaft: SYN flooding, UDP flooding, ICMP flooding, and Smurf

• Ejemplos de ataques DdoS reales:

 En Febrero de 2000 algunas compañías incluyendo Yahoo, Amazon y Ebay sufrieron una
serie de ataques DdoS que les dejaron sin servicio.
 En Julio de 2001 una serie de ataques DdoS tuvieron efecto sobre la web de la Casa
Blanca.
 En Octubre de 2002 se realizó un ataque DdoS contra los servidores DNS raíz que
lograron afectar a 9 de 13 de los servidores DNS que controlan Internet.
 En Mayo de 2007 Estonia sufrió un ataque DdoS masivo que Afectó a multitud de
servidores incluyendo la presidencia, el Parlamento, varios ministerios, bancos,
telecomunicaciones, etc.

5.2 Los ataques DoS


Los ataques DoS contra aplicaciones web se pueden llevar a cabo de diferentes maneras:
 Cuelgue de la Aplicación:
 Buffer Overflows
 Varios
 Modificación y destrucción de datos
 Consumo de recursos
 CPU
 Ancho de Banda
 Memoria
 Espacio en Disco
Ejemplos:

a) Ataque de ARP
Uno de los ataques MitM (Man in the middle) más famosos consiste en aprovechar una
debilidad del ARP (Protocolo de resolución de direcciones). Su objetivo reside en
averiguar la dirección IP de un equipo a partir de la dirección física (dirección MAC) de su
tarjeta de red.
El objetivo consiste en interceptar dos equipos en la red y enviarle a cada uno de ellos un
paquete de ARP falso donde se establece que la dirección ARP (dirección MAC) del otro
equipo ha sido modificada, remplazándola con la dirección del atacante.
Los dos equipos de destino actualizarán su tabla dinámica, denominada Caché ARP.
Cuando hacemos referencia a este tipo de ataque, hablamos de un ataque por
envenenamiento de la caché ARP (a veces mediante falsificación o redireccionamiento
del ARP).
Así pues, cada vez que uno de los equipos intente comunicarse con el equipo remoto, los
paquetes serán enviados al atacante, quien los enviará en forma transparente al equipo
receptor.

b) Suplantación de dirección
"La "suplantación de dirección IP" es una técnica que consiste en reemplazar la dirección
IP de un paquete IP del remitente por la dirección IP de otro equipo.
Esta técnica le permite al pirata enviar paquetes de manera anónima. No se trata de
cambiar la dirección IP, sino de suplantar la dirección IP al enviar los paquetes.
Algunas personas se inclinan a incorporar el uso de un proxy (que posibilita ocultar la
dirección IP) con suplantación de IP. Sin embargo, los proxy sólo envían paquetes. Por lo
tanto, aunque la dirección aparentemente está oculta, se puede encontrar a un pirata
fácilmente gracias al archivo de registro del proxy.

c) Ataque de Suplantación
La técnica de suplantación de dirección IP permite que un pirata envíe paquetes a una red
sin que el sistema de filtrado de paquetes (firewall) los intercepte.
Los sistemas firewall a menudo se basan en reglas de filtrado que indican las direcciones
IP autorizadas a comunicarse con la red de los equipos internos.
Un paquete cuya dirección IP se ha suplantado por la de un equipo interno parecerá
provenir de la red interna y se transferirá al equipo de destino, mientras que un paquete
con una dirección IP externa será rechazado automáticamente por el firewall.
Sin embargo, el protocolo TCP (protocolo que básicamente garantiza la transferencia
fiable de datos a través de Internet) se basa en relaciones de autenticación y confianza
entre la red de los equipos. Esto significa que para aceptar el paquete, el receptor debe
acusar recibo del remitente y éste tiene que acusar recibo de la confirmación.

d) Destrucción del equipo IP


Al llevar a cabo un ataque de suplantación de una dirección IP, el atacante no recibe
información a cambio porque las respuestas del equipo de destino son direccionadas a la
red de otro equipo (esto se conoce como ataque a ciegas).
Además, no deja al atacante intentar una conexión ya que sistemáticamente envía un
indicador de RST al equipo de destino. Por consiguiente, el trabajo del pirata consiste en
invalidar el equipo con IP suplantada al hacerlo inaccesible durante todo el ataque.

e) Predicción de números de Secuencia


Una vez que el equipo con IP suplantada se ha invalidado, el equipo de destino espera el
paquete que contiene el acuse de recibo y el número de secuencia correcto. Lo que el
pirata debe hacer es "adivinar" el número de secuencia a devolver al servidor y así
establecer la relación de confianza.
Para logarlo, los piratas usan, en general, el enrutamiento de origen, es decir, usan el
campo opción en el encabezado IP para indicarle al paquete una ruta de retorno
específica. Por lo tanto, gracias al rastreador de puertos, el pirata podrá leer el contenido
de los paquetes de retorno.

f) Ataque ping de la muerte


El ataque ping de la muerte es uno de los ataques de red más antiguos.
El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño
total supere el máximo autorizado (65.536 bytes). Cuando un paquete con estas
características se envía a un sistema que contiene una pila vulnerable de protocolos
TCP/IP, éste produce la caída del sistema. Los sistemas más modernos ya no son
vulnerables a este tipo de ataque.
g) Ataque por desbordamiento de búfer
"Los ataques por desbordamiento de búfer" (también denominado saturación de búfer)
están diseñados para activar la ejecución de un código arbitrario en un programa al enviar
un caudal de datos mayor que el que puede recibir.
Los programas que admiten datos de entrada con parámetros, los almacenan
temporalmente en una zona de la memoria denominada búfer. Pero algunas funciones de
lectura, como las strcpy () del lenguaje C, no admiten este tipo de desbordamiento y
causan el bloqueo de la aplicación, lo que puede provocar la ejecución del código
arbitrario y permitir el acceso al sistema.
La implementación de este tipo de ataques es extremadamente complicada ya que
requiere un conocimiento exhaustivo de la arquitectura del programa y del procesador. Sin
embargo, existen varios puntos vulnerables capaces de automatizar este tipo de ataques
y de hacerlos accesibles para aquellos que son casi inexpertos.

5.3. CROSS-SITE SCRIPTING (XSS)

Los ataques XSS son Inyección de código mal Intencionado o secuencias de comandos
dirigidos a las páginas Web que muestran de forma dinámica el contenido de los usuarios
sin verificar ni codificar la información ingresada por ellos. Este tipo de ataque obliga a la
página Web a mostrar el código HTML o los comandos ingresados por los usuarios. Por lo
tanto, el código incluido (por lo general se usa el término "inyectado") en una página Web
vulnerable se considera "malintencionado".
Es común que las páginas Web muestren mensajes informativos directamente mediante
el uso de un parámetro introducido por el usuario. El ejemplo más clásico es el de las
"páginas de error 404". Algunas páginas Web modifican el comportamiento de la página
Web de modo que pueda mostrar un mensaje de error personalizado cuando la página
solicitada por el visitante no existe. En ciertas ocasiones, la página generada
dinámicamente muestra el nombre de aquella que se solicita. A una página Web con
dicho error la llamaremos http://paginaweb.vulnerable. La solicitud de la dirección URL de
la página Web http://pagina web.vulnerable/……… correspondiente a una página que no
existe genera un mensaje de error que indica que la "página inexistente" no existe.
En consecuencia, es posible mostrar cualquier contenido desde el página Web
remplazando "página inexistente" por cualquier otra cadena.
De esta forma, si el contenido suministrado por el usuario no se verifica, es posible
mostrar un código HTML arbitrario en una página Web para cambiar su apariencia,
contenido o comportamiento.
Asimismo, la mayoría de los navegadores tienen la capacidad de interpretar las
secuencias de comandos de las páginas Web, incluso en otros lenguajes, como Java
Script, VBScript, Java, ActiveX o Flash. Las siguientes etiquetas HTML permiten
incorporar secuencias de comandos ejecutables en una página Web: <SCRIPT>,
<OBJECT>, <APPLET> y <EMBED>.
Por lo tanto, un pirata informático puede inyectar un código arbitrario en la página para
que se ejecute en el equipo del usuario cuando intenta garantizar la seguridad de la
página Web vulnerable. Para ello, sólo debe remplazar el valor del texto que se mostrará
con una secuencia de comandos de modo que aparezca en la página Web. Siempre y
cuando el navegador del usuario esté configurado para ejecutar dichas secuencias de
comandos, el código malintencionado tendrá acceso a todos los datos compartidos por la
página Web y el servidor del usuario (cookies, campos de entrada, etc.).

Estos ataques se realizan por vías de entras como son las URL o las cajas de texto de la
misma página web como por ejemplo la casilla de “buscar productos”.

Consecuencias
Gracias a las vulnerabilidades de las secuencias de comandos entre páginas Web, un
pirata informático puede usar este método para recuperar datos intercambiados entre el
usuario y el página Web al que ingresa. Por ejemplo, el código inyectado en la página se
puede usar para engañar al usuario y hacer que ingrese información de autenticación.
Además, la secuencia de comandos inyectada puede redireccionar al usuario a una
página Web controlada por el pirata informático, probablemente con la misma interfaz
gráfica que la página Web comprometida para engañar al usuario.
En este contexto, la relación de confianza que existía entre el usuario y el página Web se
ve afectada por completo.
INYECCION HTML (HTML INYECTION)

Las inyecciones HTML, son códigos de lenguaje HTML ,o lenguaje java-script ,


predominantes para la construcción e interacción de páginas web, que son utilizadas
maliciosamente por piratas informáticos para crear un defacing , este defacing sería fatal
para una empresa o institución importante ya que generaría perdidas en el tiempo que
dura el defacing y su arreglo .

• INYECCION SQL (SQL INYECTION)

Este tipo de ataque e inyecciones son dirigidas a la base de datos de cualquier empresa
a través de instrucciones de consultas de base de dato, llega a la manipulación parcial o
total de toda la base de datos, con tan solo tener conocimientos de base de datos el
atacante puede consultar, modificar, agregar, quitar y hasta eliminar completamente toda
la información de la base de datos de la empresa como por ejemplo, cuentas bancarias,
tipos de clientes, etc.

En el ejemplo anterior, toda la secuencia de comandos se transfirió como un parámetro


URL. El método GET, que permite transferir los parámetros a la dirección URL, se limita a
una longitud total de 255 caracteres. Gracias al atributo SRC de la etiqueta <SCRIPT>, es
posible ejecutar un código malintencionado almacenado en una secuencia de comandos
en un servidor remoto. Como es posible inyectar un código desde una fuente remota, este
tipo de ataque se realiza "entre páginas Web".

PROTECCIÓN ANTE LOS ATAQUES XSS

Los usuarios pueden protegerse contra los ataques XSS al configurar sus navegadores
para impedir que se ejecuten lenguajes de secuencias de comando. En realidad, esto no
brinda una solución óptima para el usuario ya que muchas páginas Web no funcionan
adecuadamente cuando se prohíbe la ejecución de un código dinámico.
La única solución viable para impedir los ataques por secuencias de comandos entre
páginas Web consiste en diseñar páginas Web sin vulnerabilidades. Para ello, el
diseñador debe:

• verificar el formato de los datos ingresados por los usuarios OSEA VALIDAR
• codificar los datos visibles del usuario remplazando los caracteres especiales con
sus equivalentes en HTML
El término "sanitización"(sanitation en inglés) hace referencia a todas las acciones que
contribuyen a proteger los datos ingresados.

5.4 PHISHING

Es una técnica fraudulenta que conbina las técnicas de hacking como es la de la


Ingeniería Social con la contruccion de aplicaciones web maliciosas mediante diseños de
interfaces creíbles para el usuario final. Esta técnica trata de engañar a los usuarios de
Internet con un correo electrónico que aparentemente proviene de una empresa fiable.
Estos piratas informáticos envían un correo electrónico usurpando la identidad de una
empresa (un banco, una página Web de comercio electrónico, etc.) e invitan al usuario a
conectarse a través de un vínculo de hipertexto y a llenar un formulario en una página
Web falsa, copia exacta de la original, con el pretexto de actualizar el servicio, una
intervención de soporte técnico, etc. Como las direcciones de correo electrónico se
recolectan al azar en Internet, en general el mensaje no tiene mucho sentido porque el
usuario no es cliente del banco que aparentemente envía el mensaje. Pero debido a la
cantidad de mensajes enviados, a veces el receptor sí resulta ser cliente del banco.
De esta forma, los hackers obtienen con éxito los nombres de registro y las contraseñas
de los usuarios o incluso información personal o sobre sus cuentas (número de cliente,
número de la cuenta bancaria, etc.).Gracias a esta información, los piratas informáticos
pueden transferir directamente el dinero a otra cuenta u obtener la información necesaria
más tarde al usar con destreza la información personal que han recopilado.

Symantec, fabricante de Norton Antivirus, informó que mientras a mediados de julio de


2004 sus filtros anti fraude bloqueaban 9 millones de ataques “phishing” por semana, a
fines de diciembre de ese año, el número había aumentado a más de 33 millones: un
incremento de 266 por ciento.

Prevención del Phishing

Si recibe un mensaje que aparentemente proviene de la página Web de un banco o de un


sitio de comercio electrónico, pregúntese lo siguiente:

¿He dado mi dirección de correo electrónico a este establecimiento?


¿El correo electrónico que he recibido tiene información personalizada que permita
verificar su veracidad (numero de cliente, nombre de la sucursal, etc.)?

También se recomienda lo siguiente:

 No haga clic directamente en el vínculo que aparece en el correo electrónico, es mejor


que navegue e ingrese la URL para acceder al servicio.
 Tenga cuidado con los formularios que soliciten información bancaria. Es raro (tal vez
hasta imposible) que un banco solicite información tan importante a través de un correo
electrónico. Si tiene dudas, contacte con el banco directamente por teléfono.
 Asegúrese de que su navegador esté en modo seguro cuando ingrese información
delicada, es decir, que la dirección en la barra de navegación comience con https, que
aparezca un candado en la barra de estado en la parte inferior de su navegador y que el
dominio del sitio en la dirección sea el que afirma ser (preste atención a la ortografía del
dominio).

5.5 PHARMING

El “pharming” es una nueva amenaza, más sofisticada y peligrosa, que consiste en


manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Los
servidores DNS son los encargados de conducir a los usuarios a la página que desean
ver. Pero a través de esta acción, los ladrones de datos consiguen que las páginas
visitadas no se correspondan con las auténticas, sino con otras creadas para recabar
datos confidenciales, sobre todo relacionadas con la banca online.

La empresa Panda Software informó que los ataques “pharming” pueden llevarse a cabo
directamente contra el servidor DNS, de forma que el cambio de direcciones afecte a
todos los usuarios que lo utilicen mientras navegan en Internet, o bien de forma local, es
decir, en cada equipo individual.

Según Panda, éstos últimos son mucho más peligrosos, no solamente porque son muy
efectivos, sino porque se llevan a cabo fácilmente. “Tan sólo es necesario modificar un
pequeño archivo llamado hosts que puede encontrarse en cualquier máquina que
funcione bajo Windows y que utilice Internet Explorer para navegar por Internet, y crear
falsas páginas web”, indicó Panda.
A través del “pharming”, cuando el usuario teclea en su navegador la dirección de la
página a la que quiere acceder, en realidad puede ser enviado a otra creada por el
hacker, que tiene el mismo aspecto que la original. Así, el internauta introducirá sus datos
confidenciales sin ningún temor, sin saber que los está remitiendo a un delincuente.

Luis Corrons, director de PandaLabs, señaló que “el pharming es un claro exponente de la
época de cambio que estamos viviendo en lo que a las amenazas de Internet se refiere.
Cada vez con mayor frecuencia vemos que los ataques que se producen no tienen como
objetivo único afectar a muchos usuarios, sino conseguir ganancias económicas. Por ello,
es necesario adaptarse a la situación y tomar las medidas adecuadas para evitarlos”.

Prevención del Pharming


Las soluciones reactivas tradicionales como los antivirus no son suficientes para hacer
frente al pharming. Es necesario utilizar sistema proactivos que puedan detectar
amenazas desconocidas antes de que lleven a cabo sus acciones maliciosas. Para
prevenir los ataques, los expertos recomiendan:

 Utilizar un software antimalware que combine sistemas de detección proactivos y


reactivos, ya que la forma más sencilla de manipular un ordenador para que sea víctima
del “pharming” es a través de un código malicioso, generalmente troyanos.
 Hay que utilizar sistemas de protección proactivos, capaces de adelantarse a las
amenazas y bloquearlas.
 Instalar un firewall personal: con esta precaución se evita que un hacker pueda entrar en
el ordenador a través de un puerto de comunicaciones desprotegido, y modificar el
sistema.
 Actualizar regularmente el software instalado en el equipo o tener activados los sistemas
de actualización automática, de forma que no existan vulnerabilidades.

6. ESTADISTICAS DE LA DELINCUENCIA INFORMÁTICA

6.1 Introducción.
El malware (código malicioso) se perfila como la mayor fuente de pérdidas económicas en
las empresas. En segunda posición, aparecen los accesos no autorizados, seguidos de
los daños económicos relacionados con la pérdida de hardware móvil (portátiles, PDAs,
etc.).
El cuarto factor es el robo de propiedad industrial, sumando estos cuatro factores el 74%
de las pérdidas financieras totales en las empresas. El porcentaje de organizaciones que
notificó intrusiones a las fuerzas de seguridad creció ligeramente, si bien el porcentaje
total del 25% indica que 75 de cada 100 empresas prefieren no notificar este tipo de
problemas por cuestiones de imagen. Por este problema, más del 80% de las
organizaciones realiza auditorías de seguridad, siendo muy bajo el número de empresas
que apuestan por seguros relacionados con la actividad telemática.

6.2. Informes a nivel mundial

El siguiente informe fue realizado por la Policía de Hong Kong (2005).

 Alrededor de 1 de cada 5 entrevistados manifestó haber experimentado ataques


informáticos que vulneraron la confidencialidad, integridad y disponibilidad de los sistemas
o redes de datos en los últimos 12 meses.
 Las infecciones por virus y gusanos informáticos fueron la causa más común de los
ataques informáticos reportados por el 45% de los entrevistados.
 Las grandes pérdidas financieras en 2006 están asociadas con el robo, violación de la
confidencialidad de la información (más de 2 millones de dólares australianos en
promedio), fraudes financieros vía electrónica (más de AUS$100000) y fraudes en
telecomunicaciones (más de AUS$60000).

Informe realizado en EEUU.

Desde hace cinco años, en los Estados Unidos existe una institución que realiza un
estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las
computadoras.

Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunció


recientemente los resultados de su quinto estudio anual denominado «Estudio de
Seguridad y Delitos Informáticos» realizado a un total de 273 Instituciones principalmente
grandes Corporaciones y Agencias del Gobierno. Este Estudio de Seguridad y Delitos
Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación
(FBI) de San Francisco, División de delitos informáticos. El objetivo de este esfuerzo es
levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance
de los Delitos Informáticos en los Estados Unidos de Norteamérica.
Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede
incluir lo siguiente:

 Violaciones a la seguridad informática.


 No reportaron Violaciones de Seguridad 10%
 Reportaron Violaciones de Seguridad 90%

90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro


de los últimos doce meses.

Y, el 70% reportaron una variedad de serias violaciones de seguridad de las


computadoras, y que el más común de estas violaciones son los virus de computadoras,
robo de computadoras portátiles o abusos por parte de los empleados - por ejemplo, robo
de fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.

Pérdidas Financieras.

El 74% de las empresas reconocieron


pérdidas financieras debido a las violaciones
de las computadoras. Las pérdidas financieras
ascendieron a $265 589,940 (el promedio total
anual durante los últimos tres años era $120
240,180). 61 encuestados cuantificaron
pérdidas debido al sabotaje de datos o redes
para un total de $27148,000. Las pérdidas
financieras totales debido al sabotaje durante
los años anteriores combinados ascendido a sólo $10 848,850. Como en años anteriores,
las pérdidas financieras más serias, ocurrieron a través de robo de información (66
encuestados reportaron $66,708,000) y el fraude financiero (53 encuestados informaron
$55,996,000). Los resultados del estudio ilustran que esa amenaza del crimen por
computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados
dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años
anteriores.

Como en años anteriores, las pérdidas


financieras más serias, ocurrieron a través de
robo de información (66 encuestados reportaron
$66 708,000) y el fraude financiero (53
encuestados informaron $55 996,000).
Los resultados del estudio ilustran que esa
amenaza del crimen por computadoras a las
grandes corporaciones y agencias del gobierno
viene de ambos lados dentro y fuera de sus
perímetros electrónicos, confirmando la
tendencia en años anteriores.

7. ALGUNOS CASOS SUCEDIDOS EN EL PERÚ.

En el Perú también existen este tipo de casos de delincuencia cibernética la cual a


generado un sin fin de hurtos utilizando estas técnicas de hacking orientadas al
DEFACING, ocasionando perdidas a empresarios de todo rubro empresarial.

Caso I : OLA DE DEFACING EN LAS PAGINAS WEB PERUANAS

ARTICULO 17 de mayo de 2001

Jaques de Hackers
Páginas web de instituciones públicas y empresas peruanas son blanco de piratas
informaticos En sus garras han caído desde el FBI hasta la Telefónica de España, por lo
que no debería extrañar que no pocas páginas web peruanas hayan sufrido sus ataques
binarios. Sin embargo, la mayoría de los hackers poseen una (ambigua, difusa, flexible)
ética que tiene que ver más con curiosidad y aprendizaje que con sabotaje o desfalco. Les
interesa más probar sus capacidades que sacar provecho de sus elaboradas técnicas,
aunque inevitable y egocéntricamente dejen su firma ("A-jaX", "hackweiser", "Ch0lit0")
como símbolo inequívoco de sus hazañas. Porque de lo que se trata es de poder. Poder
del internauta común sobre la oficialidad, poder del marginal sobre la gran corporación,
poder de lo subversivo sobre lo políticamente correcto. Y esa (¿democrática?) igualdad de
condiciones sólo es posible en esa portentosa apología a la conjunción eterna de las
computadoras que es la world wide web.

CUANDO algún hacker ha


violentado alguna página web
peruana el daño, en la mayoría
de los casos, ha sido
institucional. Rosario Calderón,
Los partidos políticos no están exentos de las directora de informática del
antipatías de los internautas. El 5 de mayo del Mitinci, afirma que los
presente año probablemente un descuido de "Coqui" perjuicios causados cuando
Toledo (encargado de Internet según tarjeta "Schredder" accedió a la web
personal) originó la maledicencia de un hacker oficial fueron de imagen, ya
opuesto a las consignas toledistas. que no contaban con ninguna
conexión a base de datos que
alterar o información confidencial que develar. Muy similar a lo sucedido con el Ministerio
de Energía y Minas cuando el habilidoso "x-s4nd3r" no dudó en violentar el precario
sistema de seguridad del ministerio para dejar su multimediática rúbrica. Desde ese
momento, y con el fin de potenciar los servicios de ambas webs (información en línea,
acceso a bases de datos), los departamentos de informática de ambas entidades públicas
han aumentado sus medidas de seguridad con Firewalls (software que restringe el acceso
a servidores) y vigilancias continúas.
Más peligroso aún fue lo
sucedido con Interbank en junio
del 2000, cuando "Anti-
Zonckes" hackeó la página web
de la institución, manejada en
ese entonces por una empresa Reincidentes incursiones a la página oficial de Corpac
local de servicios de hosting. El han llegado inclusive a espectaculares pedidos de
daño no fue mucho ya que los rescate con el fin de salvaguardar la seguridad del
servicios que ofrecía el banco primer aeropuerto del país, como el 28 de octubre del
eran puramente informativos, 2000. El problema fue superado, pero los hackers
pero el hecho hizo que la amenazan con no cesar en sus ataques.
institución se tomará en serio su
política web y renovará sus servicios a través de un área propia (Informática) que desde
diciembre del 2000 se encarga de manejar la web bancaria. Ahora Interbank ofrece
servicios de consulta y transacciones, y la seguridad consiste, además de Firewalls, en el
uso de protocolos internos, monitoreos continuos y la contratación de hackers éticos que
monitorean el host para que hackers y crackers no consumen sus indeseables
aspiraciones.

El 17 de junio del 2000 Carlos Carreño, web master de Indecopi, se percató de que el
ubicuo "polos" tuvo el atrevimiento de forzar el servidor de correos de la entidad que vela
por el consumidor con intenciones aún ignotas. Sin embargo, el Etrust Firewall fue
efectivo para alertar al departamento de informática que pronto rechazó el ataque.
Además de los útiles firewalls utilizan direcciones IP privadas y vigilancias que le permiten
asegurar las confidenciales bases de datos que se encuentran restringidas al común
cibernauta.

El caso de Corpac es distinto, no sólo por la gravedad de las amenazas vertidas por "A-
jaX" (1 millón de dólares o alterar el tráfico aéreo, lo que ocasionaría un desastre de
magnitudes Hollywoodescas -como la amenaza misma-), se corroboran con la continuidad
(¿facilidad?) con la que los piratas cibernéticos han violado los sistemas de seguridad de
la Corporación Peruana de Aeropuertos y Aviación (por lo menos tres veces).
El silencio mostrado por Alberto Flores, gerente de informática, es tan intrigante como la
amenaza vertida por los mal intencionados "IZ corp", "Crime Boys", quienes además de
"A-jaX" se han dado el lujo de penetrar en la página de Corpac.

El 6 de mayo del 2001 la página del Poder Judicial fue


violentada por el furioso "Ch0lit0", hacker quien vio en las
supuestas incoherencias de la política antisubversiva
peruana el motivo ideal para llenar de proclamas
insultantes a la mañoseada entidad pública.

Javier Robles, hacker peruano acusado por la UPC de haber alterado las constancias de
notas y asistencia de los alumnos -ahora estudiante de la Universidad San Ignacio de
Loyola-, afirma que teóricamente, y a pesar de todos los sistemas de seguridad
imaginables, toda página en Internet es hackeable. El principio es simple, seguir la lógica
del configurador o del sistema utilizado para impedir el acceso. Si al menos alguien puede
acceder a la información resguardada (el administrador de la cuenta o el usuario), alguien
más puede hacerlo. En ese camino uno recurre a lo que Robles llama "ingeniería social"
(en vulgar, meterse en el pellejo de programador), así como a softwares descargables en
Internet que permiten violar pruebas de seguridad o que uno simplemente crea.

Recién en julio del 2000 se ha legislado sobre delitos informáticos (Ley 27309),
incluyendo gran parte de las actividades de los hackers como ilícitos penales. La pena es
prisión por dos años, aunque hasta el momento no se tiene conocimiento de que se haya
tenido que aplicar. Sea como fuere, hackers y empresas, están advertidos. (JPP).
Páginas Peruanas Hackeadas

• Infopuc, Pontificia Universidad Católica


del Perú (www.infocpuc.edu.pe)

• Mitinci (www.mitinci.gob.pe)

• Corpac (www.corpac.gob.pe)

• Inictel (de.inictel.gob.pe)

• Interbank (www.interbank.com.pe)

• Ministerio de Energía y Minas

(www.mem.gob.pe)

• Instituto Nacional de Salud

(www.sisvan.gob.pe)

• INEI (www.inei.gob.pe)

• Indecopi (indecopi.gob.pe)

• Ministerio Público - Fiscalía de la


Nación

(www.mpfn.gob.pe)

• Asociación de Exportadores

(www.adex.com.pe)

• Club Regatas (www.clubregatas.org.pe)

• Dirección de Hidrografía y Navegación


(www.dhn.mil.pe)

• Poder Judicial del Perú (www.pj.gob.pe


Caso II : Guerra Virtual entre Peruanos y Chilenos

Pero esto no queda ahí ya que todavía a pasado de un beneficio para el pirata
informatico el tema hacking a una guerra virtual entre bandos de cada nación
demostrándose quien es el mejor en el tema de defacing , como el caso de Peru –Chile ..

Guerra en el ciberespacio: PERU vs. CHILE (El Comercio)


Hackers de Perú y Chile en disputa informática
Las diferencias entre peruanos y chilenos llegaron al ciberespacio. Mientras las
autoridades del Ministerio Interior de Chile trataban de reparar la página web de la Oficina
Nacional de Emergencia, hackeada por un peruano, los funcionarios del Poder Judicial
peruano descubrían que su sitio en Internet había sido presa de hackers chilenos.
Presunto hacker peruano conversó en exclusiva con Elcomercioperu.
La historia de esta guerra ciberespacial se hizo más intensa el pasado fin de semana,
cuando “Cyber Alexis” daño la mencionada página web chilena. Según la versión
electrónica del diario El Mercurio, el sitio había sido alterado con la imagen de dos
hombres teniendo relaciones sexuales. Uno de ellos tenía un letrero que decía “peruano”,
mientras que el del otro decía chileno. Además, los acompañaban los mensajes:
“Nosotros hacemos con nuestra política y nuestro mar lo que nos parezca” y “El ceviche y
el pisco nadie podrá comparar ni igualar su calidad”.
Ayer, lunes el presunto “Cyber Alexis” se comunico con la redacción de Elcomercioperu
para reconocer la autoría del “hackeo” pero negando su “trabajo” haya incluido imágenes
pornográficas. Asegura que solo se limito a incluir mensajes “patriotas” defendiendo los
productos peruanos.
Agrego que lo hecho en dicha página chilena es solo una muestra de lo que pretende
hacer con otros sitios de internet de vecino país, como venganza porque, según dijo,
hacker chilenos habían alterado antes varios sitios electrónicos peruanos.
Esto último no solo se confirmo la madrugada de hoy martes, sino que también revelo la
guerra declarado entre hackers de ambos países. La pagina web principal del Poder
Judicial peruano apareció con el siguiente mensaje: “Buscando integrantes para el grupo
(chilenos solamente), contactar a nettoxic@gmail.com”
Agrega que “No somos obscenos, peleamos por lo nuestro el mar y el pisco son
chilenos!!!!!”. Luego finaliza con “Y su lammer Cyber Alexis es un gay, también un simio
igual que ustedes”

Caso III – Banda los “cyberdestructores” (modalidad Phishing)


8. ¿QUE HACER FRENTE A ESTOS ATAQUES CIBERNETICOS?
1. A nivel de Gobierno
La creciente densidad de tecnologías de la información y las comunicaciones aumenta
la frecuencia de la delincuencia informática nacional, obligando a las naciones a
establecer legislación nacional. Puede que se requieran leyes nacionales adaptadas a la
delincuencia cibernética para responder eficazmente a las peticiones externas de
asistencia o para obtener asistencia de otros países. Cuando se elabora legislación, la
compatibilidad con las leyes de otras naciones es una meta esencial; la cooperación
internacional es necesaria debido a la naturaleza internacional y transfronteriza de la
delincuencia informática. Se necesitan mecanismos internacionales formales que
respeten los derechos soberanos de los Estados y faciliten la cooperación internacional.
Para que la asistencia judicial recíproca funcione con éxito, los delitos sustantivos y los
poderes procesales de una jurisdicción deben ser compatibles con los de otras.
Se han desarrollado diversas iniciativas para aumentar la toma de conciencia y promover
la cooperación internacional en la lucha contra la delincuencia informática, incluidas las
medidas tomadas por el Consejo de Europa, la Unión Europea, el Grupo de los Ocho, la
Organización de Cooperación y Desarrollo Económicos y las Naciones Unidas. En un
taller dedicado a este tema, el Congreso sobre prevención del delito ofrecerá una
oportunidad única de examinar a fondo los retos planteados por la delincuencia
cibernética y las medidas para promover la cooperación internacional contra ella.

Actualmente hay empresas a nivel mundial que trabajan para el gobierno de cada país
que quiera mantenerse seguro en el rubro de la seguridad informática. Ya que es muy
necesario la seguridad de cualquier país.

En el Peru aparte de tener empresas de seguridad informática existe una institución del
gobierno que tiene como fin luchar contra la delincuencia informática como es (estafas
via web,pedofilia,extorisiones web ,etc ) que es la DIVISION DE INVESTIGACION DE
DELITOS DE ALTA TECNOLOGIA .

2. A nivel de Empresas.

Las empresas hoy en dia tienen que cuidar sus aplicaciones web de ella depende la
optimización de procesos agiles y eficientes para la transacción con los clientes ,
generando una preferencia y confibiabilidad ante las demás empresas que compiten , y
para lograr esto se tiene que tener en cuenta algunos puntos a continuación :

- Inversion constante en el tema de investigación y seguridad en la creación y desarrollo


de sus aplicaciones web, esto incluye contratasion de profesionales especialiados en el
tema de seguridad web.

- Capacitacion a los usuarios y clientes que utilizan las aplicaciones , sobre la importancia
de seguridad en cada acción que realice con el sistema , asi se tenga una buena inversión
de seguridad web por parte de los especialistas si no se informa y capacita al usuario no
servirá de nada el plan de seguridad implementado .
3.- A Nivel de Usuarios Finales

Los cibernautas ahora tienen que estar más atentos al interactuar cualquier tipo de
movimiento o transacción o consulta web , ya que la mayor parte de consumar un hecho
hacking es por el despistaje y desconocimiento de ellos de cómo protegerse aquí algunos
alcances que debieran tener pendiente :

-No habrán correos que no conozcan o les parezca sospechoso


-nunca introduzcan o den sus datos confidenciales, comerciales y económicos por la web
-instalación y actualización constante de software en su PC de detección de estos códigos
maliciosos.

¿Por qué la seguridad informática es vital para una empresa?

Aproximadamente 24% de las compañías en México carecen de un programa eficiente en


cuanto a seguridad informática, debido principalmente a una falta de cultura y de
capacitación, aseguró en entrevista con EL UNIVERSAL Gustavo Santana, señor
manager de Accenture México.

Agregó que en los últimos cinco años las compañías, principalmente grandes, se han
visto más interesadas en invertir en cuestión de seguridad informática, sin embargo
reconoció que a las empresas aun les falta concientizar y desarrollar programas que
vayan encaminados hacia ese rubro.

Dijo que hoy en día las compañías destinan entre 2% y 10% de sus gastos a la seguridad
informática, "pero no agilizan y eficientizan sus programas en esta materia".

Santana, aseguró que las pequeñas y medianas empresas (PyMES) no invierten en


cuestiones de seguridad, "cuando deciden hacerlo es cuando ven un crecimiento en su
compañía, pero les cuesta más sí nunca han invertido en este rubro", comentó.

Aseguró que en general las compañías grandes, medianas y pequeñas que deciden no
invertir en seguridad informática es porque no creen que esa inversión les traiga algún
costo-beneficio, "al contrario lo ven como algo que va hacer efectivo, pero que no les
generará muchos beneficios".
Dijo que antes de que una empresa haga una inversión en seguridad informática, es
necesario que las compañías se planteen qué es lo que quieren, la estrategia que deben
de seguir de acuerdo con sus políticas y los retos que van a perseguir, entre otros.

El representante de Accenture sostuvo que el mercado de la seguridad ha ido madurando


no sólo en México, sino a nivel mundial y que en distintas áreas ha crecido de manera
importante.

"Por ejemplo los antivirus en 2007 tuvieron una demanda por parte de las empresas de
98% y para 2008 será de 99%; los monitores el año pasado tuvieron una demanda de 6%
y para el próximo año será de 16%", explicó.

Text Compiled by Hideki


, Re-edited by RoC3

WwW.InFoRmAtIzAdOs.NeT