Está en la página 1de 21

Seguridad En Redes

Gua Examen Terico Global


Unidad 5
Seguridad en HTTP y SMTP
5.1 HTTP (Head-options)
Herramientas de Seguridad HTTP
IPSec
IPsec (IP security) es un conjunto de protocolos que proveen seguridad de capa
de red por cifrado y/o autenticacin de todos los paquetes IP.
Los protocolos IPsec se ubican en la capa de red del modelo OSI. Otros
protocolos de seguridad, como SSL y TLS, operan desde la capa de transporte
hacia arriba (capas 4 a 7). Esto hace a IPsec ms robusto en caractersticas de
seguridad.
Protocolos AH Y ESP
AH y ESP son protocolos independientes, cada uno tiene un encabezado
diferente. No se pueden aplicar al mismo tiempo a un paquete, pero si se pueden
combinar (aplicando uno sobre el otro).
Autenticacion IPSec
La autenticacin generalmente se refiere al proceso mediante el cual un
dispositivo VPN puede confirmar que el paquete recibido realmente ha sido
enviado por un emisor confiable.
El proceso de autenticacin se lleva a cabo con un algoritmo asimtrico, donde se
utilizan dos llaves: la pblica y la privada. El dispositivo emisor cifra el mensaje de
autenticacin con una llave privada y lo anexa al encabezado IPsec. El receptor
descifra este mensaje con la llave pblica, al lograr descifrarlo identificar la
autenticidad del mensaje.
Integridad IPSec
La integridad del mensaje se refiere al proceso mediante el cual se confirma que el
paquete no ha sido modificado durante su trnsito por la red.
Se puede llevar a cabo a travs de una funcin llamada hash. Es un algoritmo
matemtico, que tomando los campos de un paquete IP calcula un valor resumen.
Este valor que representa al paquete IP original, se anexa al encabezado IPsec,
para que en el otro extremo el dispositivo receptor calcule su propio resumen hash
y lo compare con el del encabezado. Realizando esta comparacin, es que el
dispositivo receptor podr identificar si el paquete es integro o no.
AH basa su clculo hash en la clave de cifrado, el contenido del paquete y las
partes no variables del encabezado IP, lo cual asegura la integridad total del
paquete, sin embargo no permite el uso de funciones como NAT.
ESP por su lado no utiliza los valores del encabezado IP, permitiendo el uso de
NAT, sin embargo no se le considera un valor tan confiable como el de AH.
Este algoritmo hash tiene el nombre formal de Hashed-based Message
Authentication Code (HMAC). En la tabla 3.3 se describen algunos de los
principales algoritmos utilizados por IPsec para determinar la integridad de los
datos.
Cifrado IPSec
Para proteger la confidencialidad de los paquetes IP, los protocolos IPsec emplean
algoritmos estndar de cifrado simtrico.
IPsec soporta diferentes variantes de algoritmos de cifrado, de los cuales algunos
de ellos son ms complejos y seguros. En particular, la longitud de la llave de
cifrado tiene un gran impacto respecto a la dificultad para que algn atacante
pueda descifrar la informacin.
No Reenvo IPSec
IPsec en sus modos AH y ESP cuenta con un campo llamado "Sequence
Number", con el cual se puede evitar que un atacante intercepte lo paquetes IP y
los reenve al destinatario real con otro tipo de datos o para establecer una
conexin no permitida.
Es decisin del receptor si lo toma en cuenta o no. Si se llega al mximo (232-1),
se negocia otra SA.
SSL-TLS
SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son protocolos que
ofrecen seguridad y privacidad en Internet, soportan autenticacin tanto de cliente
como de servidor y son independientes de la aplicacin.
La autenticacin mutua (cliente-servidor) requiere un despliegue de infraestructura
de claves pblicas (PKI) para los clientes. Estos protocolos permiten a las
aplicaciones cliente-servidor comunicarse de una forma diseada para prevenir
eavesdropping, la falsificacin de la identidad del remitente y mantener la
integridad del mensaje.
El protocolo original es SSL pero a partir de la versin 3.1 de la IETF se le llama
TLS.
SSL/TLS suponen una serie de fases bsicas:
1. Negociar entre las partes el algoritmo que se usar en la comunicacin.
2. Intercambio de claves pblicas y autenticacin basada en certificados
digitales.
3. Encriptacin del trfico basado en cifrado simtrico.
Algunas de sus principales caractersticas son:
SSL se ejecuta en una capa entre los protocolos de aplicacin como HTTP,
SMTP, NNTP y sobre el protocolo de transporte TCP.
En la mayora de los casos se usa junto a HTTP para formar HTTPS.
HTTPS es usado para asegurar pginas World Wide Web para aplicaciones de
comercio electrnico, utilizando certificados de clave pblica para verificar la
identidad de los extremos. Los sitios HTTP con este servicio aparecen con el
URL https:// en vez de http://
La aplicacin ms difundida en Internet que utiliza estos protocolos es
OpenSSL.

WEP (Wired Equivalent Privacy)
Es el algoritmo opcional incluido en la norma IEEE 802.11 para redes WLAN que
permite cifrar la informacin que se transmite.
Proporciona cifrado a nivel 2. Se basa en el algoritmo RC4 y utiliza claves de 64
bits (40 bits ms 24 bits del vector de iniciacin IV) o de 128 bits (104 bits ms 24
bits del IV).
Este protocolo se basa en dos componentes para cifrar las tramas: el algoritmo
RC4 y el algoritmo de chequeo CRC.
RC4 es un algoritmo de cifrado de flujo. Es decir, funciona expandiendo una
semilla (seed en ingls) para generar una secuencia de nmeros pseudoaleatorios
de mayor tamao. Esta secuencia de nmeros pseudoaleatorios se unifica con la
trama mediante una operacin XOR para obtener una trama cifrada.







5.2 Herramientas de Seguridad SMTP
Herramientas de
Servicios de certificados
de Active Directory
Las Herramientas de Servicios de certificados de Active
Directory incluyen los complementos
Entidad de certificacin, Plantillas de certificados, PKI de
empresa y Administracin
de Servicios de respuesta en lnea.
Servicios de dominio de
Active Directory
(AD DS) y
Herramientas de
Servicios de directorio
ligero de Active
Directory (AD LDS)
Las Servicios de dominio de Active Directory incluyen
Usuarios y equipos de Active Directory,
Dominios y confianzas de Active Directory, Sitios y servicios
de Active Directory, el Centro
de administracin de Active Directory, las Herramientas del
Servidor para Servicio de informacin
de la red (NIS), el mdulo Windows PowerShell para Active
Directory, as como otros complementos y
herramientas de lnea de comandos para administrar de forma
remota Servicios de dominio de Active Directory.
Las Herramientas de Servicios de directorio ligero de Active
Directory incluyen los complementos S
itios y servicios de Active Directory, Editor ADSI,
Administrador de esquema y otros complementos,
as como herramientas de lnea de comandos para la
administracin de Servicios de directorio ligero de Active
Directory.
Las Herramientas del Servidor para NIS incluyen una
extensin del complemento Usuarios y
equipos de Active Directory, as como la herramienta de lnea
de comandos ypclear.exe.
Herramientas del
servidor DHCP
Las Herramientas del servidor DHCP incluyen la Consola de
administracin de DHCP y
la herramienta de lnea de comandos netsh.
Herramientas del
servidor DNS
Las Herramientas del servidor DNS incluyen el complemento
Administrador de DNS y
la herramienta de lnea de comandosdnscmd.exe.
Herramientas de
Servicios de archivo
Las Herramientas de Servicios de archivo incluyen:
Las herramientas del sistema de archivos distribuido
incluyen el complemento
Administracin de DFS y las herramientas de lnea de
comandos dfsradmin.exe,
dfsrdiag.exe, dfscmd.exe, dfsdiag.exe y dfsutil.exe.
Las Herramientas del Administrador de recursos del
servidor de archivos
incluyen el complemento Administrador de recursos del
servidor de
archivos y las herramientas de lnea de
comandos dirquota.exe,
filescrn.exe y storrept.exe.
Las Herramientas de administracin de almacenamiento
y recursos
compartidos incluyen el complemento Administracin
de almacenamiento
y recursos compartidos.
Herramientas de Hyper-
V
Las Herramientas de Hyper-V incluyen el complemento
Administrador
de Hyper-V y la herramienta de acceso remoto Conexin a
mquina virtual.
Herramientas de
Servicios de Escritorio
remoto
Las Herramientas de Servicios de Escritorio remoto incluyen el
Administrador
de Servicios de Escritorio remoto y los complementos de
Escritorio remoto.
Administrador de
servidores
Las Administrador de servidores incluyen la consola
Administrador de servidores.


5.3 Proteccin Antivirus
Es un tipo especial de software que ayuda a proteger los equipos pues su funcin
es detectar y eliminar virus informticos y otros programas maliciosos, que llevan a
cabo acciones perjudiciales como borrar archivos, acceder a datos personales o
utilizar un equipo como base para atacar a otros equipos de la red.
Funcionamiento
Este tipo de software funciona como una vacuna para evitar que el equipo se
enferme; bsicamente compara el cdigo de cada archivo con una base de datos
de cdigos (conocida como firma o vacuna) de los virus conocidos, por lo que para
que sea realmente til, es importante actualizarlo peridicamente a fin de evitar
que un virus nuevo no sea detectado.
Algunos antivirus incluyen funciones avanzadas como la bsqueda de
comportamientos tpicos de virus (tcnica conocida como Heurstica) o la
verificacin contra virus en redes.
Normalmente el antivirus tiene un componente que se carga en memoria y
permanece en ella para verificar todos los archivos abiertos, creados, modificados
y ejecutados en tiempo real.
Tambin es comn que tengan componentes que revisen los archivos adjuntos de
los correos electrnicos salientes y entrantes, as como los scripts y programas
que pueden ejecutarse en un navegador Web.
Mtodos de Proteccin
Los antivirus tratan de descubrir los rastros que ha dejado un software malicioso
para detectarlo, eliminarlo y en algunos casos detener la contaminacin.
Para lograr lo anterior, los antivirus ejecutan una serie de mtodos para contener o
reducir los riesgos asociados a los virus que pueden ser de dos tipos:
Activos: estos mtodos tratan de encontrar virus mientras el sistema est
funcionando y lo mantienen controlado deteniendo las infecciones y notificando
al usuario las posibles incidencias de seguridad, con la desventaja de que
consumen una parte importante de los recursos.
Pasivos: estos mtodos llevan a cabo acciones como los respaldos de
seguridad que se ejecutan mientras el sistema est en reposo o durante horas
que no son crticas en su operacin y pueden aplicarse para recuperacin del
sistema en caso que se presente una contingencia.





5.4 Vulnerabilidad de Windows y Linux
Las 10 vulnerabilidades ms crticas de los sistemas Windows
Servicio Workstation
Existe una vulnerabilidad de desbordamiento de bfer en el servicio Workstation
de Windows 2000 (SP2, SP3 y SP4) y Windows XP (hasta SP1) que puede ser
utilizada por un usuario remoto para forzar la ejecucin de cdigo en los sistemas
vulnerables. ste cdigo se ejecutar en el contexto de seguridad SYSTEM, lo
que permite un acceso completo en el sistema comprometido.
Servicios de acceso remoto de Windows
Todas las versiones de Windows incluyen mecanismos para permitir el acceso
remoto tanto a las unidades de disco y al registro as como para la ejecucin
remota de cdigo. Estos servicios han demostrado ser bastante frgiles y la
existencia de numerosas vulnerabilidades ha sido uno de los mecanismos
preferidos por los gusanos y virus para propagarse. Es muy importante verificar
que se han aplicado las diversas actualizaciones publicadas para impedir las
acciones de los mismos.
Autenticacin de Windows
Es habitual encontrar equipos Windows con deficiencias en sus mecanismos de
autenticacin. Esto incluye la existencia de cuentas sin contrasea (o con
contraseas ampliamente conocidas o fcilmente deducibles). Por otra parte es
frecuente que diversos programas (o el propio sistema operativo) cree nuevas
cuentas de usuario con un dbil mecanismo de autenticacin.

Por otra parte, a pesar de que Windows transmite las contraseas cifradas por la
red, dependiendo del algoritmo utilizado es relativamente simple aplicar ataques
de fuerza bruta para descifrarlos en un plazo de tiempo muy corto. Es por tanto
muy importante verificar que se utilizado el algoritmo de autenticacin NTLMv2.



Subsistema LSAS
El subsistema LSAS (Local Security Authority Subsystem) de Windows 2000,
Windows Server 2003 y Windows XP es vulnerable a diversos ataques de
desbordamiento de bfer que pueden permitir a un atacante remoto obtener el
control completo del sistema vulnerable. Esta vulnerabilidad ha sido explotada por
gusanos como el Sasser.
Las 10 vulnerabilidades ms crticas de los sistemas Unix/Linux

Software BIND
BIND es el software estndar de facto para actuar como servidor de nombres de
dominio, un servicio esencial para el correcto funcionamiento de la red, ya que se
encarga de la conversin de los nombres de dominio a sus correspondientes
direcciones IP.
Determinadas versiones de BIND son vulnerables a ataques que pueden ser
utilizados por un atacante remoto para comprometer los sistemas vulnerables.
Adicionalmente, una mala configuracin de BIND puede revelar informacin
sensible sobre la configuracin de la red.
Protocolo SNMP
El protocolo SNMP se utiliza de una forma masiva para la gestin y configuracin
remota de todo tipo de dispositivos conectados a la red: impresoras, routers,
puntos de acceso, ordenadores.
Dependiendo de la versin de SNMP utilizada, los mecanismos de autenticacin
son muy dbiles. Adicionalmente diversas implementaciones del protocolo son
vulnerables a todo tipo de ataques, que van desde la denegacin de servicio, a la
modificacin no autorizada de la configuracin de los dispositivos o incluso de la
consola donde se centraliza la gestin de la red.
Biblioteca OpenSSL
En los ltimos meses se han detectado diversas vulnerabilidades en la biblioteca
OpenSSL que afectan a un gran nmero de productos que hacen uso de la
misma: Apache, CUPS, Curl, OpenLDAP, s-tunnel, Sendmail y muchos otros.

Es importante verificar que se est utilizando la versin ms reciente de OpenSSL
y todos los productos que utilizan OpenSSL para el cifrado de la informacin
utilicen esta versin ms moderna.
Ncleo del sistema operativo
El ncleo del sistema operativo realiza las funciones bsicas como la interaccin
con el hardware, la gestin de la memoria, la comunicacin entre procesos y la
asignacin de tareas. La existencia de vulnerabilidades en el ncleo puede
provocar problemas de seguridad que afecten a todos los componentes del
sistema. Es muy importante la correcta configuracin del ncleo, para evitar o
reducir el alcance de las posibles vulnerabilidades.
5.5 Parcheos
Anlisis de vulnerabilidades
Por un lado, podramos hablar de vulnerabilidades tcnicas o tecnolgicas que
afectan a los SCI.
Algunas de las ms habituales incluyen aspectos como:
Permetros de red indefinidos.
Ausencia de control de flujos de comunicaciones.
Uso no seguro de protocolos intrnsecamente inseguros: DNP, OPC, Profibus,
Modbus, etc.
Accesos remotos y fsicos no apropiados o mal configurados.
Existencia de servicios y funcionalidades activadas de forma innecesaria en
equipos crticos.
Uso de configuraciones por defecto del fabricante.
Equipos desactualizados.
Capacidades de seguridad disponibles en equipamiento no activadas por
defecto.
Una visin completa
Adems del propio parcheo de vulnerabilidades, existen distintas tcnicas y
soluciones avanzadas compensatorias que permiten optimizar la seguridad de un
entorno industrial. Consiste en eliminar o bloquear funcionalidades
innecesarias/inseguras de los distintos componentes.
Segmentacin: Agrupacin de sistemas por criticidad y niveles de confianza.
Firewalls: Configurarlos para permitir nicamente conexiones entre mquinas de
confianza y servicios nicamente necesarios siguiendo las recomendaciones de
las mejores prcticas de seguridad industrial de referencia.
Gateways unidireccionales: Se utilizan para convertir los SCADA y otros sistemas
de control en sistemas inaccesibles desde redes de menor nivel de seguridad.
IPS (Intrusion Prevention System): Parcheo virtual de vulnerabilidades para las
que se conocen exploits.
Whitelisting: Bloqueo de procesos no autorizados, bloqueo de dispositivos no
autorizados para el acceso a hardware, control de uso de libreras, control de uso
de parmetros y control de hardware crtico.



5.6 Seguridad DNS

stas son las formas comunes en que los intrusos pueden amenazar su
infraestructura DNS:
La ocupacin es el proceso mediante el cual un intruso obtiene los datos de
zona DNS para obtener los nombres de dominio DNS, nombres de equipo y
direcciones IP de recursos de red importantes. Un intruso suele empezar un
ataque utilizando estos datos DNS para obtener un diagrama u ocupacin,
de una red. Los nombres de equipo y dominio DNS suelen indicar la funcin
o ubicacin de un dominio o equipo para ayudar a los usuarios a recordar e
identificar los dominios y equipos con mayor facilidad. Un intruso se
aprovecha del mismo principio DNS para aprender la funcin o ubicacin de
dominios y equipos en la red.
Un ataque por servicio denegado se produce cuando un intruso intenta
denegar la disponibilidad de los servicios de red desbordando uno o varios
servidores DNS de la red con consultas recursivas. Cuando un servidor
DNS se desborda con consultas, el uso de la CPU alcanzar su nivel
mximo y el servicio del Servidor DNS dejar de estar disponible. Sin un
servidor DNS completamente operativo en la red, los servicios de red que
utilicen DNS dejarn de estar disponibles para los usuarios de la red.
La modificacin de datos es un intento del intruso (que ha ocupado una red
mediante DNS) de utilizar direcciones IP vlidas en paquetes IP que ha
creado l mismo, de manera que proporciona a estos paquetes la
apariencia de proceder de una direccin IP vlida de la red. Esto se
denomina comnmente IP ficticia. Con una direccin IP vlida (una
direccin IP dentro del rango de direcciones IP de una subred), el intruso
puede tener acceso a la red y destruir datos o realizar otro tipo de ataque.
La redireccin se produce cuando un intruso puede redirigir consultas de
nombres DNS a servidores que l controle. Un mtodo de redireccin
incluye el intento de contaminar la cach DNS de un servidor DNS con
datos DNS errneos que pueden dirigir consultas futuras a servidores que
controle el intruso.

5.7 SSL y TLS
Qu es SSL/TLS?
SSL (Secure Sockets Layer) traducido al espaol significa Capa de
Conexiones Seguras. Es un protocolo que hace uso de certificados digitales
para establecer comunicaciones seguras a travs de Internet. Recientemente
ha sido sustituido por TLS (Transport Layer Security) el cual est basado en
SSL y son totalmente compatibles.
Te permite confiar informacin personal a sitios web, ya que tus datos se
ocultan a travs de mtodos criptogrficos mientras navegas en sitios
seguros.
Es utilizado ampliamente en bancos, tiendas en lnea y cualquier tipo de
servicio que requiera el envo de datos personales o contraseas. No todos
los sitios web usan SSL, por eso debes ser cuidadoso.
Funcionamiento:
SSL/TLS es una tecnologa compleja, pero una vez entendidos los conceptos
anteriores comprenders el funcionamiento de este protocolo de forma
general. Usemos un ejemplo con el cual posiblemente ests familiarizado.
Supongamos que intentas acceder al sitio de Facebook de forma segura, es
decir, usando https en la direccin web. Inmediatamente, aparecer la
pgina en pantalla y en alguna parte de tu navegador observars un
candado, dependiendo del navegador que uses (Imagen 1). Si no viste
ningn mensaje de advertencia (generalmente en tonos rojos), el protocolo
SSL/TLS ha hecho su trabajo.

Imagen 1. Uso de protocolo HTTPS
SSL/TLS funciona de forma transparente para ti, lo que en realidad ocurre
cuando intentas acceder a un sitio seguro se asemeja al siguiente diagrama.


Diagrama 1. Funcionamiento general de SSL/TLS
Punto dbil de la tecnologa SSL/TLS
Es importante que ests consciente que pese acceder slo a sitios seguros,
la tecnologa SSL/TLS no garantiza al 100% que tu informacin est segura;
considera que, como toda creacin humana, tiene fallos. Los atacantes se
han vuelto muy hbiles e ingeniosos para burlar estos mecanismos de
seguridad.
Por ello, debes tomar algunas medidas preventivas antes de realizar
transacciones en lnea que puedan poner en riesgo tu informacin.

5.7.1 Sondeos ms comunes
No hay nada
5.7.2 Modelos
No hay nada
5.8 SSH
SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras
entre dos sistemas usando una arquitectura cliente/servidor y que permite a los
usuarios conectarse a un host remotamente. A diferencia de otros protocolos de
comunicacin remota tales como FTP o Telnet, SSH encripta la sesin de
conexin, haciendo imposible que alguien pueda obtener contraseas no
encriptadas.
SSH est diseado para reemplazar los mtodos ms viejos y menos seguros
para registrarse remotamente en otro sistema a travs de la shell de comando,
tales como telnet o rsh.

Caractersticas de SSH
El protocolo SSH proporciona los siguientes tipos de proteccin:
Despus de la conexin inicial, el cliente puede verificar que se est
conectando al mismo servidor al que se conect anteriormente.
El cliente transmite su informacin de autenticacin al servidor usando una
encriptacin robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesin se transfieren por
medio de encriptacin de 128 bits, lo cual los hacen extremamente difcil de
descifrar y leer.
El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el
servidor. Esta tcnica, llamada reenvo por X11, proporciona un medio
seguro para usar aplicaciones grficas sobre una red.
Ya que el protocolo SSH encripta todo lo que enva y recibe, se puede usar para
asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto
para convertir en seguros los protocolos inseguros mediante el uso de una tcnica
llamada reenvo por puerto, como por ejemplo POP, incrementando la seguridad
del sistema en general y de los datos.

Secuencia de eventos de una conexin SSH
La siguiente serie de eventos lo ayudan a proteger la integridad de la
comunicacin SSH entre dos host.
Se lleva a cabo un 'handshake' (apretn de manos) encriptado para que el
cliente pueda verificar que se est comunicando con el servidor correcto.
La capa de transporte de la conexin entre el cliente y la mquina remota
es encriptada mediante un cdigo simtrico.
El cliente se autentica ante el servidor.
El cliente remoto interactua con la mquina remota sobre la conexin
encriptada.

SSH fue ideado para funcionar con casi cualquier tipo de algoritmo de clave
pblica o formato de codificacin. Despus del intercambio de claves inicial se
crea un valor hash usado para el intercambio y un valor compartido secreto, los
dos sistemas empiezan inmediatamente a calcular claves y algoritmos nuevos
para proteger la autenticacin y los datos que se enviarn a travs de la conexin
en el futuro.
Despus que una cierta cantidad de datos haya sido transmitida con un
determinado algoritmo y clave (la cantidad exacta depende de la implementacin
de SSH), ocurre otro intercambio de claves, el cual genera otro conjunto de
valores de hash y un nuevo valor secreto compartido. De esta manera aunque un
agresor lograse determinar los valores de hash y de secreto compartido, esta
informacin slo ser vlida por un perodo de tiempo limitado.

5.8.1 LDAP

Protocolo ligero de acceso a directorios (LDAP)
El Protocolo ligero de acceso a directorios (en ingls, Lightweight Directory Access
Protocol, LDAP) es un conjunto de protocolos abiertos usados para acceder
informacin guardada centralmente a travs de la red. Est basado en el
estndar X.500 para compartir directorios, pero es menos complejo e intensivo en
el uso de recursos. Por esta razn, a veces se habla de LDAP como "X.500 Lite."
El estndar X.500 es un directorio que contiene informacin de forma jerrquica y
categorizada, que puede incluir nombres, directorios y nmeros telefnicos.
Como X.500, LDAP organiza la informacin en un modo jerrquico usando
directorios. Estos directorios pueden almacenar una gran variedad de informacin
y se pueden incluso usar de forma similar al Servicio de informacin de red (NIS),
permitiendo que cualquiera pueda acceder a su cuenta desde cualquier mquina
en la red acreditada con LDAP.
LDAP es un sistema cliente/servidor. El servidor puede usar una variedad de
bases de datos para guardar un directorio, cada uno optimizado para operaciones
de lectura rpidas y en gran volmen. Cuando una aplicacin cliente LDAP se
conecta a un servidor LDAP puede, o bien consultar un directorio, o intentar
modificarlo. En el evento de una consulta, el servidor, puede contestarla
localmente o puede dirigir la consulta a un servidor LDAP que tenga la respuesta.
Si la aplicacin cliente est intentando modificar informacin en un directorio
LDAP, el servidor verifica que el usuario tiene permiso para efectuar el cambio y
despus aade o actualiza la informacin.

5.8.2 Problemas de seguridad
Acceso por parte de usuarios no autorizados
Usuarios de correo que siguen una shell activa
Muchas veces es la misma contrasea
Ex-trabajadores que an mantienen una cuenta
Atacante interno que averigua la clave:
Por ingeniera social (ej. hacindose pasar por el jefe)
Mirando sobre los hombros del administrador
Ataques desde Internet
Fuerza bruta (probar muchas contraseas hasta que ligue)
Exploits del servicio SSH (se aprovecha de bugs)
SSH es un programa ms y puede tener bugs
Man-in-the-middle

5.9 El atacante y su mundo
En este captulo se refiriere a las distintas personas que tratan de manera ilegal, la
obtencin de datos o informacin, tambin, aquellos que tratan de atacar a una
organizacin con fines de destruccin de la misma, o de aquellos que solo por
gusto y curiosidad quieren probar sus habilidades contra ellas, estos pueden ser
los hackers, crackers, y otros habitantes del ciberespacio, donde cada uno de ellos
se describirn. Se conocern las diferentes tcnicas, ataques y herramientas que
utilizan para alcanzar su objetivo, ya sea de controlar la pc de la vctima, o el robo
de passwords, etc.
Se informar de que es un virus, como se propaga en la computadora, los daos
que pueden causar, las diferentes partes donde residen, los tipos de virus y
tambin el como prevenirlos, las medidas que se tienen para su obstruccin y la
eliminacin de ellos.

DEFINICIN DE HACKER.
Un hacker es una persona que est siempre en una continua bsqueda de
informacin, vive para aprender y todo para l es un reto; no existen barreras, y
lucha por la difusin libre de informacin, distribucin de software sin costo y la
globalizacin de la comunicacin. El concepto de hacker, generalmente es
confundido errneamente con los mitos que existen acerca de este tema:
Un hacker es pirata. Esto no es as, ya que los piratas comercian con la
informacin que obtienen, entre otras cosas, y un verdadero hacker solo obtiene
esa informacin para su uso personal.
Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la
informacin almacenada en ellos. El error consiste en que el destruye informacin
y sistemas ajenos, no es el hacker sino el cracker.
2 CRACKERS.
Los crackers, en realidad, son hackers cuyas intenciones van ms all de la
investigacin. Es una persona que tiene fines maliciosos o de venganza, quiere
demostrar sus habilidades pero de manera equivocada o simplemente personas
que hacen dao solo por diversin. Los hackers opinan que ellos son hackers
mediocres, no demasiados brillantes, que buscan violar un sistema.

PHREAKERS
El phreaker, son personas que tienen ciertos conocimientos y utilizan herramientas
de hardware y software, para engaar a las compaas telefnicas y stas no les
cobren las llamadas que hacen.
La realidad indica que los phreakers son crackers de las redes de comunicacin.
Personas con amplio (a veces mayor que el de los mismos empleados de las
compaias telefnicas) conocimientos en telefona.

GURS
Son considerados los maestros y los encargados de formar a los futuros hackers.
Generalmente no estn activos pero son identificados y reconocidos por la
importancia de sus hackeos, de los cuales slo ensean las tcnicas bsicas.
LAMERS O SCRIPT KIDDERS
Son aficionados jactosos. Prueban todos los programas (con el ttulo como ser un
hacker en 21 das) que llegan a sus manos. Generalmente son los responsables
de soltar virus y bombas lgicas en la red slo con el fin de molestar y que otros
se enteren que usa tal o cual programa. Son aprendices que presumen de lo que
no son, aprovechando los conocimientos del hacker y lo ponen en prctica sin
saber.
COPYHACKERS.
Literalmente son falsificadores sin escrpulos que comercializan todo lo copiado
(robado).
BUCANEROS.
Son comerciantes sucios que venden los productos crackeados por otros.
Generalmente comercian con tarjeta de crdito, de acceso y compran a los
copyhackers. Son personas sin ningn (o escaso) conocimiento de informtica y
electrnica.
NEWBIE.
Son los novatos del hacker. Se introducen en sistemas de fcil acceso y fracasan
en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan
hacer de l, un hacker reconocido.
WANNABER.
Es aquella persona que desea ser hacker pero estos consideran que su
coeficiente no da para tal fin. A pesar de su actitud positiva, difcilmente consiga
avanzar en sus propsitos.
SAMURAI.
Son los ms parecidos a una amenaza pura. Sabe lo que busca, donde
encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de dinero.
Estos personajes, a diferencia de los anteriores, no tienen conciencia de
comunidad y no forman parte de los clanes reconocidos por los hackers. Se basan
en el principio de que cualquiera puede ser atacado y saboteado, solo basta que
alguien lo desee y tenga el dinero para pagarlo.
PIRATAS INFORMTICOS.
Este personaje (generalmente confundido con el hacker) es el realmente peligroso
desde el punto de vista del copyright, ya que copia soportes audiovisuales (discos
compactos, cassettes, DVD, etc.) y los vende ilegalmente.






Normativa Legal

Regulacin legal de los delitos informticos.
Ahora corresponde analizar que es lo que se ha legislado por nuestro congreso
sobre la materia de dichos delitos.

El actual cdigo penal (ley 599/2000), regula de manera dispersa y sin criterio de
unificacin el tema de los delitos informticos, a diferencia de las Legislaciones
Espaola y Alemana que si los consagran de manera ms explicita y organizada.

Lo que ms se asemeja al tema de los delitos informticos est nicamente en los
artculos 192, 193 y 195 del Cdigo Penal, pero estos no estn plenamente
diseados para este tipo de conductas.

El artculo 192 dice as:
Violacin ilcita de comunicaciones:
El que ilcitamente sustraiga, oculte, extravi, destruya, intercepte, controle, o
impida una comunicacin privada dirigida a otra persona, o se entere
indebidamente de su contenido, incurrir en prisin de uno a tres aos, siempre
que la conducta no constituya delito sancionado con pena mayor.
Si el autor de la conducta revela el contenido de la comunicacin, o la emplea en
provecho propio o ajeno o con perjuicio de otro, la pena ser de prisin de dos (2)
a cuatro (4) aos.

Se entiende por comunicacin un intercambio de informacin entre dos sistemas
informticos, tal seria el caso de los mensajes de datos. De esta manera cuando
se intercepta una comunicacin del sistema de mensajera instantnea
(Messenger) se presenta una comunicacin ilcita de comunicaciones.

El Artculo 193 dice as:
Ofrecimiento, venta o compra de un instrumento apto para interceptar la
comunicacin privada entre personas.
El que sin permiso de autoridad competente, ofrezca, venda o compre
instrumentos aptos para interceptar la comunicacin privada entre personas,
incurrir en multa siempre que la conducta no constituya delito sancionado con
pena mayor.

En este artculo se incluye el ofrecimiento a travs de una pgina web de software
que pueda servir como instrumento para interceptar una comunicacin privada,
como los sniffers de redes, software para ataques de fuerza bruta o contraseas
de acceso.

El artculo 195 dice as:
Acceso abusivo a un sistema informtico.
El que abusivamente se introduzca en un sistema informtico protegido con
medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a
excluirlo incurrir en multa.

La norma solo se refiere a sistemas informticos protegidos con medida de
seguridad por ejemplo las contraseas, para que de esta manera no sea ilcito el
acceso a un sistema informtico de carcter pblico. Los simples anuncios de no
ingreso no encajaran dentro del concepto de medida de seguridad.

Es este un delito de mero peligro, donde el bien jurdico no es el sistema
informtico sino la informacin. Una analoga de esto se presenta cuando una
persona ingresa sin autorizacin a un almacn que se encuentra cerrado; por el
solo hecho del ingreso indebido ya se constituye en una conducta sancionable,
protegiendo as la mercanca en l contenida. Continuando con la analoga, si la
persona que ingresa est autorizada para dicho acceso, lo ilcito se presentara no
por el hecho de ingresar sino si efectivamente hace un uso abusivo o daino del
material protegido, conducta que recaera dentro del tipo penal de Dao en bien
ajeno. Lo cual es aplicable tambin a la informacin.

Se han planteado una serie de tcnicas de ataque desde el punto de vista
netamente tecnolgico y unos artculos del Cdigo Penal que consagran como
delitos algunas conductas o verbos rectores. Nos proponemos ahora encuadrar
dichas formas de ataques en los verbos de los artculos; para esto nos valemos de
los modus-operandi que se puede entender como la forma de realizar un delito.
Presentamos al final del documento una tabla en la que planteamos una
secuencia lgica entre los ataques informticos, la forma en que estos se
materializan o sea los modus operandi, los efectos tecnolgicos que los modus
operandi pretenden conseguir y los verbos de los artculos 192 y 195 del cdigo
penal, el artculo 193 al hacer referencia a un comercio de las formas de ataque no
se incluir en la tabla final.

Los efectos informticos parten de la hiptesis de que estos son lo ms dainos
posibles para poder as, sin entrar a analizar casos concretos plantear categoras
que nos demuestren que es posible con nuestra precaria legislacin penalizar las
conductas de los delincuentes informticos.