Unidad 5 Seguridad en HTTP y SMTP 5.1 HTTP (Head-options) Herramientas de Seguridad HTTP IPSec IPsec (IP security) es un conjunto de protocolos que proveen seguridad de capa de red por cifrado y/o autenticacin de todos los paquetes IP. Los protocolos IPsec se ubican en la capa de red del modelo OSI. Otros protocolos de seguridad, como SSL y TLS, operan desde la capa de transporte hacia arriba (capas 4 a 7). Esto hace a IPsec ms robusto en caractersticas de seguridad. Protocolos AH Y ESP AH y ESP son protocolos independientes, cada uno tiene un encabezado diferente. No se pueden aplicar al mismo tiempo a un paquete, pero si se pueden combinar (aplicando uno sobre el otro). Autenticacion IPSec La autenticacin generalmente se refiere al proceso mediante el cual un dispositivo VPN puede confirmar que el paquete recibido realmente ha sido enviado por un emisor confiable. El proceso de autenticacin se lleva a cabo con un algoritmo asimtrico, donde se utilizan dos llaves: la pblica y la privada. El dispositivo emisor cifra el mensaje de autenticacin con una llave privada y lo anexa al encabezado IPsec. El receptor descifra este mensaje con la llave pblica, al lograr descifrarlo identificar la autenticidad del mensaje. Integridad IPSec La integridad del mensaje se refiere al proceso mediante el cual se confirma que el paquete no ha sido modificado durante su trnsito por la red. Se puede llevar a cabo a travs de una funcin llamada hash. Es un algoritmo matemtico, que tomando los campos de un paquete IP calcula un valor resumen. Este valor que representa al paquete IP original, se anexa al encabezado IPsec, para que en el otro extremo el dispositivo receptor calcule su propio resumen hash y lo compare con el del encabezado. Realizando esta comparacin, es que el dispositivo receptor podr identificar si el paquete es integro o no. AH basa su clculo hash en la clave de cifrado, el contenido del paquete y las partes no variables del encabezado IP, lo cual asegura la integridad total del paquete, sin embargo no permite el uso de funciones como NAT. ESP por su lado no utiliza los valores del encabezado IP, permitiendo el uso de NAT, sin embargo no se le considera un valor tan confiable como el de AH. Este algoritmo hash tiene el nombre formal de Hashed-based Message Authentication Code (HMAC). En la tabla 3.3 se describen algunos de los principales algoritmos utilizados por IPsec para determinar la integridad de los datos. Cifrado IPSec Para proteger la confidencialidad de los paquetes IP, los protocolos IPsec emplean algoritmos estndar de cifrado simtrico. IPsec soporta diferentes variantes de algoritmos de cifrado, de los cuales algunos de ellos son ms complejos y seguros. En particular, la longitud de la llave de cifrado tiene un gran impacto respecto a la dificultad para que algn atacante pueda descifrar la informacin. No Reenvo IPSec IPsec en sus modos AH y ESP cuenta con un campo llamado "Sequence Number", con el cual se puede evitar que un atacante intercepte lo paquetes IP y los reenve al destinatario real con otro tipo de datos o para establecer una conexin no permitida. Es decisin del receptor si lo toma en cuenta o no. Si se llega al mximo (232-1), se negocia otra SA. SSL-TLS SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son protocolos que ofrecen seguridad y privacidad en Internet, soportan autenticacin tanto de cliente como de servidor y son independientes de la aplicacin. La autenticacin mutua (cliente-servidor) requiere un despliegue de infraestructura de claves pblicas (PKI) para los clientes. Estos protocolos permiten a las aplicaciones cliente-servidor comunicarse de una forma diseada para prevenir eavesdropping, la falsificacin de la identidad del remitente y mantener la integridad del mensaje. El protocolo original es SSL pero a partir de la versin 3.1 de la IETF se le llama TLS. SSL/TLS suponen una serie de fases bsicas: 1. Negociar entre las partes el algoritmo que se usar en la comunicacin. 2. Intercambio de claves pblicas y autenticacin basada en certificados digitales. 3. Encriptacin del trfico basado en cifrado simtrico. Algunas de sus principales caractersticas son: SSL se ejecuta en una capa entre los protocolos de aplicacin como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP. En la mayora de los casos se usa junto a HTTP para formar HTTPS. HTTPS es usado para asegurar pginas World Wide Web para aplicaciones de comercio electrnico, utilizando certificados de clave pblica para verificar la identidad de los extremos. Los sitios HTTP con este servicio aparecen con el URL https:// en vez de http:// La aplicacin ms difundida en Internet que utiliza estos protocolos es OpenSSL.
WEP (Wired Equivalent Privacy) Es el algoritmo opcional incluido en la norma IEEE 802.11 para redes WLAN que permite cifrar la informacin que se transmite. Proporciona cifrado a nivel 2. Se basa en el algoritmo RC4 y utiliza claves de 64 bits (40 bits ms 24 bits del vector de iniciacin IV) o de 128 bits (104 bits ms 24 bits del IV). Este protocolo se basa en dos componentes para cifrar las tramas: el algoritmo RC4 y el algoritmo de chequeo CRC. RC4 es un algoritmo de cifrado de flujo. Es decir, funciona expandiendo una semilla (seed en ingls) para generar una secuencia de nmeros pseudoaleatorios de mayor tamao. Esta secuencia de nmeros pseudoaleatorios se unifica con la trama mediante una operacin XOR para obtener una trama cifrada.
5.2 Herramientas de Seguridad SMTP Herramientas de Servicios de certificados de Active Directory Las Herramientas de Servicios de certificados de Active Directory incluyen los complementos Entidad de certificacin, Plantillas de certificados, PKI de empresa y Administracin de Servicios de respuesta en lnea. Servicios de dominio de Active Directory (AD DS) y Herramientas de Servicios de directorio ligero de Active Directory (AD LDS) Las Servicios de dominio de Active Directory incluyen Usuarios y equipos de Active Directory, Dominios y confianzas de Active Directory, Sitios y servicios de Active Directory, el Centro de administracin de Active Directory, las Herramientas del Servidor para Servicio de informacin de la red (NIS), el mdulo Windows PowerShell para Active Directory, as como otros complementos y herramientas de lnea de comandos para administrar de forma remota Servicios de dominio de Active Directory. Las Herramientas de Servicios de directorio ligero de Active Directory incluyen los complementos S itios y servicios de Active Directory, Editor ADSI, Administrador de esquema y otros complementos, as como herramientas de lnea de comandos para la administracin de Servicios de directorio ligero de Active Directory. Las Herramientas del Servidor para NIS incluyen una extensin del complemento Usuarios y equipos de Active Directory, as como la herramienta de lnea de comandos ypclear.exe. Herramientas del servidor DHCP Las Herramientas del servidor DHCP incluyen la Consola de administracin de DHCP y la herramienta de lnea de comandos netsh. Herramientas del servidor DNS Las Herramientas del servidor DNS incluyen el complemento Administrador de DNS y la herramienta de lnea de comandosdnscmd.exe. Herramientas de Servicios de archivo Las Herramientas de Servicios de archivo incluyen: Las herramientas del sistema de archivos distribuido incluyen el complemento Administracin de DFS y las herramientas de lnea de comandos dfsradmin.exe, dfsrdiag.exe, dfscmd.exe, dfsdiag.exe y dfsutil.exe. Las Herramientas del Administrador de recursos del servidor de archivos incluyen el complemento Administrador de recursos del servidor de archivos y las herramientas de lnea de comandos dirquota.exe, filescrn.exe y storrept.exe. Las Herramientas de administracin de almacenamiento y recursos compartidos incluyen el complemento Administracin de almacenamiento y recursos compartidos. Herramientas de Hyper- V Las Herramientas de Hyper-V incluyen el complemento Administrador de Hyper-V y la herramienta de acceso remoto Conexin a mquina virtual. Herramientas de Servicios de Escritorio remoto Las Herramientas de Servicios de Escritorio remoto incluyen el Administrador de Servicios de Escritorio remoto y los complementos de Escritorio remoto. Administrador de servidores Las Administrador de servidores incluyen la consola Administrador de servidores.
5.3 Proteccin Antivirus Es un tipo especial de software que ayuda a proteger los equipos pues su funcin es detectar y eliminar virus informticos y otros programas maliciosos, que llevan a cabo acciones perjudiciales como borrar archivos, acceder a datos personales o utilizar un equipo como base para atacar a otros equipos de la red. Funcionamiento Este tipo de software funciona como una vacuna para evitar que el equipo se enferme; bsicamente compara el cdigo de cada archivo con una base de datos de cdigos (conocida como firma o vacuna) de los virus conocidos, por lo que para que sea realmente til, es importante actualizarlo peridicamente a fin de evitar que un virus nuevo no sea detectado. Algunos antivirus incluyen funciones avanzadas como la bsqueda de comportamientos tpicos de virus (tcnica conocida como Heurstica) o la verificacin contra virus en redes. Normalmente el antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Tambin es comn que tengan componentes que revisen los archivos adjuntos de los correos electrnicos salientes y entrantes, as como los scripts y programas que pueden ejecutarse en un navegador Web. Mtodos de Proteccin Los antivirus tratan de descubrir los rastros que ha dejado un software malicioso para detectarlo, eliminarlo y en algunos casos detener la contaminacin. Para lograr lo anterior, los antivirus ejecutan una serie de mtodos para contener o reducir los riesgos asociados a los virus que pueden ser de dos tipos: Activos: estos mtodos tratan de encontrar virus mientras el sistema est funcionando y lo mantienen controlado deteniendo las infecciones y notificando al usuario las posibles incidencias de seguridad, con la desventaja de que consumen una parte importante de los recursos. Pasivos: estos mtodos llevan a cabo acciones como los respaldos de seguridad que se ejecutan mientras el sistema est en reposo o durante horas que no son crticas en su operacin y pueden aplicarse para recuperacin del sistema en caso que se presente una contingencia.
5.4 Vulnerabilidad de Windows y Linux Las 10 vulnerabilidades ms crticas de los sistemas Windows Servicio Workstation Existe una vulnerabilidad de desbordamiento de bfer en el servicio Workstation de Windows 2000 (SP2, SP3 y SP4) y Windows XP (hasta SP1) que puede ser utilizada por un usuario remoto para forzar la ejecucin de cdigo en los sistemas vulnerables. ste cdigo se ejecutar en el contexto de seguridad SYSTEM, lo que permite un acceso completo en el sistema comprometido. Servicios de acceso remoto de Windows Todas las versiones de Windows incluyen mecanismos para permitir el acceso remoto tanto a las unidades de disco y al registro as como para la ejecucin remota de cdigo. Estos servicios han demostrado ser bastante frgiles y la existencia de numerosas vulnerabilidades ha sido uno de los mecanismos preferidos por los gusanos y virus para propagarse. Es muy importante verificar que se han aplicado las diversas actualizaciones publicadas para impedir las acciones de los mismos. Autenticacin de Windows Es habitual encontrar equipos Windows con deficiencias en sus mecanismos de autenticacin. Esto incluye la existencia de cuentas sin contrasea (o con contraseas ampliamente conocidas o fcilmente deducibles). Por otra parte es frecuente que diversos programas (o el propio sistema operativo) cree nuevas cuentas de usuario con un dbil mecanismo de autenticacin.
Por otra parte, a pesar de que Windows transmite las contraseas cifradas por la red, dependiendo del algoritmo utilizado es relativamente simple aplicar ataques de fuerza bruta para descifrarlos en un plazo de tiempo muy corto. Es por tanto muy importante verificar que se utilizado el algoritmo de autenticacin NTLMv2.
Subsistema LSAS El subsistema LSAS (Local Security Authority Subsystem) de Windows 2000, Windows Server 2003 y Windows XP es vulnerable a diversos ataques de desbordamiento de bfer que pueden permitir a un atacante remoto obtener el control completo del sistema vulnerable. Esta vulnerabilidad ha sido explotada por gusanos como el Sasser. Las 10 vulnerabilidades ms crticas de los sistemas Unix/Linux
Software BIND BIND es el software estndar de facto para actuar como servidor de nombres de dominio, un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la conversin de los nombres de dominio a sus correspondientes direcciones IP. Determinadas versiones de BIND son vulnerables a ataques que pueden ser utilizados por un atacante remoto para comprometer los sistemas vulnerables. Adicionalmente, una mala configuracin de BIND puede revelar informacin sensible sobre la configuracin de la red. Protocolo SNMP El protocolo SNMP se utiliza de una forma masiva para la gestin y configuracin remota de todo tipo de dispositivos conectados a la red: impresoras, routers, puntos de acceso, ordenadores. Dependiendo de la versin de SNMP utilizada, los mecanismos de autenticacin son muy dbiles. Adicionalmente diversas implementaciones del protocolo son vulnerables a todo tipo de ataques, que van desde la denegacin de servicio, a la modificacin no autorizada de la configuracin de los dispositivos o incluso de la consola donde se centraliza la gestin de la red. Biblioteca OpenSSL En los ltimos meses se han detectado diversas vulnerabilidades en la biblioteca OpenSSL que afectan a un gran nmero de productos que hacen uso de la misma: Apache, CUPS, Curl, OpenLDAP, s-tunnel, Sendmail y muchos otros.
Es importante verificar que se est utilizando la versin ms reciente de OpenSSL y todos los productos que utilizan OpenSSL para el cifrado de la informacin utilicen esta versin ms moderna. Ncleo del sistema operativo El ncleo del sistema operativo realiza las funciones bsicas como la interaccin con el hardware, la gestin de la memoria, la comunicacin entre procesos y la asignacin de tareas. La existencia de vulnerabilidades en el ncleo puede provocar problemas de seguridad que afecten a todos los componentes del sistema. Es muy importante la correcta configuracin del ncleo, para evitar o reducir el alcance de las posibles vulnerabilidades. 5.5 Parcheos Anlisis de vulnerabilidades Por un lado, podramos hablar de vulnerabilidades tcnicas o tecnolgicas que afectan a los SCI. Algunas de las ms habituales incluyen aspectos como: Permetros de red indefinidos. Ausencia de control de flujos de comunicaciones. Uso no seguro de protocolos intrnsecamente inseguros: DNP, OPC, Profibus, Modbus, etc. Accesos remotos y fsicos no apropiados o mal configurados. Existencia de servicios y funcionalidades activadas de forma innecesaria en equipos crticos. Uso de configuraciones por defecto del fabricante. Equipos desactualizados. Capacidades de seguridad disponibles en equipamiento no activadas por defecto. Una visin completa Adems del propio parcheo de vulnerabilidades, existen distintas tcnicas y soluciones avanzadas compensatorias que permiten optimizar la seguridad de un entorno industrial. Consiste en eliminar o bloquear funcionalidades innecesarias/inseguras de los distintos componentes. Segmentacin: Agrupacin de sistemas por criticidad y niveles de confianza. Firewalls: Configurarlos para permitir nicamente conexiones entre mquinas de confianza y servicios nicamente necesarios siguiendo las recomendaciones de las mejores prcticas de seguridad industrial de referencia. Gateways unidireccionales: Se utilizan para convertir los SCADA y otros sistemas de control en sistemas inaccesibles desde redes de menor nivel de seguridad. IPS (Intrusion Prevention System): Parcheo virtual de vulnerabilidades para las que se conocen exploits. Whitelisting: Bloqueo de procesos no autorizados, bloqueo de dispositivos no autorizados para el acceso a hardware, control de uso de libreras, control de uso de parmetros y control de hardware crtico.
5.6 Seguridad DNS
stas son las formas comunes en que los intrusos pueden amenazar su infraestructura DNS: La ocupacin es el proceso mediante el cual un intruso obtiene los datos de zona DNS para obtener los nombres de dominio DNS, nombres de equipo y direcciones IP de recursos de red importantes. Un intruso suele empezar un ataque utilizando estos datos DNS para obtener un diagrama u ocupacin, de una red. Los nombres de equipo y dominio DNS suelen indicar la funcin o ubicacin de un dominio o equipo para ayudar a los usuarios a recordar e identificar los dominios y equipos con mayor facilidad. Un intruso se aprovecha del mismo principio DNS para aprender la funcin o ubicacin de dominios y equipos en la red. Un ataque por servicio denegado se produce cuando un intruso intenta denegar la disponibilidad de los servicios de red desbordando uno o varios servidores DNS de la red con consultas recursivas. Cuando un servidor DNS se desborda con consultas, el uso de la CPU alcanzar su nivel mximo y el servicio del Servidor DNS dejar de estar disponible. Sin un servidor DNS completamente operativo en la red, los servicios de red que utilicen DNS dejarn de estar disponibles para los usuarios de la red. La modificacin de datos es un intento del intruso (que ha ocupado una red mediante DNS) de utilizar direcciones IP vlidas en paquetes IP que ha creado l mismo, de manera que proporciona a estos paquetes la apariencia de proceder de una direccin IP vlida de la red. Esto se denomina comnmente IP ficticia. Con una direccin IP vlida (una direccin IP dentro del rango de direcciones IP de una subred), el intruso puede tener acceso a la red y destruir datos o realizar otro tipo de ataque. La redireccin se produce cuando un intruso puede redirigir consultas de nombres DNS a servidores que l controle. Un mtodo de redireccin incluye el intento de contaminar la cach DNS de un servidor DNS con datos DNS errneos que pueden dirigir consultas futuras a servidores que controle el intruso.
5.7 SSL y TLS Qu es SSL/TLS? SSL (Secure Sockets Layer) traducido al espaol significa Capa de Conexiones Seguras. Es un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a travs de Internet. Recientemente ha sido sustituido por TLS (Transport Layer Security) el cual est basado en SSL y son totalmente compatibles. Te permite confiar informacin personal a sitios web, ya que tus datos se ocultan a travs de mtodos criptogrficos mientras navegas en sitios seguros. Es utilizado ampliamente en bancos, tiendas en lnea y cualquier tipo de servicio que requiera el envo de datos personales o contraseas. No todos los sitios web usan SSL, por eso debes ser cuidadoso. Funcionamiento: SSL/TLS es una tecnologa compleja, pero una vez entendidos los conceptos anteriores comprenders el funcionamiento de este protocolo de forma general. Usemos un ejemplo con el cual posiblemente ests familiarizado. Supongamos que intentas acceder al sitio de Facebook de forma segura, es decir, usando https en la direccin web. Inmediatamente, aparecer la pgina en pantalla y en alguna parte de tu navegador observars un candado, dependiendo del navegador que uses (Imagen 1). Si no viste ningn mensaje de advertencia (generalmente en tonos rojos), el protocolo SSL/TLS ha hecho su trabajo.
Imagen 1. Uso de protocolo HTTPS SSL/TLS funciona de forma transparente para ti, lo que en realidad ocurre cuando intentas acceder a un sitio seguro se asemeja al siguiente diagrama.
Diagrama 1. Funcionamiento general de SSL/TLS Punto dbil de la tecnologa SSL/TLS Es importante que ests consciente que pese acceder slo a sitios seguros, la tecnologa SSL/TLS no garantiza al 100% que tu informacin est segura; considera que, como toda creacin humana, tiene fallos. Los atacantes se han vuelto muy hbiles e ingeniosos para burlar estos mecanismos de seguridad. Por ello, debes tomar algunas medidas preventivas antes de realizar transacciones en lnea que puedan poner en riesgo tu informacin.
5.7.1 Sondeos ms comunes No hay nada 5.7.2 Modelos No hay nada 5.8 SSH SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicacin remota tales como FTP o Telnet, SSH encripta la sesin de conexin, haciendo imposible que alguien pueda obtener contraseas no encriptadas. SSH est diseado para reemplazar los mtodos ms viejos y menos seguros para registrarse remotamente en otro sistema a travs de la shell de comando, tales como telnet o rsh.
Caractersticas de SSH El protocolo SSH proporciona los siguientes tipos de proteccin: Despus de la conexin inicial, el cliente puede verificar que se est conectando al mismo servidor al que se conect anteriormente. El cliente transmite su informacin de autenticacin al servidor usando una encriptacin robusta de 128 bits. Todos los datos enviados y recibidos durante la sesin se transfieren por medio de encriptacin de 128 bits, lo cual los hacen extremamente difcil de descifrar y leer. El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta tcnica, llamada reenvo por X11, proporciona un medio seguro para usar aplicaciones grficas sobre una red. Ya que el protocolo SSH encripta todo lo que enva y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una tcnica llamada reenvo por puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos.
Secuencia de eventos de una conexin SSH La siguiente serie de eventos lo ayudan a proteger la integridad de la comunicacin SSH entre dos host. Se lleva a cabo un 'handshake' (apretn de manos) encriptado para que el cliente pueda verificar que se est comunicando con el servidor correcto. La capa de transporte de la conexin entre el cliente y la mquina remota es encriptada mediante un cdigo simtrico. El cliente se autentica ante el servidor. El cliente remoto interactua con la mquina remota sobre la conexin encriptada.
SSH fue ideado para funcionar con casi cualquier tipo de algoritmo de clave pblica o formato de codificacin. Despus del intercambio de claves inicial se crea un valor hash usado para el intercambio y un valor compartido secreto, los dos sistemas empiezan inmediatamente a calcular claves y algoritmos nuevos para proteger la autenticacin y los datos que se enviarn a travs de la conexin en el futuro. Despus que una cierta cantidad de datos haya sido transmitida con un determinado algoritmo y clave (la cantidad exacta depende de la implementacin de SSH), ocurre otro intercambio de claves, el cual genera otro conjunto de valores de hash y un nuevo valor secreto compartido. De esta manera aunque un agresor lograse determinar los valores de hash y de secreto compartido, esta informacin slo ser vlida por un perodo de tiempo limitado.
5.8.1 LDAP
Protocolo ligero de acceso a directorios (LDAP) El Protocolo ligero de acceso a directorios (en ingls, Lightweight Directory Access Protocol, LDAP) es un conjunto de protocolos abiertos usados para acceder informacin guardada centralmente a travs de la red. Est basado en el estndar X.500 para compartir directorios, pero es menos complejo e intensivo en el uso de recursos. Por esta razn, a veces se habla de LDAP como "X.500 Lite." El estndar X.500 es un directorio que contiene informacin de forma jerrquica y categorizada, que puede incluir nombres, directorios y nmeros telefnicos. Como X.500, LDAP organiza la informacin en un modo jerrquico usando directorios. Estos directorios pueden almacenar una gran variedad de informacin y se pueden incluso usar de forma similar al Servicio de informacin de red (NIS), permitiendo que cualquiera pueda acceder a su cuenta desde cualquier mquina en la red acreditada con LDAP. LDAP es un sistema cliente/servidor. El servidor puede usar una variedad de bases de datos para guardar un directorio, cada uno optimizado para operaciones de lectura rpidas y en gran volmen. Cuando una aplicacin cliente LDAP se conecta a un servidor LDAP puede, o bien consultar un directorio, o intentar modificarlo. En el evento de una consulta, el servidor, puede contestarla localmente o puede dirigir la consulta a un servidor LDAP que tenga la respuesta. Si la aplicacin cliente est intentando modificar informacin en un directorio LDAP, el servidor verifica que el usuario tiene permiso para efectuar el cambio y despus aade o actualiza la informacin.
5.8.2 Problemas de seguridad Acceso por parte de usuarios no autorizados Usuarios de correo que siguen una shell activa Muchas veces es la misma contrasea Ex-trabajadores que an mantienen una cuenta Atacante interno que averigua la clave: Por ingeniera social (ej. hacindose pasar por el jefe) Mirando sobre los hombros del administrador Ataques desde Internet Fuerza bruta (probar muchas contraseas hasta que ligue) Exploits del servicio SSH (se aprovecha de bugs) SSH es un programa ms y puede tener bugs Man-in-the-middle
5.9 El atacante y su mundo En este captulo se refiriere a las distintas personas que tratan de manera ilegal, la obtencin de datos o informacin, tambin, aquellos que tratan de atacar a una organizacin con fines de destruccin de la misma, o de aquellos que solo por gusto y curiosidad quieren probar sus habilidades contra ellas, estos pueden ser los hackers, crackers, y otros habitantes del ciberespacio, donde cada uno de ellos se describirn. Se conocern las diferentes tcnicas, ataques y herramientas que utilizan para alcanzar su objetivo, ya sea de controlar la pc de la vctima, o el robo de passwords, etc. Se informar de que es un virus, como se propaga en la computadora, los daos que pueden causar, las diferentes partes donde residen, los tipos de virus y tambin el como prevenirlos, las medidas que se tienen para su obstruccin y la eliminacin de ellos.
DEFINICIN DE HACKER. Un hacker es una persona que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin, distribucin de software sin costo y la globalizacin de la comunicacin. El concepto de hacker, generalmente es confundido errneamente con los mitos que existen acerca de este tema: Un hacker es pirata. Esto no es as, ya que los piratas comercian con la informacin que obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa informacin para su uso personal. Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacin almacenada en ellos. El error consiste en que el destruye informacin y sistemas ajenos, no es el hacker sino el cracker. 2 CRACKERS. Los crackers, en realidad, son hackers cuyas intenciones van ms all de la investigacin. Es una persona que tiene fines maliciosos o de venganza, quiere demostrar sus habilidades pero de manera equivocada o simplemente personas que hacen dao solo por diversin. Los hackers opinan que ellos son hackers mediocres, no demasiados brillantes, que buscan violar un sistema.
PHREAKERS El phreaker, son personas que tienen ciertos conocimientos y utilizan herramientas de hardware y software, para engaar a las compaas telefnicas y stas no les cobren las llamadas que hacen. La realidad indica que los phreakers son crackers de las redes de comunicacin. Personas con amplio (a veces mayor que el de los mismos empleados de las compaias telefnicas) conocimientos en telefona.
GURS Son considerados los maestros y los encargados de formar a los futuros hackers. Generalmente no estn activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales slo ensean las tcnicas bsicas. LAMERS O SCRIPT KIDDERS Son aficionados jactosos. Prueban todos los programas (con el ttulo como ser un hacker en 21 das) que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas lgicas en la red slo con el fin de molestar y que otros se enteren que usa tal o cual programa. Son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en prctica sin saber. COPYHACKERS. Literalmente son falsificadores sin escrpulos que comercializan todo lo copiado (robado). BUCANEROS. Son comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjeta de crdito, de acceso y compran a los copyhackers. Son personas sin ningn (o escaso) conocimiento de informtica y electrnica. NEWBIE. Son los novatos del hacker. Se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido. WANNABER. Es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva, difcilmente consiga avanzar en sus propsitos. SAMURAI. Son los ms parecidos a una amenaza pura. Sabe lo que busca, donde encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. PIRATAS INFORMTICOS. Este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de vista del copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc.) y los vende ilegalmente.
Normativa Legal
Regulacin legal de los delitos informticos. Ahora corresponde analizar que es lo que se ha legislado por nuestro congreso sobre la materia de dichos delitos.
El actual cdigo penal (ley 599/2000), regula de manera dispersa y sin criterio de unificacin el tema de los delitos informticos, a diferencia de las Legislaciones Espaola y Alemana que si los consagran de manera ms explicita y organizada.
Lo que ms se asemeja al tema de los delitos informticos est nicamente en los artculos 192, 193 y 195 del Cdigo Penal, pero estos no estn plenamente diseados para este tipo de conductas.
El artculo 192 dice as: Violacin ilcita de comunicaciones: El que ilcitamente sustraiga, oculte, extravi, destruya, intercepte, controle, o impida una comunicacin privada dirigida a otra persona, o se entere indebidamente de su contenido, incurrir en prisin de uno a tres aos, siempre que la conducta no constituya delito sancionado con pena mayor. Si el autor de la conducta revela el contenido de la comunicacin, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena ser de prisin de dos (2) a cuatro (4) aos.
Se entiende por comunicacin un intercambio de informacin entre dos sistemas informticos, tal seria el caso de los mensajes de datos. De esta manera cuando se intercepta una comunicacin del sistema de mensajera instantnea (Messenger) se presenta una comunicacin ilcita de comunicaciones.
El Artculo 193 dice as: Ofrecimiento, venta o compra de un instrumento apto para interceptar la comunicacin privada entre personas. El que sin permiso de autoridad competente, ofrezca, venda o compre instrumentos aptos para interceptar la comunicacin privada entre personas, incurrir en multa siempre que la conducta no constituya delito sancionado con pena mayor.
En este artculo se incluye el ofrecimiento a travs de una pgina web de software que pueda servir como instrumento para interceptar una comunicacin privada, como los sniffers de redes, software para ataques de fuerza bruta o contraseas de acceso.
El artculo 195 dice as: Acceso abusivo a un sistema informtico. El que abusivamente se introduzca en un sistema informtico protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo incurrir en multa.
La norma solo se refiere a sistemas informticos protegidos con medida de seguridad por ejemplo las contraseas, para que de esta manera no sea ilcito el acceso a un sistema informtico de carcter pblico. Los simples anuncios de no ingreso no encajaran dentro del concepto de medida de seguridad.
Es este un delito de mero peligro, donde el bien jurdico no es el sistema informtico sino la informacin. Una analoga de esto se presenta cuando una persona ingresa sin autorizacin a un almacn que se encuentra cerrado; por el solo hecho del ingreso indebido ya se constituye en una conducta sancionable, protegiendo as la mercanca en l contenida. Continuando con la analoga, si la persona que ingresa est autorizada para dicho acceso, lo ilcito se presentara no por el hecho de ingresar sino si efectivamente hace un uso abusivo o daino del material protegido, conducta que recaera dentro del tipo penal de Dao en bien ajeno. Lo cual es aplicable tambin a la informacin.
Se han planteado una serie de tcnicas de ataque desde el punto de vista netamente tecnolgico y unos artculos del Cdigo Penal que consagran como delitos algunas conductas o verbos rectores. Nos proponemos ahora encuadrar dichas formas de ataques en los verbos de los artculos; para esto nos valemos de los modus-operandi que se puede entender como la forma de realizar un delito. Presentamos al final del documento una tabla en la que planteamos una secuencia lgica entre los ataques informticos, la forma en que estos se materializan o sea los modus operandi, los efectos tecnolgicos que los modus operandi pretenden conseguir y los verbos de los artculos 192 y 195 del cdigo penal, el artculo 193 al hacer referencia a un comercio de las formas de ataque no se incluir en la tabla final.
Los efectos informticos parten de la hiptesis de que estos son lo ms dainos posibles para poder as, sin entrar a analizar casos concretos plantear categoras que nos demuestren que es posible con nuestra precaria legislacin penalizar las conductas de los delincuentes informticos.