Está en la página 1de 20

INSTITUTO TECNOLGICO

SUPERIOR
D E

L A

C O S T A

C H I C A

MATERIA:
TALLER DE INVESTIGACIN I
ENSAYO
Amenazas potenciales: virus y hackers
ALUMNA
TANIA JANET LPEZ BAOS
NOMBRE DEL DOCENTE:
CARRERA
INGENIERA EN GESTIN EMPRESARIAL
GRUPO:
A
SEMESTRE:
7

TURNO:
MATUTINO

OMETEPEC, GRO A 3 DE OCTUBRE DEL 2015

INTRODUCCIN
La presente investigacin tiene como objetivo principal dar a conocer las
amenazas potenciales que existen en el mundo informtico tales como virus y
hackers.
El mundo de la Informtica ha avanzado a pasos agigantados en los ltimos
veinte aos. Son muchas las ventajas que conlleva la Informtica al desarrollo
tecnolgico. Por ejemplo, al campo de la Medicina, a la Biologa, a la Geologa,
a la Arquitectura, a la Ingeniera, etc. Pero todo este gran avance no est
exento de ser controlado. Nos referimos en este caso a Internet y al desarrollo
de programas y virus y hackers.
Con la llegada de Internet, la Informtica y las comunicaciones van de la mano,
navegar sin la debida proteccin por Internet es un riesgo que puede salir
bastante costoso y en el que se exponen los ordenadores, la informacin
almacenada ya que los virus afectan a los ya mencionados. La Informtica
puede ser el objeto de delito., delitos tradicionalmente denominados
informticos (acceso no autorizado, destruccin de datos hackers).
Ahora, el desarrollo acelerado de la Informtica se ha encargado de hacer
patente dicha preocupacin, y es por ello que es un tema que debe cogerse a
conciencia por profesionales de la Ley a la par que por profesionales de la
Informtica y buscar una solucin o, lo que se est llevando a cabo, ir
adaptando la actual legislacin en trminos de Informtica y de Tecnologas de
la Informacin en general. Es por ello que en esta investigacin se les brinda
unos consejos para mantenerse alentar a estos sucesos con el fin de que no
sea un una vctima.

AMENAZAS POTENCIALES: VIRUS

Orgenes
En 1949, el matemtico estadounidense de origen hngaro John von
Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey),
plante la posibilidad terica de que un programa informtico se reprodujera.
Esta teora se comprob experimentalmente en la dcada de 1950 en los
Laboratorios Bell, donde se desarroll un juego llamado Core Wars en el que
los jugadores creaban minsculos programas informticos que atacaban y
borraban el sistema del oponente e intentaban propagarse a travs de l.
En 1983, el ingeniero elctrico estadounidense Fred Cohen, que entonces era
estudiante universitario, acu el trmino de "virus" para describir un programa
informtico que se reproduce a s mismo. En 1985 aparecieron los primeros
caballos de Troya, disfrazados como un programa de mejora de grficos
llamado EGABTR y un juego llamado NUKE-LA. Pronto les sigui un
sinnmero de virus cada vez ms complejos.
El virus llamado Brain apareci en 1986, y en 1987 se haba extendido por todo
el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de
sector de arranque inicial, y el gusano de Internet, que cruz Estados Unidos
de un da para otro a travs de una red informtica. El virus Dark Avenger, el
primer infector rpido, apareci en 1989, seguido por el primer virus polimrfico
en 1990. En 1995 se cre el primer virus de lenguaje de macros, WinWord
Concept.
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von
Neumann, describi programas que se reproducen a s mismos en su libro
"Teora y Organizacin de Autmatas Complicados". Es hasta mucho despus
que se les comienza a llamar como virus. La caracterstica de autoreproduccin y mutacin de estos programas, que las hace parecidas a las de
los virus biolgicos, parece ser el origen del nombre con que hoy los
conocemos.

Actualmente la informtica va unida a las comunicaciones. Este es un campo


de actuacin perfecto para los creadores de virus informticos. Se tiende a
favorecer la interconexin de ordenadores por va fsica o lgica, y esto a su
vez convierte es el medio en el ms propicio para la proliferacin de virus. La
palabra "Virus" es realmente un acrnimo de: Vital Information Resources
Under Siege (Recursos de Informacin Vital Bajo Acoso).
El autor (RIVERO, 2011) menciona que los Virus Informticos son
sencillamente programas maliciosos (malware) que infectan a otros archivos
del sistema con la intencin de modificarlo o daarlo. Esto quiere decir que la
infeccin consiste en incrustar su cdigo malicioso en el interior del archivo
vctima (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infeccin. Tambin nos menciona
sobre el funcionamiento bsico que
desempean los virus:
Se ejecuta un programa que est infectado, en la mayora de las ocasiones,
por desconocimiento del usuario.
El cdigo del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contena haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios bsicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com,
.scr, etc) que sean llamados para su ejecucin.
Finalmente se aade el cdigo del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
As como tambin nos da a conocer las principales vas de infeccin:
Redes Sociales.

Sitios webs fraudulentos.


Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legtimos pero infectados.

Adjuntos en Correos no solicitados (Spam)

Por lo que entend cuando acezamos a internet y entramos a una pgina ay es


donde puede venir alojado el virus y as es como nos infecta nuestros archivos
tambin nos menciona las vas de infeccin para que estemos alera a ese
suceso.
Un virus informtico es un programa de computadora que tiene la capacidad de
causar dao y su caracterstica ms relevante es que puede replicarse a s
mismo y propagarse a otras computadoras. Infecta "entidades ejecutables":
cualquier archivo o sector de las unidades de almacenamiento que contenga
cdigos de instruccin que el procesador valla a ejecutar. Se programa en
lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del
funcionamiento interno de la computadora (PORTANTIER, 2011)
Fabian Portantier menciona los medios habituales de contagios que son:
Memoria secundaria: En este caso hablamos de las unidades extrables como
Disquetes, pendrive, CDs, que pueden contener archivos infectados o que su
sector de arranque pueda estar infectado. La transferencia o ejecucin de
dichos archivos o el arrancar la computadora desde ese medio pueden
provocar una infeccin.
Redes: Una de las bondades del uso de redes es el compartir informacin, si
hay archivos o programas infectados entonces la infeccin se expandir por la
red.
Internet: Internet es al da de hoy un medio donde los virus pueden distribuirse
como mucha facilidad, entre ellos: o Descargas: a travs de FTP, redes P2P,
mensajera instantnea o chat pueden enviarse archivos, los cuales pueden
estar infectados o ser gusanos.
Pginas Web: Si bien parecen inofensivas, muchas de ellas tienen programas
(ActiveX y Applets de Java) que pueden estar infectados y por lo tanto pueden
infectar la computadora de quien visite dichas pginas.
Correo Electrnico: Mediante este medio pueden enviarse archivos adjuntos
que pueden estar infectados y que se reenven a los contactos que tengamos
luego de infectar nuestra computadora. Algunos programas de lectura de
correo electrnico pueden pre visualizar la informacin contenida en ellos y
ejecutar el adjunto provocando la infeccin.
Ante esta inminente amenaza, navegar sin la debida proteccin por Internet es
un riesgo que puede salir bastante costoso y en el que se exponen los
ordenadores, la informacin almacenada en stos y los datos que se comparte
a travs de las redes. La lucha por combatirlos es cada vez ms fuerte y los
desarrolladores de programas de seguridad realizan actualizaciones o parches
para tapar los agujeros por donde ya han entrado virus.

Hay una serie de puntos elementales que debemos cuidar y entender para
atajar la problemtica de la infeccin por virus informtico:
- La versin del Sistema Operativo que estamos usando.
- Si tenemos o no instalados en nuestro ordenador programas de seguridad.
- Cuntas personas utilizan el ordenador.
- A menudo visitamos muchas pginas web diferentes?
- Visitamos pginas web que cambian la configuracin de nuestro ordenador?
De ser as nos avisa nuestro propio sistema de esos cambios que van a
realizarse?
- Solemos leer y abrir e-mails de remitentes que no conocemos?
- Entramos en URLs que vienen en estos e-mails de desconocidos?
Todos estos factores influyen directamente en la medida en que somos
propensos a ser infectados por un virus informtico.

Sntomas de infeccin
Si bien es imposible hacer una lista completa con los efectos que tienen los
virus sobre las computadoras, pueden reconocerse algunos patrones comunes:
Programas que dejan de funcionar o archivos que no pueden utilizarse
La computadora funciona mucho ms lentamente
Archivos que aumentan su tamao sin razn aparente
Mensajes extraos en la pantalla
No se puede arrancar la computadora de manera normal
Aparicin de anomalas al utilizar el teclado.
Tngase en cuenta ninguno de estos sntomas es concluyente, porque pueden
deberse tambin a otras causas que nada tienen que ver con un virus, como
por ejemplo: falta de memoria, instalacin de software que requiere ms
recursos, mal uso o mala organizacin de las carpetas y archivos, entre otros.
El autor Portantier en sus concepto esta en acuerdo con el autor Rivero ya que
nos menciona tambin el concepto similar, las vas de infeccin las mismas,
pero a diferencia Portantier, Rivero nos menciona algunos puntos elementales

que debemos de cuidar para que nuestra maquina o memorias USB no sean
infectadas y que sntomas presenta cuando nuestros ordenadores ya estn
infectados.
A continuacin se presentan algunos virus:
Macro virus. Es un virus que afecta documentos de Microsoft Word, no causan
grandes daos pero si son molestos.
Troyanos. Este virus roba informacin o altera el sistema del hardware o
incluso puede que otro usuario se apodere de tu computadora. Se difunden
cuando a los usuarios se les engaa para que abran un programa.
Gusanos. Este virus se duplica a s mismo, bloquean las redes y hacen que el
usuario espera mucho tiempo para que pueda ver las pginas web, tambin
utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.
Spyware. Este virus investiga los datos personales de los usuarios, los cuales
son utilizados para estafar a la gente.
Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinacin de ciertas teclas o bien en una fecha especfica. Si
este hecho no se da, el virus permanecer oculto.
Hoax: carecen de la posibilidad de reproducirse por s mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenven a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de informacin mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparicin de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: esta clase de virus genera la prdida del contenido de los
archivos a los que ataca. Esto lo logra sobre escribiendo su interior.
Existen herramientas para reducir los riesgos de los virus:
Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu
computadora y que se actualice constantemente.
Firewall. Examina cada dato que llega de internet a tu computadora, acta
como una barrera entre la red y el exterior.

*Evita introducir a tu computadora media de almacenamientos (USB) si piensas


que tienen algn virus.
*No abrir mensajes de direcciones electrnicas desconocidas.
Los hackers son personas que invaden las computadoras de usuarios, que
desean controlar, descifrando claves para ingresar a lugares prohibidos y tener
acceso.
AMENAZAS POTENCIALES: HACKERS
En general se tiene la idea de que un hacker es un pirata informtico que se
infiltra en sistemas informticos sin autorizacin, ilegalmente, para robar,
modificar o destruir informacin. Esta visin, en realidad, es errnea. De esa
definicin se desprende el concepto de cracker.
Un hacker es un entusiasta de la informtica con un gran inters en aprender
acerca de los sistemas informticos y de cmo usarlos de formas innovadoras.
Esto les lleva a penetrar en sistemas, normalmente a travs de Internet, en
busca de esa informacin que los lleve a encontrar ms conocimientos. Una
vez dentro, se limitan a dejar su marca, un "yo estuve aqu". Suelen escribir
alguna versin de la tica del hacker, cdigo que les lleva a no hacer dao, slo
a borrar sus huellas, y que adems refleja una fuerte repulsin contra el
vandalismo de los crackers. No se estropean los datos de los dems y la
libertad de informacin no debe atentar contra el derecho a la vida privada.
Suelen ser personas inteligentes.
Aunque queda claro que no son crackers, se supone que cualquier hacker
autntico ha jugado con algn tipo de crackeo y conoce muchas de las tcnicas
bsicas. Sus caractersticas podran ser: personas que disfrutan investigando
detalles de los sistemas y cmo aprovechar para sacarles jugo; no como la
mayora de los usuarios, que slo aprenden lo imprescindible. Disfrutan del reto
intelectual de superar o rodear las limitaciones de forma creativa. Programan
de forma entusiasta (incluso obsesiva) y rpida. Son sociales, en contra de la
opinin generalizada, pues se reconocen los mritos entre s mismos.
Segn la Wikipedia, un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
- Gente apasionada por la seguridad informtica: Esto concierne principalmente
a entradas remotas no autorizadas por medio de redes de comunicacin como
Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los
"Grey hats".

- Una comunidad de entusiastas programadores y diseadores de sistemas


originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts
(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide Web e Internet en s misma son
creaciones de hackers. El RFC 1392 amplia este significado como "persona
que se disfruta de un conocimiento profundo del funcionamiento interno de un
sistema, en particular de computadoras y redes informticas".
En la actualidad se usa de forma corriente para referirse mayormente
a los criminales informticos, debido a su utilizacin masiva por parte
de los medios de comunicacin desde la dcada de 1980. A los
criminales se le pueden sumar los llamados "script kiddies", gente
que invade computadoras, usando programas escritos por otros, y
que tiene muy poco conocimiento sobre como funcionan. Este uso
parcialmente incorrecto se ha vuelto tan predominante que, en
general, un gran segmento de la poblacin no es consciente de que
existen diferentes significados.
TIPOS DE HACKERS
Lamer: Carecen prcticamente de conocimientos, psicolgicamente perdidos,
ayer quisieron ser 007, hoy hackers. Buscan informacin para presumir de ella
o para plagiarla. Estas definiciones no incluyen a los hackers malignos que
deliberadamente rompen sistemas y borran ficheros, simple y llanamente
porque ese es un mal uso del trmino. Se tiende a confundir a los hackers con:
phreakers (piratas de software), carders (los que hacen un uso ilegal de tarjetas
de crdito) y crackers. Vemos sus definiciones a continuacin.
Phreaker: Es una persona que investiga los sistemas telefnicos, mediante el
uso de tecnologa por el placer de manipular un sistema tecnolgicamente
complejo y en ocasiones tambin para poder obtener algn tipo de beneficio
como llamadas gratuitas. Phreak es una conjuncin de las palabras pone
(telfono en ingls) y freak, algo as como pirado por los telfonos y surgi en
los Estados Unidos en los aos 1960. Entre los phreakers ms conocidos
destaca el Capitn Crunch, a quien veremos ms adelante en el captulo
dedicado a hackers importantes.
Carder: Se le llama de esta forma al hacker, que con propsitos de cracking o
preaking, realiza transacciones con tarjetas creadas o adulteradas. Se
aprovecha de las mltiples vulnerabilidades que poseen las compaas de
tarjeta de crdito. Subsisten bastante en el sistema, debido a que las
compaas no efectan las denuncias correspondientes, a fin de no perder
credibilidad en el mercado. Es mediante tcnicas de ingeniera social y troyana
como consigue el carder los nmeros de tarjetas.
Cracker: (Black hat) En contraposicin a los hackers coexisten los crackers
que son aquellos expertos o aficionados en las nuevas tecnologas de la
informacin que de forma consciente y voluntaria usan su conocimiento con

fines maliciosos, antimorales o incluso blicos, como intrusin de redes, acceso


ilegal a sistemas gubernamentales, robo de informacin, distribuir material
ilegal o moralmente inaceptable, piratera, fabricacin de virus o herramientas
de crackeo, es decir, usan sus conocimientos para el beneficio propio, para
lucrarse o para causar daos en un objetivo. Los crackers forman pequeos
grupos, secretos y privados (se adentran en el terreno de lo ilegal), que tienen
muy poco que ver con la cultura abierta (open source) que se describe en el
mundo hacker. Pero dentro de esta nueva cibersociedad, no slo son hackers o
crackers, ya que dentro de cada una de estas categoras existen diferencias
entre sus miembros, existen aprendices, existen especialistas hackers
contratados por las empresas, Pasemos ahora a nombrar las categoras ms
importantes y los trminos designados para cada eslabn de la nueva
sociedad, los trminos aparecen por orden alfabtico con el fin de tener un
manual de consulta.
Pirata del software: El pirateo est en auge y la causa ms importante son los
altos beneficios econmicos que proporciona a sus autores. Es tal el volumen
de prdidas que supone para las empresas la piratera, que lo que empez
siendo una simple gamberrada, se ha convertido en un serio problema a
combatir. Todo esto sin contar el descenso en los puestos de trabajo y las
prdidas por dejar de recaudar dinero en las arcas del Estado. Por estas
causas, apareci en 1995 el Grupo de Delitos Informticos (cuenta con el
apoyo del Servicio de Informtica y con el Servicio de Telecomunicaciones.
Tambin cuentan con colaboradores externos de instituciones privadas o
pblicas, los cuales se ven afectados de manera directa e indirecta por estas
actividades), dentro de la Comisara General de la Polica Judicial. Este grupo
depende de la Brigada de Delincuencia Econmica, pues en la mayora de
casos los piratas se mueven por fines econmicos. En la actualidad, el CDROM e Internet son dos de las plataformas ms utilizadas para piratear; no se
trata de nuevos delitos, sino de nuevos medios para cometerlos. Est muy
relacionado adems el pirateo con el empleo de cracks.
Bucanero: Son peores que los Lamers, ya que no aprenden nada ni conocen
la tecnologa. Comparados con los piratas informticos, los bucaneros slo
buscan el comercio negro de los productos entregados por los Copyhackers.
Los bucaneros slo tienen cabida fuera de la red, ya que dentro de ella, los que
ofrecen productos "crackeados" pasan a denominarse "piratas informticos". El
bucanero es simplemente un comerciante, el cual no tienen escrpulos a la
hora de explotar un producto de cracking a un nivel masivo. El bucanero
compra al CopyHacker y revende el producto bajo un nombre comercial. En
realidad es un empresario con mucha aficin a ganar dinero rpido y de forma
sucia.
Phiser: Tambin se le llama Ingeniero Social. Es un hacker que se aprovecha
de una de las ms grandes vulnerabilidades que poseen los sistemas: los
humanos. Habitualmente el Ingeniero Social consigue contraseas a travs de
aprovechar descuidos del personal, tales como dejar contraseas escritas,
llamar por telfono hacindose pasar por un servicio tcnico, conectarse
apuertos con contraseas default o test para solicitar servicios o suponiendo
contraseas como 123 o 111. Aunque parezca raro, en un informe de una

consultora de Europa, el 85% de casos de vulnerabilidades en los sistemas se


producen por medio de la Ingeniera Social desde adentro de la empresa, por
los mismos empleados. Tambin se hacen pasar por empresas de confianza en
correos electrnicos pidiendo los datos por ejemplo de la tarjeta de crdito o
creando tambin sitios web clones de entidades bancarias donde obtienen los
datos de usuario y contraseas. En los ltimos aos estn aumentando los
casos de phising de una forma alarmante. Pueden existir ms formatos de
phising pero en estos momentos slo mencionamos los ms comunes:
SMS (mensaje corto); La recepcin de un mensaje donde le solicitan sus
datos personales.
Llamada telefnica; Pueden recibir una llamada telefnica en la que el
emisor suplanta a una entidad privada o pblica para que usted le facilite datos
privados. Un ejemplo claro es el producido con la Agencia Tributaria, sta
advirti de que algunas personas estn llamando en su nombre a los
contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan
para hacerles cargos monetarios.
Pgina web o ventana emergente; es muy clsica y bastante usada. En ella
se simula suplantando visualmente la imagen de una entidad oficial, empresas,
etc. pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus
datos privados. La ms empleada es la "imitacin" de pginas web de bancos,
siendo el parecido casi idntico pero no oficial. Tampoco olvidamos sitios web
falsos con seuelos llamativos, en los cuales se ofrecen ofertas irreales y
donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto
por la Asociacin de Internautas y denunciado a las fuerzas del Estado: WebTrampa de recargas de mviles creada para robar datos bancarios. Es el caso
del phising realizado a la entidad bancaria caja Madrid.
Correo electrnico, el ms usado y ms conocido por los internautas. El
procedimiento es la recepcin de un correo electrnico donde simulan a la
entidad o organismo que quieren suplantar para obtener datos del usuario
novel. Los datos son solicitados supuestamente por motivos de seguridad,
mantenimiento de la entidad, mejorar su servicio, encuestas, confirmacin de
su identidad o cualquier excusa, para que usted facilite cualquier dato. El
correo puede contener formularios, enlaces falsos, textos originales, imgenes
oficiales, etc., todo para que visualmente sea idntica al sitio web original.
Tambin aprovechan vulnerabilidades de navegadores y gestores de correos,
todo con el nico objetivo de que el usuario introduzca su informacin personal
y sin saberlo lo enva directamente al estafador, para que luego pueda
utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.
Samurai: Un hacker que crackea amparado por la ley y/o la razn,
normalmente es alguien contratado para investigar fallos de seguridad, que
investiga casos de derechos de privacidad, est amparado por la primera
enmienda estadounidense o cualquier otra razn de peso que legitime acciones
semejantes. Los samurais desdean a los crackers y a todo tipo de vndalos
electrnicos. En definitiva se puede decir que un samurai es un cracker que
est amparado por la ley.

Sneaker: Es aquel individuo contratado por las propias empresas para romper
los sistemas de seguridad de ellas con la intencin por parte de las empresas
de subsanar dichos errores y evitar por lo tanto posibles ataques dainos.
MODO DE ACTUACIN DE UN HACKER
Todos los sistemas son inseguros, puesto que estn creados por humanos.
Incluso sistemas como el de la NASA o el Pentgono tienen debilidades. Una
forma tpica de obtener informacin es buscando usuarios inexpertos o
cndidos, ya que en ocasiones puede resultar sencillo engaarles para que te
revelen sus palabras de acceso (contraseas).
Esto es lo que se conoce como: ingeniera social, a la cual ya hemos hecho
referencia en el punto anterior. Realmente un ordenador no corre peligro
mientras no lo conectemos a Internet ni instalemos nada a travs de disquetes
o CDs no comerciales. El problema surge cuando el ordenador se conecta a
Internet y se nos asigna una IP para identificarnos en la Red.
Una vez hecho esto, el ordenador pasar a ser un elemento ms de la red de
redes. Los usuarios demandamos servicios de la Red, cada vez, estos
servicios son ms y por eso es necesario diferenciarlos gracias a los puertos.
Imaginaros un edificio de oficinas, ste tiene una puerta de entrada al edificio
(que en nuestro caso sera la IP) y muchas oficinas que dan servicios (que en
nuestro caso serian los puertos). Eso nos lleva a que la direccin completa de
una oficina viene dada por la direccin postal y el nmero de la oficina. En el
caso de Internet viene dado por la direccin IP y por el nmero de puerto.
Cuando solicitas un servicio de Internet, por ejemplo una pgina web, haces tu
solicitud de la pgina mediante un puerto de tu ordenador a un puerto del
servidor web. Existen ms de 65000 de puertos diferentes, usados para las
conexiones de red, y son stos los culpables de muchas de las intromisiones
de los hackers/crackers. Es por esto que los puertos deben permanecer
cerrados. Por ello, si utilizamos un servidor nada ms que para ofrecer servicio
de correo, es un error dejar abiertos los otros puertos. Resumiendo, podemos
afirmar (y lo volveremos a repasar en el tema de Hacking tico) que todo buen
ataque hacker debe constar de los siguientes pasos:
1. Introducirse en el sistema que tengamos como objetivo. (Telnet, SSH y
FTP)
El hacker debe identificar el objetivo: saber a quin atacar, es decir, hacerse
con la direccin IP de la mquina que se asaltar. A la hora de elegir un
objetivo, un hacker tiene dos alternativas: o decidirse por un sistema concreto,
o encontrar uno al azar. En muchas situaciones las vctimas son elegidas de
forma totalmente aleatoria.

Telnet

Una vez que sabe


a
quin
atacar, es decir, conoce cul es su direccin IP, debe recopilar la cantidad
mxima de informacin sobre el blanco: sistema operativo, servicios a la
escucha y versin de los mismos, topologa de red, informacin sobre la
organizacin y sus usuarios, etc. En esta fase utilizar herramientas de
exploracin de puertos, como netcat, nmap o cheops, que permiten detectar
qu puertos estn abiertos en una mquina, o lo que es lo mismo, permiten
saber qu servicios estn activos. Llegado a este punto, el hacker cuenta en su
poder con una carpeta rebosante de datos sobre su objetivo: topologa de la
red, tipo y versin de sistema operativo instalado en los servidores y
cortafuegos, servicios de Internet en ejecucin y su versin, informacin de
algunos usuarios, informacin de la organizacin, etc. Es el momento de
estudiarla y analizarla concienzudamente con el fin de identificar
vulnerabilidades, puntos de acceso y puertas de escape. A partir de ah,
comienza
el
ataque.

Secure Shell (SSH)

Para entrar en los equipos, los hackers intentarn conseguir el fichero passwd.
Este fichero guarda el login (nombre de identificacin) de cada usuario en el
sistema, as como su password (contrasea de acceso) encriptado. Para ello,
exploran los puertos buscando las posibles entradas, y acceden a ellos para
conocer la versin del protocolo utilizado, en busca de emplear los bugs (fallo
de programacin) conocidos de ste que faciliten la entrada, por lo tanto usarn
los fallos de seguridad de las aplicaciones que corren en la mquina, como
servidores de pginas Web, puertos de red mal configurados como el FTP,
SMTP, HTTP que son las llamadas backdoors o puertas traseras.

File Transfer

Protocol (FTP)

Una vez obtenido el fichero passwd, buscarn mediante un "cazaclaves" o


crackeador (ms adelante hablaremos de ellos) el login y el password de algn
usuario. Dada la facilidad de entrar en el sistema que supona el uso del fichero
passwd, se elabor el mtodo de claves shadow, que hace invisibles los
passwords encriptados para los usuarios; sin embargo, no es una proteccin
segura, y cualquier hacker con ciertos conocimientos y algo de paciencia ser
capaz de romperla.
2. Una vez conseguido el acceso, obtener privilegios de root (super
usuario).

Lo ideal para entrar en un sistema es hacerlo como administrador, lo cual


proporciona suficientes privilegios como para alterar cualquier cosa sin ningn
problema. Conseguidos el nombre y contrasea de un usuario, el hacker ya
puede entrar al ordenador, y ahora su objetivo ser pasar de ser un simple
usuario a alcanzar los privilegios del root. El root o superusuario dispone de
poder absoluto dentro del sistema, pudiendo hacer cosas tan peligrosas como
instalar cualquier tipo de programas, leer el correo electrnico de los usuarios o
alterar la configuracin del sistema. Para lograrlo, el hacker utiliza los exploits,
programas que se aprovechan de los agujeros de seguridad de los propios
sistemas operativos o de las aplicaciones que corren sobre l. Si la versin del
sistema operativo que ha sido atacado es antigua y no est parcheada, puede
haber muchas formas de obtener privilegios de root.
3. Borrar las huellas.

Si ya se es root, probablemente el hacker deje un mensaje de bienvenida, para


que el Administrador sea consciente de los errores de seguridad de su sistema.
ste es el momento cumbre del hacker; ha conseguido su objetivo, demostrar
que es superior al administrador. Debido a que las figuras del hacker/cracker se
suelen confundir, llega el momento de borrar las huellas dejadas por el ataque
en los registros logs. Tambin con el objetivo de crear confusin pueden dejar
pistas falsas: cuando van a obtener el root de un ordenador no penetran
directamente en l, sino que van dando saltos de un ordenador a otro con lo
que su rastro se hace ms difcil de seguir.
4. Poner un sniffer para conseguir logins de otras personas.
Un sniffer es un programa que se encarga de recoger toda la informacin que
circula a travs de una red mediante una tcnica que es poner la tarjeta de red
en un modo llamado "promiscuo", para su posterior tratamiento. Los
ordenadores conectados a una red utilizan un canal de comunicacin
compartido esto significa que los ordenadores pueden recibir informacin
proveniente de otras maquinas aunque de dicha informacin no sea el
destinatario. Los hackers instalarn estos programas para capturar de forma
automtica las contraseas enviadas en claro (sin encriptar) y nombres de
usuario de la red. Obteniendo continuamente contraseas y logins de usuarios,
consiguen tener acceso siempre que lo deseen al sistema atacado, e incluso a
otros sistemas ya que muchos usuarios utilizan las mismas claves por motivos
de comodidad. Una navegacin lenta en Internet nos puede indicar que hay un
sniffer en lnea.

de IP

Ejemplo
Sniffer

4.4.
Recomendaciones ante posibles ataques10
Presentamos a continuacin 13 recomendaciones para estar a salvo de
intromisiones ilegtimas por parte de hackers:
No mantener informacin comprometedora y no necesaria en un ordenador, si
sta no va a ser utilizada nunca y en cambio a un hacker le puede ser de gran
utilidad.
Al instalar software nuevo, asegurarse de que si posee un demonio, servicio o
TSRs, ste en su ltima versin, correctamente actualizado. Varios fallos de
seguridad se producen en el demonio de gestin de servicios web (httpd) si
ste no est actualizado, siendo as una puerta de entrada para posibles
intrusos.
Cerrar los puertos no utilizados (systat, netstat, finger, rlogin, etc.)
Mantener el telnet y ftp solamente en caso necesario.
Eliminar/bloquear las cuentas que el sistema tiene por defecto (guest, system,
), o si son necesarias eliminarles privilegios que puedan afectar a la
vulnerabilidad del sistema. As como asegurarse de que el fichero de
contraseas est protegido frente a accesos externos.
Enviar los logs a otros servidores y consultarlos peridicamente para poder
detectar un ataque con prontitud.
Informarse de los bugs que aparecen constantemente para parchearlos. Hay
listas de correo (tambin usadas por los hackers, naturalmente, pero con otros
propsitos) que nos mantienen constantemente informados de los agujeros
encontrados en los distintos sistemas.

Visitar pginas de hackers, ya que en ellas pueden encontrar utilidades y


textos importantes escritos por otros hackers, muchos de ellos tambin
administradores.
Obtener software de recorrido de puertos, con el objetivo de realizar un scan
de los puertos para saber de la existencia de demonios o servicios no
permitidos como es el caso de los nukenabber que son programas que
controlan todos nuestros puertos y su estado y son capaces de detectar una
intrusin o Nuke en cualquiera de los puertos seleccionados.
Tener un adecuado y actualizado software Criptogrfico. Emplear siempre que
se pueda el protocolo SSL en sus comunicaciones, y si fuese posible usar
software criptogrfico que no funcione con claves de 40 bits, de fcil
desencriptacin para los hackers. Desgraciadamente, todas las versiones
internacionales del software producido en Estados Unidos llevan este tipo de
claves, debido a las leyes sobre exportacin de material criptogrfico que
posee este pas.
Contra ataques de diccionario para descubrir passwords, hay sistemas
operativos que permiten la no ejecucin de una ventana terminal de forma
remota, impidiendo as que el hacker ejecute el terminal, slo pudindose
ejecutar ste desde un acceso fsico al ordenador. Este punto es de gran
importancia para ordenadores conectados a Internet.
Cambiar peridicamente de contraseas y al hacerlo utilizar contraseas
seguras, usando tanto nmeros como letras como caracteres permitidos.
Realizar backups de forma continua de los datos importantes y crticos, para
as si por alguna casualidad un cracker vulnerase su sistema y borrase sus
archivos, poder recuperarlos.

Conclusin: por lo que entend un hackers es un pirata informtico que se infiltra

en sistemas informticos sin autorizacin, de los usuarios de internet para de


esta manera robar, modificar o destruir informacin, as como tambin existen
diferentes tipos de hackers as como los hay malos existen los buenos dentro
de los malos se encuentran los que roban contraseas de redes sociales, los
samuri, los bucaneros entre otros, debemos estar conscientes que al
momento de entrar a internet estamos todos propenso a ser vctimas de robo
de informacin, y debemos estar alertas de cualquier actividad maliciosa dentro
de nuestro ordenador.

CONCLUSIONES

Un virus es un cdigo maligno o un software malintencionado, que tiene por


objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario y los cuales destruyen la informacin que tenemos
almacenas en nuestros ordenadores. Cabe destacar que es importante sealar
que al momento que encendemos nuestro ordenador y est conectado a
Internet estaremos siempre susceptibles a los virus. Y no es solo los
ordenadores si no nuestra memoria USB es por ello que debemos emplear
algunas herramientas que nos mencionaron as como antivirus para estar
alertas y de esa manera mantener protegidos nuestros ordenadores y
memorias.
pirata informtico que se infiltra en
sistemas informticos sin autorizacin, de los usuarios de internet para de esta
manera robar, modificar o destruir informacin, as como tambin existen
diferentes tipos de hackers as como los hay malos existen los buenos dentro
de los malos se encuentran los que roban contraseas de redes sociales, los
samuri, los bucaneros entre otros, debemos estar conscientes que al
momento de entrar a internet estamos todos propenso a ser vctimas de robo
de informacin, y debemos estar alertas de cualquier actividad maliciosa dentro
de nuestro ordenador.
Y

por lo que entend un hackers es un

REFERENCIAS
*Autor: Marcelo Rivero Microsoft MVP Enterprise Security - Founder & CEO to
ForoSpyware & InfoSpyware. .
Texto precedente de Virus Informticos extrado dewww.pandasoftware.com
panda-antivirus: http://www.pandasecurity.com
Informacin contrastada a travs de la enciclopedia libre
www.wikipedia.org y www.wikilearning.org

También podría gustarte