Está en la página 1de 22

Hacking Cero

desde

Hacking
En la actualidad, los ataques informticos estn a la orden
del da. En esta obra, enseamos todas las posibilidades
de ataque a las que estamos expuestos en todo momento,
as como tambin los mtodos para proteger nuestra
informacin y para no caer vctimas de los hackers!

Cero
Dentro del libro encontrar

desde
Seguridad en la informacin | Defensa en profundidad | Espionaje corporativo | Delitos
Sobre la coleccin informticos | La evidencia digital | Metodologa de investigacin | Ethical Hacking |

Hacking
Tipos de ataque | Seguridad fsica y biomtrica | Acceso a las instalaciones | Personal de
Aprendizaje prctico, divertido,
rpido y sencillo seguridad | El mundo web | Autenticacin web | Recopilacin de informacin | Ataque de
inyeccin | Sniffing / Spoofing | Hijacking | Honeypots | Marco legal | Pentration testing |
Lenguaje simple y llano para
una comprensin garantizada Metodologa de anlisis

Consejos de los expertos para


evitar problemas comunes
Hacking from scratch Conozca sus vulnerabilidades
Guas visuales y procedimientos Today, cyber attacks are on the agenda. This book prevents us from all kinds
paso a paso of attacks to which we are exposed throughout time, as well as the methodologies y proteja su informacin
to protect our information and to avoid being victims of hackers!
Otros ttulos de esta
misma coleccin
Soluciones PC / Seguridad
PC / Secretos Excel / Blogs / Nuestro sitio rene a la mayor comunidad de tecnologa en Amrica Latina. Aqu
Proyectos Windows / Tcnico podr comunicarse con lectores, editores y autores, y acceder a noticias, foros y blogs
Hardware / Redes constantemente actualizados.

Si desea ms informacin sobre el libro: Tcnicas para proteger


Servicio de atencin al lector usershop@redusers.com
su informacin
El contenido de esta
obra form parte del libro Seguridad fsica y biomtrica
Hackers al descubierto
y Ethical Hacking. Amenazas en entornos web

Ataques en redes
inalmbricas

Y mucho ms!

express hacking ok2.indd 1 14/01/2011 15:19:13


Access es el programa por
excelencia para bases de datos a
nivel hogareo y, adems, el ms
utilizado a nivel mundial. Esta
obra es ideal para entender cmo
crear y administrar datos en un
nivel complejo con la aplicacin
de bases de datos de Microsoft.

>> HOME / WINDOWS


>> 192 PGINAS
>> ISBN 978-987-1773-11-4

LIBRO Hacking Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Feb 10.indd 1 14/01/2011 18:11:39
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:30 p.m. Pgina 11

Captulo 1
Introduccin

Nos introduciremos en el mundo


de la seguridad informtica
y conoceremos los trminos ms utilizados.
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:30 p.m. Pgina 12

1 . I n t ro d u c c i n

Introduccin
En este captulo, nos introduciremos en el mundo de
la seguridad informtica desde distintos ngulos y
atravesaremos diferentes temticas, algunas de n-
dole ms tecnolgico y otras con menor contenido
tcnico. Entre otras cosas, veremos la nomenclatura
y los trminos ms utilizados, y presentaremos algu-
nos conceptos relacionados, que nos permitirn en-
carar el resto de los captulos de forma amena.

Conceptos
de seguridad
SEGURIDAD
informtica DE LA INFORMACIN
En los ltimos aos, la vigencia de los temas referidos
Tal vez una de las formas ms elegantes de expre- a seguridad informtica comenz a extenderse a otras
sar la idea de seguridad informtica sea la reas, tal es as que trascendi las fronteras de la
siguiente: un conjunto de medidas de prevencin, informtica propiamente dicha, elev de alguna ma-
deteccin y correccin, orientadas a proteger la nera su horizonte de responsabilidad y consituy el
confidencialidad, la integridad y la disponibilidad nuevo concepto de seguridad de la informacin.
de los recursos informticos. Destacamos la ele- Esto se basa en que la informacin va mucho ms
gancia de la definicin, dada la gran cantidad de all de la netamente procesada por equipos infor-
conceptos que incluye y la amplitud del espectro mticos y sistemas, es decir, tambin abarca aque-
de conocimientos que pretende abarcar. llo que pensamos, que est escrito en un papel,

BIBLIOGRAFA Y REFERENCIAS
Gran parte de la informacin de esta seccin fue obtenida en los sitios web de IBM Internet
Security Systems (www.iss.net) y Laboratorio ESET (http://blogs.eset-la.com/laboratorio),
que tienen contenido orientado a evitar que no se cumplan las buenas prcticas.

12
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:30 p.m. Pgina 13

Conceptos de seguridad informtica

basan en que un potencial enemigo perder fuerzas


al superar cada barrera, dispersar sus recursos y
potencia, y se debilitar. As, quien se defiende
puede centrar sus esfuerzos en la reorganizacin
y en la accin estratgica. En nuestro rea, toma-
mos prestado este concepto para aplicarlo a los
sistemas informticos.

que decimos, etctera. De esta manera, podemos


determinar que este concepto incluye al anterior
como caso particular, por el hecho de agregar
otras reas de dominio. Algunos temas no relacio-
nados directamente con la informtica, pero s con
la informacin, son, por ejemplo, los que tienen
que ver con planes de contingencia y continuidad
de negocios, valuacin de activos, leyes y normas,
polticas y procedimientos, etctera. A fin de ampliar estos trminos, recomendamos
fuertemente la lectura de un documento, que ha si-
En este libro, elegiremos un enfoque especfico sobre do traducido al espaol, creado por la Direccin
los temas tcnicos que s estn estrictamente vincula- Central de la Seguridad de los Sistemas de In-
dos con la informtica, por lo que no incluiremos ms formacin del Gobierno Francs (SGDN/DCSSI),
que comentarios o anexos sobre otros tpicos. cuyo sitio web es www.ssi.gov.fr.

DEFENSA EN PROFUNDIDAD Un extracto de dicho documento enuncia: La de-


En el rea militar (lamentablemente la base histrica fensa en profundidad del sistema de informacin es
de la tecnologa para su crecimiento y desarrollo), una defensa global y dinmica, que coordina varias
se utiliza el trmino defensa en profundidad lneas de defensa que cubren toda la profundidad
para denotar el uso de varias lneas de defensa del sistema. El trmino profundidad debe entender-
consecutivas, en lugar de una nica barrera muy se en su sentido ms amplio, es decir, en la organi-
fuerte. Las ideas de su implementacin terica se zacin del SI, en su implementacin y, por ltimo,

13
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 14

1 . I n t ro d u c c i n

en las tecnologas utilizadas. Se trata, por lo tanto,


de permitir acciones de neutralizacin de los atenta-
dos contra la seguridad, al menor costo, mediante
la gestin de los riesgos, un sistema de informes, la
planificacin de las reacciones y el enriquecimiento
permanente gracias a la experiencia adquirida.

Para aplicarlo a los sistemas, nos podemos basar en el


modelo definido por Microsoft y difundido a travs
de sus mltiples canales de entrenamiento. Elegimos
este modelo por ser muy didctico y clarificador. ste mucho marketing, que hace que la sociedad toda
se extiende a lo largo de varios niveles. Modelo de de- reconozca lo que los medios de comunicacin le
fensa en profundidad propuesto por Microsoft: transmiten, desafortunadamente. Intentaremos
arrojar luz sobre algunos conceptos, de una mane-
Polticas, procedimientos y concientizacin. ra lo ms objetiva posible.
Seguridad fsica.
Seguridad del permetro. Hackers
Seguridad de la red. La palabra hacker es un neologismo, que en infor-
Seguridad del equipo. mtica se utiliza para referirse a un gran experto en
Seguridad de las aplicaciones. algn rea de dominio. Si bien lo relacionamos ms
Seguridad de los datos. con los conocimientos tcnicos e informticos, es
posible extender el concepto hacia otras disciplinas.
En conclusin, el uso de las tcnicas de defensa en De esta manera, definimos a cualquier persona a la
profundidad puede ayudar a implementar la seguri- que le apasiona el conocimiento, el descubrimiento,
dad de manera efectiva. el aprendizaje y el funcionamiento de las cosas.

LOS PROTAGONISTAS
Algunas palabras han sido muy mencionadas en
los ltimos tiempos. Detrs de los trminos existe
La palabra hacker
es un neologismo,
que en informtica
se utiliza para referirse
a un gran experto
en algn rea de dominio
14
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 15

Conceptos de seguridad informtica

Ahora bien, en el mundo profesional de la seguridad Este comportamiento no es poco comn, por lo
informtica, el trmino hacker se considera prctica- que vale la pena la aclaracin. Hay quienes dicen
mente un ttulo de honor, que solo es otorgado por que el trmino surgi de los programadores del
la propia comunidad a personajes que contribuyeron Instituto Tecnolgico de Massachussets
de manera notable a su desarrollo. (MIT) en los aos 60. stos utilizaban los denomina-
dos hacks, que eran mejoras y trucos en programas, y
Cualquier persona que, fuera de estas dos acepcio- de all el nombre. Otros dicen que deriva de la palabra
nes, se autodenomine hacker, nicamente lograr inglesa hack (hachar), empleada para describir la
asombrar a quienes no comprendan de qu se trata forma en que algunos tcnicos arreglaban equipos
y, a la vez, demostrar abiertamente su ignorancia a electrnicos: un golpe seco. En electrnica se le suele
quienes pertenecen al ambiente de la seguridad. llamar en broma el teorema del golpe.

INFORMACIN INTERESANTE
Los siguientes libros resultan tiles para conocer el marco histrico de los hackers: Hacker
Crackdown (Bruce Sterling, 1992) www.mit.edu/hacker/hacker.html y Hackers, Heroes of
The Computer Revolution (Steven Levy, 1996) www.gutenberg.org/dirs/etext96/hckrs10.txt.

15
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 16

1 . I n t ro d u c c i n

Es bueno mencionar que los hackers no son pira-


tas informticos, ni cometen delitos, a pesar de lo
que contrariamente se cree a veces. En un sentido
ms filosfico, el hacker tiende a promover una
conciencia colectiva de la libertad de conocimien-
to y justicia social, por lo que muchas veces se los
encuentra en situaciones de activismo (llamado en
este caso hacktivismo) en pos de dicha ideologa.

En octubre de 2003, Eric S. Raymond, un reconocido


hacker perteneciente a la categora de histricos espe- de entrar en algunos de los servidores ms segu-
cialistas y autor de algunos textos famosos (Cmo ros de Estados Unidos, aunque ya haba sido pro-
llegar a ser hacker? y La catedral y el bazar), propuso cesado judicialmente en 1981, 1983 y 1987 por
el emblema hacker, alegando la unificacin y un sm- diversos delitos electrnicos.
bolo reconocible para la percepcin de la cultura
hacker, y defini el planeador (glider), una formacin El caso de Mitnick alcanz una gran popularidad en-
del Juego de la vida de John Conway (Figura 1). tre los medios por las estrictas condiciones de en-
carcelamiento a las que estaba sometido, aislado
del resto de los presos y bajo la prohibicin de re-
Tal vez el hacker ms conocido de la historia sea alizar llamadas telefnicas por su supuesta peli-
Kevin Mitnick, arrestado en 1995 tras ser acusado grosidad. Finalmente fue puesto en libertad en
el ao 2002 (Figura 2).

FIGURA 1. Segn el creador del emblema FIGURA 2. La historia de Kevin Mitnick fue
hacker, su uso expresa la solidaridad llevada al cine en la pelcula Takedown, aunque
con los objetivos y valores de un hacker. relata los hechos de manera tendenciosa.

16
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 17

El conocimiento es poder

La lista de nombres histricos merecera un aparta-


do especial, dado que se hace imposible evitar la
mencin de los muchos precursores que hubo pero,
para los ms curiosos, es posible encontrar mucha
informacin en Internet.

Crackers
El trmino cracker proviene del vocablo ingls crack
(romper). Aplicado a la informtica, podemos decir
que es alguien que viola la seguridad de un sistema
de forma similar a un hacker, solo que ilegalmente y
con diferentes fines. Tambin se aplica especfica-
mente al software: denotando a aquellas personas
que utilizan la ingeniera inversa sobre ste, con el
objetivo de desprotegerlo, modificar su comporta-
miento o ampliar sus funcionalidades originales.

Otros personajes
Entre los protagonistas de esta pelcula, adems
de los ya vistos hackers y crackers, tambin se
encuentran otros actores, cuyos nombres se leen El conocimiento
de entre las pginas del ciberespacio. Podemos
encontrar algunos trminos como: newbie, que signi- es poder
fica principiante; lammer, persona que presume tener
conocimientos que realmente no posee; phreaker, La frase popularizada por Sir Francis Bacon: Kno-
hacker orientado a los sistemas telefnicos; y script wledge is power, que significa El conocimiento es
kiddie, quien utiliza programas creados por terceros poder y que deriva, a su vez, del latn Scientia
sin conocer su funcionamiento. potentia est, se refiere al hecho de que a partir del

RECURSOS EN ESPAOL I
Segu-Info (www.segu-info.com.ar) es un blog argentino con noticias, eventos, descargas y
foros. HispaSec (www.hispasec.com) es responsable de la lista de correo una-al-da, a tra-
vs de la cual los suscriptores reciben diariamente un e-mail con noticias sobre seguridad.

17
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 18

1 . I n t ro d u c c i n

conocimiento podemos mejorar nuestras habilida-


des o adquirir otras nuevas. Si contextualizamos es-
ta mxima y todo lo que conlleva al mbito de la
tecnologa, coincidiremos en que es indispensable
contar con el saber adecuado en el momento opor-
tuno. La velocidad con la que avanza el mundo no
da tregua para atrasarse, por lo cual se hace indis-
pensable disponer de los medios para estar actuali-
zado y con fuentes de informacin de confianza.

MANTENERSE INFORMADO y planteado, es bastante probable que no tenga-


Como mencionamos anteriormente, estar informado mos continuidad e incluso que nos sintamos un
es una necesidad imperiosa. No podemos darnos el poco desilusionados.
lujo de desconocer las ltimas noticias o novedades
relacionadas con el mundo de la tecnologa en gene- Para hacerlo ms grfico, podemos hacer algunas
ral y de la seguridad de la informacin en particular. analogas con cosas cotidianas. Imaginemos que va-
mos a consultar a un mdico que se gradu con ho-
Sera un poco inverosmil si nuestros conocidos nores de la mejor facultad de medicina, que realiz
supieran que nos manejamos en el ambiente de la innumerables seminarios y cursos de especializacin
seguridad y nos preguntasen sobre alguna noticia y que es reconocido en su ambiente. Sin embargo, al
o tema de actualidad y nosotros no supiramos de momento de ir a la consulta, no es lo que esperba-
qu nos estn hablando. Y esto es extensible a to- mos. No vamos a dudar de su idoneidad, pero si no
dos los mbitos en los que nos manejemos. Por nos sentimos cmodos, no obtendremos los mejores
otro lado, al momento de informarnos, es bueno resultados. Algo similar sucede cuando queremos
sentirnos identificados con la fuente de la cual to- aprender algn instrumento musical. Puede ser el
mamos la informacin. La fuente puede ser muy mejor pianista, guitarrista, etctera, pero si no tene-
buena, pero si no nos llega el contenido, si no te- mos afinidad con su estilo, su forma de transmitir el
nemos afinidad con la forma en que est expresado conocimiento o su metodologa, no vamos a obtener

RECURSOS EN ESPAOL II
CriptoRed (www.criptored.upm.es) es la Red Temtica Iberoamericana de Criptografa y
Seguridad de la Informacin de la Universidad Politcnica de Madrid. Contiene presentacio-
nes, whitepapers y aplicaciones. Su eminente cerebro es el Dr. Jorge Rami Aguirre.

18
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 19

El conocimiento es poder

no solo estar informado, sino tambin actualizado.


La necesidad Y aqu debemos establecer una solucin de com-
de actualizacin est promiso. Evidentemente, no es posible estar 100%
actualizado en todo, por lo que surge la necesidad
ntimamente relacionada de elegir, de poner prioridades sobre lo que vamos
con el hecho a mantenernos actualizados.
de mantenernos Respecto a las fuentes necesarias, en principio son
informados las mismas que las que nos permiten estar infor-
mado, pero hay que agregar tambin otras ms
los resultados esperados. Por eso es recomendable que, especficas. Desde el punto de vista tcnico, es
en un principio, leamos todo lo que podamos de todas fundamental leer regularmente bibliografa rela-
las fuentes de informacin confiable que encontremos. cionada y publicaciones (de nuevo, la mayora en
Solo as ser posible elegir con cul de ellas nos senti- ingls). Es importante tomarnos el proceso de
mos ms cmodos y cul nos resulta ms amena. aprendizaje constante con humildad y saber que
hay mucho por aprender, y que lo que podemos
Otro punto a tener en cuenta es que mucha informa- conocer es nicamente la punta del iceberg de una
cin actualizada est en ingls. Si bien es fcil de disciplina mucho ms compleja y apasionante.
comprender y no presenta dificultades asociadas al
idioma, debemos mejorar nuestro nivel de ingls de Por otro lado, una buena prctica para estar actuali-
cara a comprender cada vez ms y mejor las fuentes zado es conectarnos con asociaciones vinculadas
de informacin en este idioma. con la seguridad de la informacin, grupos o foros
de Internet (siempre teniendo especial cuidado del
NECESIDAD DE ACTUALIZACIN origen de dichos grupos), y todo punto de contacto
La necesidad de actualizacin est ntimamente re- con personas relacionadas con esta disciplina.
lacionada con el hecho de mantenernos informados.
Como bien dijimos, la tecnologa y la seguridad in- El intercambio con colegas es fundamental, ah es
formtica avanzan tan rpido, que es indispensable donde podemos obtener la experiencia de campo,

RECURSOS EN ESPAOL III


Kriptpolis (www.kriptopolis.org) es un histrico sitio y blog en espaol dedicado a la crip-
tografa y a la seguridad. Dispone de un foro donde se tratan diversas temticas como ser:
migracin a sistemas operativos libres, seguridad, cortafuegos y otros temas de debate.

19
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 20

1 . I n t ro d u c c i n

conocer nuevas metodologas, formas alternativas que muchas veces lo que encontramos no es fiable.
de resolver los mismos problemas, etctera. Una buena aproximacin de esto sera la Biblioteca
de Babel, descripta en un cuento de Jorge Luis Bor-
FUENTES CONFIABLES ges donde, debido a como est construida y la infor-
De la misma manera que es indispensable estar in- macin que alberga, es ms complicado encontrar
formado y actualizado, tambin es fundamental con- informacin til que informacin espuria (Figura 3).
tar con fuentes que sean confiables. Gracias a Inter-
net, el conocimiento est al alcance de mucha ms Respecto de la confiabilidad de las fuentes de infor-
gente. Es relativamente sencillo encontrar datos macin, tenemos algunas maneras de ver cules son
sobre prcticamente cualquier tema, solamente a seguras y cules no (Figura 4). Entre otras cosas:
partir de Internet y de Google (o nuestro buscador el perodo de actualizacin, los comentarios de los
favorito). De ah la frase: si no lo sabe Google, no dems profesionales, las opiniones de otros sitios, el
lo sabe nadie. Como contrapartida, con tanta dis- ranking de los buscadores, y el posicionamiento en
ponibilidad, no solamente hay informacin til, sino los sitios de bookmarks.

FIGURA 3.
El sitio web de Segu-info
es uno de los ms
completos portales
en espaol sobre
seguridad informtica.

RECURSOS EN INGLS I
SlashDot (http://slashdot.org) es un sitio con noticias de actualidad sobre tecnologa, en
categoras como Askslashdot, Books, Interviews, IT y Linux, entre otras. Security Focus
(www.securityfocus.com) es uno de los sitios de mayor prestigio del ambiente.

20
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 21

El conocimiento es poder

FIGURA 4.
Kriptpolis es un sitio
espaol que funciona
desde 1996 y aporta
valiosa informacin
a la comunidad.

En estas pginas, hemos descripto algunas fuentes Como comentamos al principio de esta seccin,
confiables de las que nos podemos nutrir asidua- sera bueno conocerlas todas, e intentar sentir con
mente, tanto en ingls como en espaol (Figura 5). cul hay ms afinidad y comodidad.

FIGURA 5.
Securityfocus
es uno de los sitios
ms respetados, y cuenta
con decenas de listas
de distribucin.

RECURSOS EN INGLS II
SecuriTeam (www.securiteam.com) es un sitio dedicado a la divulgacin de noticias, alertas
de seguridad, exploits y herramientas, tanto del mundo Linux como del mundo Windows.
Tambin es posible suscribirse para recibir informacin por e-mail.

21
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 22

1 . I n t ro d u c c i n

Las buenas prcticas los privilegios de aqul. Otro punto importante de


la administracin segura es la correcta gestin
que no siempre de actualizaciones, parches, hotfixes, que
trataremos posteriormente. Las buenas prcticas
se cumplen recomiendan un estadio donde se pruebe el im-
pacto de estas actualizaciones, parches y dems.
Es sabido que seguir metodologas y buenas prcti- Desde una perspectiva ms tcnica, tambin debe-
cas respecto de la seguridad da buenos resultados. mos tener en cuenta el hardening de los servido-
Sin embargo, tambin es una realidad que stas no res de la organizacin. El proceso de hardening
siempre se cumplen en las organizaciones. A conti- consiste en ajustar las caractersticas propias de
nuacin, daremos un vistazo a vuelo de pjaro por un sistema de forma tal que se aumente su nivel
algunas de las buenas prcticas, que ofrecen como de seguridad. Algunos de los ajustes que suelen
valor agregado la posibilidad de reducir naturalmen- incluirse son deshabilitar servicios y funciones que
te la superficie de ataque en los sistemas. no se utilicen y reemplazar algunas aplicaciones
por versiones ms seguras (Figura 6).
LA ADMINISTRACIN SEGURA
Quizs sta sea una de las buenas prcticas ms dif- MENOR PRIVILEGIO
ciles de implementar por los administradores. Algunos Este principio nos dice que para poder realizar sus ta-
de los tems que tiene en cuenta la administracin se- reas, un usuario solamente debe tener los privilegios
gura los comentaremos en el transcurso de los siguien-
tes prrafos. Uno de los puntos principales es utilizar
solamente el usuario administrador cuando sea es-
trictamente necesario. Muchos administradores, por
comodidad, tienen la costumbre de usar para todo el
usuario administrador. Esto trae asociados mu-
chos riesgos, ya que si algn proceso se ve com-
prometido, si est ejecutado por este usuario,
quien haya comprometido dicho proceso poseer

RECURSOS EN INGLS III


Security Tube (www.securitytube.net) es un sitio similar a YouTube con videos relacionados
con la seguridad de la informacin. Contiene material interesante, como Criptografa sobre
llaves pblicas y videos graciosos, como Instalar Vista en tan solo 2 minutos, entre otros.

22
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 23

L a s b u e n a s p r c t i c a s q u e n o s i e m p re s e c u m p l e n

FIGURA 6.
Es recomendable
configurar los servicios
de Windows al instalar
el sistema operativo.

mnimos necesarios para dicha tarea y el acceso a explotar un error que comprometa al sistema. Por otro
los recursos indispensables, no ms. Esto trae una lado, apreciamos un incremento en el rendimiento de
serie de ventajas muy interesantes. Por ejemplo, el los sistemas y equipos, ya que se reduce la carga del
hecho de tener menos aplicaciones y servicios co- procesador y la memoria. Otra ventaja es que, incluso
rriendo disminuye la probabilidad de que se pueda al momento de detectarse alguna falla, realizar la de-
puracin del sistema es ms sencillo y rpido.

CONTROL DE CAMBIOS
Un usuario solamente El proceso de control de cambios busca resguar-
debe tener los privilegios dar el modelo de seguridad de una organizacin de
la implementacin de determinadas modificaciones
mnimos necesarios para que puedan corromperlo. Comnmente, un usuario
dicha tarea y el acceso pide un cambio en algn sistema que genera una
posible brecha de seguridad. Puede ser la instala-
a los recursos cin de un software especial, el reemplazo de deter-
indispensables, no ms minado hardware, la modificacin de reglas en un

RECURSOS ACADMICOS
Algunas universidades tienen en su sitio web excelentes recursos e informacin para ser
descargada: Universidad Politcnica de Madrid (www.upm.es), Universidad Politcnica de
Valencia (www.upv.es) y Universidad Autnoma de Mxico (www.unam.edu.mx), entre otras.

23
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 24

1 . I n t ro d u c c i n

firewall y un largo etctera. En trminos generales, fundamentalmente puede aplicarse a discos y peri-
los usuarios no son conscientes de las implicancias fricos, drivers, BIOS y firmwares, entre otros.
que las modificaciones pueden tener para la segu-
ridad de la organizacin. Es el responsable de CONTROL
seguridad de la informacin quien debe analizar el DE INTEGRIDAD
impacto de dichos cambios antes de implementar- Otra de las buenas prcticas es realizar controles
los. La efectividad en los controles de cambios per- de integridad sobre los archivos crticos. Esto impli-
mite, entre otras cosas, determinar problemas ca obtener una pequea firma o resumen de cada
como violaciones de polticas internas, fallas de archivo, que lo represente unvocamente. Lo que
hardware e infecciones por malware. permite una buena implementacin de un control
de integridad es identificar modificaciones indese-
Respecto de las aplicaciones y al sistema operativo, ables en archivos crticos, que pueden ser realiza-
el control de cambios se puede implementar en las das por algn atacante, por la infeccin del sistema
actualizaciones (upgrades), service packs, par- por malware, etctera. Ms adelante veremos en
ches, reglas de firewall o proxy y muchos elemen- detalle la forma tcnica de llevar a cabo dichas ve-
tos ms. En cuanto a los dispositivos de hardware, rificaciones, y sus vulnerabilidades.

POLTICAS DE CUENTAS
La definicin y posterior implementacin de las polti-
cas de cuentas son otras de las mejores prcticas en
lo que a seguridad de la informacin corresponde. s-
tas contemplan la correcta definicin de los usuarios,
los recursos a los que tendrn acceso, y una poltica de
contraseas acorde a los tiempos que corren.

Por ejemplo, sera ridculo exigirle a un usuario que


colocara una contrasea de 14 caracteres, combi-
nando letras en mayscula y minscula, nmeros y

EL IEEE

El Institute of Electrical and Electronics Engineers (IEEE) tiene su sitio web en


www.ieee.org. Es una asociacin tcnico-profesional mundial, sin fines de lucro, dedi-
cada a la estandarizacin de normas tecnolgicas.

24
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 25

L a s b u e n a s p r c t i c a s q u e n o s i e m p re s e c u m p l e n

caracteres especiales, que tenga que cambiarla cada


una semana y no pueda repetirse por doce perodos.
De este modo, lo nico que conseguiramos es que
la persona la anote en un papel para recordarla, y
la medida que pretenda aumentar la seguridad
termina por ser contraproducente.

REGISTROS Y LOGS
Los registros y logs de auditora son una parte fun-
damental de todo esquema de seguridad. Lo que
nos permite obtener un sistema de logs es un rastro
de determinados eventos que se dieron en un mo-
mento determinado. Una caracterstica de estos sis-
temas es que la grabacin se realiza en un medio de
ingreso secuencial, los datos se van almacenando
sucesivamente en el rea seleccionada.

Actualmente, la generacin de logs no es una dificul-


tad, prcticamente cualquier dispositivo o aplicacin es que una vez originada, toda esa informacin tiene
tiene su propio sistema. El problema asociado a esto que ser interpretada. Para ello se utilizan diversos pro-
gramas que se encargan de analizar todos
los registros generados, correlacionar datos y as
producir nueva informacin, ms valiosa que la
El sistema para realizar anterior y en mucha menor cantidad.
las copias de seguridad
Otro punto a tener en cuenta con los sistemas
tambin debe de logs es su gestin. Esto comprende la seleccin
estar determinado de los eventos que se van a registrar (por ejemplo,

EL IETF
El Internet Engineering Task Force (IETF) tiene su sitio en www.ietf.org y es una organiza-
cin internacional abierta de normalizacin, cuyo objetivo principal es contribuir a la ingenie-
ra de Internet. Es la mayor autoridad para establecer modificaciones tcnicas en la red.

25
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 26

1 . I n t ro d u c c i n

intentos de login fallidos), los ciclos de rotacin, la hardware, por lo que los esquemas de backup deben
compresin, la verificacin de su integridad y la pro- estar acordes a dichas modificaciones. Si un dato se
teccin de estos mediante cifrado (Figura 7). modifica una vez al mes, no se recomienda realizar
su backup diario, ya que de otra manera se estaran
En forma anloga a los sistemas de registros, el sis- desperdiciando recursos.
tema para llevar a cabo las copias de seguridad
tambin debe estar determinado. Para que este proce- Como parte de la estrategia de backups, debern exis-
so de backup sea efectivo, los datos tienen que haber tir normas claras que permitan regular, entre otros
sido clasificados en un proceso anterior.Algunos ejem- puntos, la informacin a resguardar, su frecuencia de
plos tpicos de stos son planillas de clculo, inventa- operacin, las personas responsables de su ejecu-
rios, informacin de clientes, secretos comerciales, cin, la periodicidad con la que se comprobar la
planes de investigacin y desarrollo, etctera. efectividad del sistema implementado y el lugar fsi-
co donde se almacenarn las copias generadas.
Otra consideracin importante es que los datos sue- Si consideramos las distintas modalidades de opera-
len cambiar ms frecuentemente que el software y el cin, las tres ms conocidas y utilizadas son:

FIGURA 7.
El Visor de sucesos
de Windows registra todos
los eventos que ocurren
en el sistema.

BUENAS PRCTICAS Y VULNERABILIDADES


Entre las buenas prcticas y la tica del mundo de la seguridad informtica, se considera que
antes de realizar un aviso pblico de una vulnerabilidad, el investigador debe avisar a la
empresa afectada y proporcionarle los detalles sobre sta.

26
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 27

L a s b u e n a s p r c t i c a s q u e n o s i e m p re s e c u m p l e n

A modo de resumen, el backup full representa el pro-


ceso de backup y recuperacin de datos ms simple,
pero insume muchos recursos para llevarse a cabo. Si
bien los backups incrementales y diferenciales son ms
complejos, requieren menos tiempo y recursos.

BIBLIOGRAFA Y REFERENCIAS
Gran parte de la informacin de esta seccin fue
obtenida de los siguientes sitios web, que cuentan
con abundante contenido orientado a evitar que
La modalidad full o normal: en sta se copian no se cumplan las buenas prcticas:
todos los archivos seleccionados, hayan sido
modificados o no, y se reestablece el atributo de Laboratorio ESET
archivo modificado a cero. (http://blogs.eset-la.com/laboratorio)
La modalidad incremental: se copian solamente IBM Internet Security Systems
los archivos creados o modificados desde la ltima (www.iss.net).
copia, sea sta full o incremental. En esta moda-
lidad, se marcan los archivos como copiados
y se cambia el atributo de archivo modificado a cero.
La modalidad diferencial: aqu se copian los
archivos creados o modificados desde la ltima
copia de seguridad full o incremental, pero en
este caso no se marca el atributo del archivo
como copiado, es decir, no se reestablece a cero.
Una copia de seguridad diferencial no es tan
rpida como una incremental, pero es ms veloz
que una completa; requiere ms espacio que
una incremental, pero menos que una completa.

RESUMEN
En este captulo, nos hemos introducido en el apasionante mundo de la seguridad
informtica. Hemos visto sus conceptos fundamentales, las buenas prcticas a tener
en cuenta y la terminologa para comprenderla.

27
HACKING_Cap1_011_028_corregido.qxp 16/12/2010 03:31 p.m. Pgina 28

1 . I n t ro d u c c i n

Multiple choice

1 Cmo se llama la modalidad de backup 4 Cmo se llama la persona


en que se copian solamente los archivos que utiliza programas creados por terceros
creados o modificados desde la ltima copia? sin conocer su funcionamiento?
a- Full. a- Lammer.
b- Incremental. b- Script kiddie.
c- Funcional. c- Newbie.
d- Diferencial. d- Phreaker.

2 Cmo se llama la persona que finge 5 Cul de los siguientes hacker


tener conocimientos que en verdad no posee? se orienta a los servicios telefnicos?
a- Lammer. a- Lammer.
b- Script kiddie. b- Script kiddie.
c- Newbie. c- Newbie.
d- Phreaker. d- Phreaker.

3 Qu significa, en castellano, 6 Cul de las siguientes


el trmino crack? no es una modalidad de backup?
a- Transformar. a- Full.
b- Romper. b- Incremental.
c- Cambiar. c- Funcional.
d- Crear. d- Diferencial.

Respuestas: 1-b, 2-a, 3-b, 4-b, 5-d, 6-c.

28

También podría gustarte