Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
CURSO DE CIBERSEGURIDAD
Módulo 2
______________________________________________
Sin embargo, hay muchas similitudes entre estas amenazas y los virus. De hecho, los
adware y Spyware siempre intentan esconderse en usuarios y programas removedores
para poder seguir trabajando e introduciendo más y más publicidades, así como los virus
intentan evitar ser eliminados.
Algunos tipos de malware, como los llamados caballo de Troya, por ejemplo, usan ciertas
técnicas para esconderse de las garras de removedores y antivirus que hacen más
evidente el parentesco entre virus y amenazas del tipo de los adware y Spyware. Sin
embargo, los programas para remover unos y otros ataques están claramente
diferenciados, y solo algunas suites de aplicaciones los incluyen en un mismo paquete,
AVG, por ejemplo, ofrece AVG Internet Security, una suite completa de protección
antivirus y antispyware.
Son muchos los programas que instalan consigo Adware, y sobre ellos cabe hacer
algunos comentarios. Es importante diferenciar software Gratito de software libre. El
software cuya descarga es gratuita no siempre es libre, y, muchos casos, el hecho de que
no lo sea cobrado al usuario no supone que no tenga costo. De este modo, muchas
descargas gratuitas se finanza mediante la inclusión de un banner (un cartel de
publicidad) en el programa mismo, y otros, más directos, colocan un Adware, instalación
por la cual reciben un pago por parte del producto de la amenaza.
Una aplicación libre o de código abierto, en cambio, está sustentada por un macro
filosófico que le impedirá incluir Adware u otras amenazas. Además, las aplicaciones
2
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
creadas según este modo de distribución suelen compartir la licencia GNU/GPL. Por lo
general, es posible utilizar sin mayores riesgos las aplicaciones libres.
Por otra parte, es posible encontrar en la red programas de dudosa utilidad que estén
creados, en últimas instancias, pura y exclusivamente para distribuir adware. Así,
calendarios que se instalan en la zona de notificación de la barra de tarea o programas
encargados de informar el estado de tiempo que ya ofrece el Gadget de la Windows
sidebar podrían contener una importantísima cantidad de adware. Los paquetes de
smileys (emoticones utilizados en los mensajeros instantáneos) son ejemplos clásicos de
esta situación. En general, para poder utilizarlos, debemos aceptar la instalación de tres o
cuatro servidores de adware.
3
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
4. Los productos de adware alegran que lo que ellos hacen es legal, ya que le
ofrece a los consumidores productos que, en realidad, podrían interesarles.
Los instaladores de Spyware se cubren diciendo que, en tanto los usuarios
son tratados de forma anónima en la base de datos de la página, no hay
violencia en la privacidad. Estas posiciones son discutibles, y es una
problemática para los consumidores decir hasta qué punto el mercado
puede, o no, entremeterse en sus vidas.
4
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen
incluidos por medios de banners en estos, pero ya los más peligrosos nos van a abrir
ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y
van a instalarnos barras de herramientas con el único objetivo de que naveguemos
siempre dentro de sus redes de publicidad.
1. Se nos cambian solas las páginas de inicio, error y búsqueda del navegador.
2. Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y
sin tener el navegador abierto, la mayoría son de temas pornográficos.
4. Iconos que aparecen al costado del reloj con insistentes avisos de infección.
5
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
A esta lógica de apertura de ventanas y avisos que tienen algunos adwares, se le suma la
imposibilidad de ciertos Spyware de clasificar detenidamente datos. Con esto nos
referimos, a manera específica, a lo siguiente: muchos adware y Spyware están pensados
para funcionar en mercados particulares con lógicas de articulación también muy
específicas, como, por ejemplo, el norteamericano, el europeo o algún asiático.
Pero en los mercados más inestables o con consumos menos catalógales, como el
latinoamericano o el de Europa del este, las estrategias de focalización fallan, y no hay
forma de enviar avisos muy específicos a los usuarios devenidos en consumidores. En
ese caso, la estrategia de los adware y Spyware es enviar avisos que consideran que
pueden resultar interesante a cualquier usuario, el criterio suele consistir en mostrar, de
manera indiscriminada, publicidades de sitios asociados al juego y los casinos en línea, o
directamente avisos de cortes pornográfico.
6
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Las recomendaciones para evitar la instalación de este tipo de software son las
siguientes:
1. Verifique cuidadosamente los sitios por los que navega, ya que es muy
común que estas aplicaciones auto-ofrezcan su instalación o que la
misma sea ofrecida por empresas de dudosa reputación.
5. Cuando una aplicación intente instalarse sin que Ud. lo haya solicitado,
desconfíe y verifique la lista anterior.
7. los privilegios de usuarios. Es común que todos los usuarios que hacen
uso de la computadora lo hagan con permisos administrativos. Esto no
necesariamente debe ser así, es recomendable que cada usuario tenga
su propio perfil, sólo con los permisos necesarios para realizar sus
7
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Buscadores de agujeros
Por su parte, la empresa GIF tiene servicios de seguridad informática, controla fraudes y
desarrolla software para proteger la información, como Firewalls (barreras de seguridad
entre una red interna conectada a Internet o a una intranet) y sistemas de encriptación.
No cabe duda de que los gerentes de sistemas y de redes necesitan contar con métodos
y mecanismos efectivos, capaces de detectar ataques y disminuir el riesgo de robo de
información, sabotaje y todo acceso no deseado a datos de la empresa.
8
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
A pesar de que los "net management systems" (sistemas de administración de redes), los
"routers" y los "firewalls" son capaces de registrar problemas de la red predefinidos, un
nuevo tipo de software llamado intrusion detection system (IDS) (sistema de detección de
intrusos) los supera en términos de qué es lo que detectan y cómo denuncian los
problemas potenciales a los gerentes de redes.
Los productos IDS no eliminan todos los problemas de seguridad, pero ofrecen beneficios
que los convierten en una opción que vale la pena considerar.
Para observar la conducta real de los IDS, NSTL Inc. (Conshohocken, PA) revisó de
forma sistemática y probó cinco productos IDS de primera línea, fabricados por Anzen,
Cisco, ISS e Internet Tools Inc. Estas pruebas proveen a los gerentes de redes de toda la
información que necesitan para determinar de qué forma los productos IDS pueden servir
a sus necesidades de protección de la red.
Los resultados de la prueba de NSTL permiten también a los gerentes de redes tomar
prudentes decisiones de compra, basadas en "rated management capabilities"
(capacidades nominales de administración) y "benchmarked performance" (performance
de pruebas).
Varias cualidades importantes de los IDS los ubican bastante más allá de los "network
management systems", los "routers", los "firewalls" y otros medios de protección de redes.
Todos los productos, con excepción del Sessionwall-3, de Abirnet Inc. (Dallas), constan
de un monitor y una "management station" (estación de administración) que recoge
información de monitores (Sessionwall-3 es manejado de forma local).
A diferencia de los productos de monitoreo remoto (RMON), los IDS no usan SNMP -que
en estos momentos carece de rasgos de seguridad claves- para transmitir información del
monitor al gerente. En lugar de ello, los IDS utilizan diversos medios de autenticación y
codificado. Todas las interfases de monitoreo de los productos, con excepción de ID-Trak,
9
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
de Internet Tools Inc. (Fremont, California) son pasivas, de forma tal de que los agresores
no estarán en condiciones de detectar nada si hay un IDS escuchando.
Los productos IDS que se probaron incluyen también rutinas predefinidas para detectar
ataques específicos, y permiten a vendedores y usuarios agregar rutinas que detectan
ataques nuevos apenas se
los descubre. De todas maneras, existen grandes diferencias en cuanto a qué tipo de
definiciones están disponibles para los usuarios.
Un hacker ético sigue procesos similares a los de un atacante malicioso. Los pasos para
obtener y mantener acceso al sistema informático son similares más allá de las
intenciones del atacante. La figura 1.2 ilustra las cinco fases que los atacantes, en
general, siguen para acceder a un sistema. Las siguientes secciones cubren estas cinco
fases.
10
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
El reconocimiento activo le puede brindar a una atacante información sobre las políticas
de seguridad que se adoptan en el lugar, pero este proceso también aumenta la
posibilidad de ser descubierto o al menos despertar sospechas.
Esta información puede permitir encontrar una vulnerabilidad relacionada con la versión
de ese sistema operativo y explotar la vulnerabilidad para obtener acceso al sistema.
11
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
El método de conexión que el atacante utiliza para vulnerar el sistema pueden ser a
través de una red de área local (LAN, ya sea por cable o inalámbrica), acceso físico a la
PC, desde Internet o fuera de línea. Los ejemplos incluyen desbordamiento de búfer
(Buffer Overflow), denegación de servicio (DoS – Denial of Service) y secuestro de sesión
(Session hijacking). En el mundo de los atacantes, ganar acceso se conoce como
“posesión del sistema”.
Una vez que el atacante ha conseguido acceder al sistema, busca mantener ese acceso
para futuras intrusiones y ataques. A veces, endurecen el sistema de otros atacantes o
personal de seguridad para asegurar su acceso exclusivo a través de backdoors, rootkits
y troyanos.
Cuando posee el sistema puede utilizarlo como base para ejecutar ataques adicionales.
En este caso, el sistema informático comprometido es denominado computadora zombi.
12
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Una vez que el atacante ha sido capaz de ganar y mantener el acceso al sistema, cubre
las huellas para evitar ser detectado por el personal de seguridad, para poder seguir
usando el sistema comprometido, para eliminar evidencias de la violación al sistema y/o
para evitar acciones legales.
Es decir, trata de eliminar todos los rastros del ataque, como archivos de registro (log) o
alarmas del Sistema de Detección de Intrusos (IDS). Ejemplos de actividades llevadas a
cabo durante esta fase del ataque son la esteganografía (steganography), el empleo de
protocolos de tunneling y la modificación de archivos de registro (log).
Atender de manera eficiente la seguridad de una red se hace cada vez más difícil. A
pesar de que las herramientas se mejoran día a día, los hackers también aumentan su
nivel de conocimientos técnicos y de sofisticación. En general, las empresas y las
organizaciones son cada vez más conscientes de los riesgos y permanentemente tratan
de aumentar los niveles de protección. Pero la lucha, como dice el tango, "es cruel y es
mucha".
Los hackers utilizan diversas técnicas para quebrar los sistemas de seguridad de una red.
Básicamemte buscan los puntos débiles del sistema para poder colarse en ella. El trabajo
de los testers no difiere mucho de esto. En lo que sí se diferencia, y por completo, es en
los objetivos.
Mientras que los hackers penetran en las redes para dañar o robar información, un testers
lo hace para poder mejorar los sistemas de seguridad.
13
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Al conjunto de técnicas que se utilizan para evaluar y probar la seguridad de una red se lo
conoce como Penetration Testing, uno de los recursos más poderosos con los que se
cuenta hoy para generar barreras cada vez más eficaces.
Pero las herramientas no son sólo técnicas. El soft y el hard utilizados son una parte
importante, pero no la única. A ella se agrega lo que se denomina "políticas de seguridad
internas", que cada empresa u organización debe generar.
Esta conclusión lleva a pensar que la seguridad creció. Pero esto no es así, porque
simultáneamente aumentó y se difundieron la tecnología y los conocimientos para
hackear. Por lo tanto, el nivel de inseguridad aumentó.
14
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
sistemas operativos y el resultado fue peor: se encontraron 450 puntos débiles, pese a los
avances y la mejora tecnológica de los softwares".
Esto hace que las compañías de software prestén cada vez más atención al problema. "El
Windows 2000, por ejemplo, que aún no salió al mercado, ya fue sometido a pruebas de
este tipo y se le detectaron problemas de seguridad".
La inversión
"Pero no es sólo una cuestión de costos, Los constantes cambios de la tecnología hacen
que para mantener un nivel parejo de seguridad cada empresa deba actualizar
permanentemente las herramientas con las que cuenta. Como los hackers mejoran sus
armas y metodologías de penetración de forma incesante, el recambio y la revisión
constantes en los mecanismos de seguridad se convierten en imprescindibles. Y éste es
un verdadero punto crítico".
Según testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda,
éstos deben ser las que mejor se adapten al tipo de organización. Pero tan importante
como eso es el hecho de conocer exactamente cómo funcionan y qué se puede hacer
con ellos. "Es prioritario saber los riesgos que una nueva tecnología trae aparejados".
Las regulaciones
15
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
El máximo nivel permitido hasta hace algunos meses (64 bits) perdió confiabilidad desde
que se logró vulnerarlo.
En los Estados Unidos se está buscando un algoritmo de encriptación que permita unos
diez años de tranquilidad. Es decir, que durante ese tiempo nadie logre tener los medios
tecnológicos que le posibiliten descifrarlo. Además se está tratando de integrar a las
empresas proveedoras de softwares con las compañías que los utilizan, o sea, unir a
clientes y proveedores para encontrar opciones más seguras.
Hoy es imposible hablar de un sistema ciento por ciento seguro, sencillamente porque el
costo de la seguridad total es muy alto. "Por eso las empresas, en general, asumen
riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestión
es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy
acotado les impediría hacer más negocios", "Si un hacker quiere gastar cien mil dólares
en equipos para descifrar una encriptación, lo puede hacer porque es imposible de
controlarlo. Y en tratar de evitarlo se podrían gastar millones de dólares".
¿Qué es el hacktivismo?
El hacktivismo se refiere a la acción de” hackear” por una causa. Por lo general estos
ataques atienden a una agenda política o de índole social, y sus intenciones son utilizar
sus conocimientos sobre hacking para enviar mensajes y ganar reputación sobre la causa
que persiguen.
16
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
“Los actos del hacktivismo se llevan a cabo por personas que consideran que el uso
apropiado el código puede tener efectos similares al activismo corriente o a la
desobediencia civil. Pocas personas pueden escribir código, pero afecta a más personas.”
“El término hacktivismo es controvertido. Algunos afirman que se acuñó para describir
cómo la acción directa podría usarse en favor del cambio social al combinar la
programación con el pensamiento crítico. Otros utilizan el término como sinónimo de
actos maliciosos y destructivos que vulneran la seguridad de Internet como una
plataforma tecnológica, económica y política.
Algunas personas que se auto describen como hacktivistas se han dedicado a atacar y
alterar sitios web por razones políticas, tales como ataques a sitios web del gobierno o de
grupos que se oponen a su ideología. Otros, tales como Oxblood Ruffin se oponen activa
y vocalmente al ataque y alteración de sitios web, así como a los ataques de denegación
de servicio (DoS).”
17
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
“Dependiendo que quién utilice el término, el hacktivismo puede ser una forma
políticamente constructiva de desobediencia civil anarquista o un gesto anti-sistema
indefinido. Puede significar protesta política o anticapitalista.”
Como medida de seguridad profesional, es difícil lograr un justo equilibrio entre la adición
de barreras de seguridad para evitar un ataque y permitir que el sistema siga siendo
funcional para todos los usuarios.
18
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
En un mundo ideal, los profesionales de seguridad desearían tener el más alto nivel de
seguridad en todos los sistemas, sin embargo, a veces esto no es posible. Demasiadas
barreras de seguridad impiden la funcionalidad del sistema haciendo que sea difícil para
los usuarios utilizarlo.
Supongamos que, para poder entrar a la oficina en el trabajo, hay que pasar primero por
un guardia que controla la entrada al estacionamiento para verificar su número de
matrícula, a continuación, mostrar una tarjeta de identificación cuando se ingresa al
edificio, luego, utilizar un código de acceso para poder subir al ascensor, y por último,
utilizar una llave para abrir la puerta de la oficina.
¡Usted podría sentir que los controles de seguridad son muy estrictos! Cualquiera de
estos controles puede causar que usted se detenga y, en consecuencia, se pierda una
importante reunión - por ejemplo, si se ha olvidado la clave o la tarjeta de identificación
para acceder al edificio, subir al ascensor, o para la puerta de la oficina.
Para que un hacker ético pueda estar un paso por delante de los atacantes maliciosos
deben ser expertos en sistemas informáticos y estar muy familiarizados con la
programación informática, la creación de redes y sistemas operativos. Conocimiento
profundo altamente orientado a plataformas como Windows y Unix también es un
requisito.
______________________________________________
Los siguientes pasos son un marco para la realización de una auditoria de seguridad en
una organización:
20
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
4. Coordinar la prueba.
Ciberdelincuencia Social
Si bien es cierto, que su presencia en las Redes Sociales se sitúa como su mayor foco, y
el crecimiento de estas ha marcado claramente su desarrollo, es necesario excluir de este
estudio a las ya mencionadas estafas de Spam, Phishing o Scam ejecutadas en dichas
redes, y cuyo objetivo no pertenece a este ámbito.
______________________________________________
beneficio, o satisfacer una motivación, personal por parte de los ciberdelincuentes a costa
de sus víctimas.
Ciber-acoso
Siguiendo el concepto principal, el Ciberacoso presenta dos ligeras variaciones que sin
embargo son diferenciadas en el mundo de la Ciberdelincuencia.
Ciberbullying
Término utilizado para aludir a los casos de Ciberacoso en los que, sirviéndose de los
mismos medios que el anterior, tanto víctima como agresor son menores de edad.
22
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
En otras palabras, se trata de los tradicionales casos de acoso entre menores, los cuales
se han trasladado, en general desde las aulas de colegios e institutos, a Internet
aprovechando la sensación de impunidad y anonimato que ofrece la red.
Tal es el impacto que puede llegar a ocasionar la presión sufrida por algunos jóvenes en
este tipo de delitos, que ya son varios los casos de suicidio publicados en los últimos
años. Como ejemplo reciente, podemos encontrarnos con noticias como la publicada por
el diario el mundo, el pasado 19 de Agosto de este 2013, en la que se señala que
representantes de la red social Ask, donde jóvenes de todo el mundo se relacionan de
forma digital, se han comprometido a reforzar su política de seguridad de cara a combatir
los casos de Ciberacoso detectados en su página, entre los que se encuentra el caso de
la menor de 14 años, Hannah Smith, la cual se quitó la vida tras sufrir un caso de
Ciberbullying a través de su perfil.
Otro caso de gran repercusión mediática fue el de la joven canadiense Amanda Todd, la
cual fue hallada muerta en su casa en octubre de 2012, tan solo un mes después de
23
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
haber publicado un video en la web de videos online Youtube, en el que denunciaba estar
sufriendo un agotador caso de Ciberbullying a raíz de un caso de sexcasting (término
utilizado para aludir al intercambio de imágenes de contenido sexual por internet), en el
que se mostraba parcialmente desnuda con 12 años.
Cyberstalking
Con origen en el término en inglés, stalking, en español acecho, se basa en las acciones
desempeñadas por algunos individuos, generalmente con algún tipo de trastorno o
motivación obsesiva, mediante el uso de las tecnologías de comunicación, para acechar o
acosar a una persona, grupo de personas u organización.
Esta obsesión les lleva a espiar y perseguir la actividad en Internet de su víctima, enviar
sms o publicar declaraciones en medios públicos así como a realizar falsas acusaciones o
amenazas (además de otras acciones similares) contra sus objetivos, los cuales en
multitud de ocasiones permanecen ajenos a este seguimiento durante mucho tiempo.
Cybergrooming
En los casos de Gybergrooming, los delincuentes suelen presentarse ante sus víctimas a
través de servicios de chat, redes sociales o incluso sitios web de juegos online para
niños, donde estos dejan sus datos de contacto para compartir experiencias con sus
iguales, presentando falsas identidades que les permitan establecer un primer contacto y
una relación de amistad.
24
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Una vez llegados a este punto, es cuando se desvelan los verdaderos deseos delictivos y
el acosador comienza a requerir del menor el intercambio de imágenes vía, webcam,
fotos de contenido sexual, incluso en ocasiones citas presenciales con intención de llevar
a la realidad las relaciones establecidas por la red.
Ciberterrorismo y Hacktivismo
Tal es daño, que los ciberdelincuentes pueden llegar a ocasionar a los gobiernos y a sus
infraestructuras, que estos no han dudado en asignarles la denominación de
Ciberterroristas, englobando en este término a todos aquellos que, ya sea por unas u
otras motivaciones, atenten contra la integridad, la imagen o el bienestar de un estado o
de sus habitantes, es decir, desde el terrorista y organizaciones terroristas tradicionales
cuyo principal argumento es la religión y que han pasado utilizar la red como una de sus
armas, hasta los nuevos grupos o bandas organizadas de Ciberdelincuentes cuyo fin es
la protesta política o ideológica, donde sus miembros son conocidos como Hacktivistas.
A diferencia del Hacktivismo, los actos de Ciberterrorismo no suelen contar con miembros
cuya participación activa se realiza de manera consciente, sino que, en este caso los
“soldados” que se sitúan en el frente del ataque son usuarios infectados, y adheridos
como miembros de grandes botnets, que permanecen totalmente ajenos a su
25
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
participación mientras sus equipos son controlados de manera remota por los verdaderos
ejecutores.
26
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Estos resultados son comparados contra los trabajos previstos en la fase de evaluación
de la seguridad. Cualquier vulnerabilidad identificada es detallada junto a las
27
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Los detalles del informe de hacking ético deben ser mantenidos en total confidencialidad
ya que contiene información sobre los riesgos de seguridad y las vulnerabilidades de la
empresa. Si este documento cae en malas manos, los resultados podrían ser desastrosos
para la organización.
Un hacker ético debe conocer las penas que sufre el hacking no autorizado en un
sistema. Las actividades relacionadas con el hacking ético de una red, una prueba de
penetración o de una auditoria de seguridad deben comenzar a realizarse mediante un
documento legal firmado que le da permiso expreso al hacker ético para llevar a cabo las
actividades de hacking en la organización que es objeto de prueba. Los hackers éticos
necesitan ser prudente con sus habilidades de hacking y reconocer las consecuencias
que implica el mal uso de esos conocimientos.
Las dos leyes más importantes de EE.UU. en relación a los delitos informáticos se
describen en la siguiente sección. Aunque el examen CEH es de alcance internacional,
asegúrese de familiarizarse con estos dos estatutos estadounidenses y las penas por el
hacking. Recuerde, la intención no es crear un hacker por encima de las leyes, de hecho
un hacker ético puede ser procesado por violar estas leyes.
El Cyber Security Enhancement Act of 2002 condena a cadena perpetua a los hackers
que "temerariamente" ponen en peligro la vida de los demás. Usuarios malintencionados
que crean una situación de peligro a la vida atacando las redes informáticas de los
sistemas de transporte, empresas de energía o de otros servicios públicos o de empresas
de servicios públicos pueden ser procesados en virtud de la presente ley.
28
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Anonymous
Sin ningún tipo de organización jerárquica conocida, y funcionando más bien como una
red de activistas, agrupados en colectivos temporales, donde cualquiera puede formar
parte del conjunto, con un mayor o menor compromiso, el movimiento Anonymous supone
sin lugar a dudas el grupo más importante y numeroso del panorama del Hacktivismo
actual.
Considerados por algunos como Ciberterroristas, y por otros como una organización
revolucionaria compleja, cuyo centro de operaciones se plantea difícil de identificar, la
filosofía del grupo dicta que básicamente se trata de gente disconforme con diferentes
situaciones de la sociedad actual, la cual esconde su identidad tras la máscara del
anonimato para sumarse a causas de reivindicación comunes, convocadas a través de la
red.
Utilizando una simbología cuyos iconos han ganado una gran popularidad en nuestros
días debido a su gran poder de difusión, el grupo no sólo muestra su presencia en
internet si no que ya desde el 2011 se muestra en convocatorias y manifestaciones donde
29
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
sus participantes adoptan la imagen del grupo en la red, correctamente vestidos con traje
y corbata, y ocultos tras una máscara, que oculta su identidad real pero que sin embargo
les identifica como miembros del movimiento, cuya figura representa al personaje Guy
Fawkes, la cual ya fue utilizada por el protagonista en la versión cinematográfica de la
novela V de Vendetta.
Bring your own device, (BYOD) es el nuevo fenómeno en auge en las empresas. Este
fenómeno reside en la permisividad que conceden las compañías hoy en día para que
sus empleados puedan conectarse desde sus propios dispositivos, tales como terminales
móviles, PCs portátiles, tablet, IPad, o cualquier otro gadget que disponga de
conectividad WiFi, a Internet. Esta permisividad no va únicamente encaminada a que sus
trabajadores puedan conectarse a sus redes sociales en sus momentos de ocio, sino que
también tiene como objetivo que aquellos que así lo requieran puedan trabajar y
conectarse a los recursos internos de su empresa (correo electrónico, servidores de
ficheros, bases de datos, etc.) de manera cómoda y sencilla.
Si bien está política tiene unas indudables ventajas, de cara a una estrategia de empresa
moderna y cercana al empleado, las consecuencias de una falta de previsión a la hora de
administrar la conectividad de los dispositivos, en cuanto a segmentación de la red,
sistemas de autenticación implementados, así como una correcta formación e información
sobre el correcto uso de sus dispositivos, puede ocasionar y ocasiona en numerosas
30
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Los gobiernos
Si entre 1945 y 1991 la llamada Guerra Fría marcó un antes y un después en la forma en
que los gobiernos resolvían sus diferencias, la evolución natural hoy en día de este
método sería la guerra en el ciberespacio.
Los casos de Ciberespionaje entre países son noticia cada poco tiempo y las amenazas
de terrorismo físico ahora comparten su lugar con casos de Ciberterrorismo ya sea
proveniente de otros países o de bandas organizadas. Este nuevo uso de internet por
parte de los terroristas, no sólo para perpetrar ataques, sino para captar adeptos y
propagar sus ideales supone una grave amenaza para la seguridad tanto nacional como
internacional.
Al igual que en una guerra es difícil definir quiénes son las víctimas y quiénes están del
lado transgresor, en este punto los gobiernos ocupan también las dos caras de la
moneda.
31
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Por otro lado, tal y como ocurre en el ámbito empresarial y en el de los internautas, en el
mundo de la ciberdelincuencia prácticamente nadie puede asumir únicamente el papel de
víctima. Si en el párrafo anterior señalábamos a EEUU como una de las principales
víctimas del espionaje chino, el pasado mes de Julio de este año las grandes compañías
de Internet, entre ellas Apple, Google, Facebook, Microsoft y Twitter emitieron un escrito
dirigido al gobierno estadounidense para solicitar de manera formal autorización para
32
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
La petición fue firmada también por compañías como AOL, Dropbox, Yahoo, Mozilla,
LinkedIn, Meetup, Reddit, Tumblr y varias organizaciones de derechos civiles, como la
fundación The Electronic Frontier
Ya sean empresas o gobiernos, ambos tienen mucho que perder ante los posibles
ataques y desastres ocasionados por los ciberdelincuentes, y es por este motivo que son
quienes mayores desembolsos económicos realizan a la hora de invertir en la seguridad
de sus infraestructuras.
Sin embargo, y por contradictorio que parezca, según apunta el informe realizado por
McAfee, al contrario que en el caso de las empresas privadas donde la inversión realizada
en seguridad va limitada por la capacidad económica de la compañía, los gobiernos
siguen relegando la seguridad a un segundo plano, por detrás de la crisis económica
mundial y de las amenazas de terrorismo tradicional. A pesar de un aumento evidente del
riesgo para la seguridad nacional, la ignorancia técnica por parte de las últimas cabezas
decisorias y la falta de previsión de riesgos generalizados y a largo plazo, provocan que
no se dedique a este campo ni el tiempo ni los recursos tanto económicos como
legislativos que serían necesarios.
33
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Para implementar esta seguridad se introduce esta función sleep antes del retorno del
mensaje de error:
} else {
sleep(3);
mysql_close();
}Haciendo uso de la función y viendo que puede ayudar en la prevención de estos tipos de
?>
ataques, podemos dar un nivel de seguridad aún mayor en la aplicación. Para eso
combinamos la función sleep conjunto con un sistema de Captcha*, muy utilizado
actualmente en las aplicaciones Web.
34
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
El sistema Captcha( Completely Automated Public Turing test to tell Computers and
Human Apart (Figura 23
), es un metodo que hace uso de un sistema de prueba para controlar si quien está
intentando validar una entrada es un humano o una aplicación determinada, aplicación
automática. Consiste en que un usuario deberá introducir los valores que aparecen en
una determinada imagen en la pantalla. Con eso se intenta evitar el uso de robots que
son las aplicación que trabajan de forma automática para realizar inúmeras tareas que
son las validaciones y envíos de informaciones en general.
Esta técnica consiste en introducir un código SQL* malicioso dentro del código
programado de la página Web con la finalidad de alterar su funcionamiento.
Esa introducción del código SQL malicioso se hace al ejecutar un conjunto de parámetros
que podrá realizar una consulta directamente a la base de datos de la página Web y
retornar un valor para esa consulta que podría ser por ejemplo una password, un
usermane etc. Se trata de poder extraer el máximo de información posible de la base de
datos de la víctima, para eso siempre aprovechando el descuido o mala programación del
código fuente de la aplicación.
35
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
36
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Comprobamos con el informe que hay un fallo de seguridad, donde es posible ver la
versión de la aplicación que está siendo utilizada. Esta información no es necesaria que
37
ISE CURSOS – Curso de Ciberseguridad
______________________________________________
session.cookie_httponly = True
En PHP podemos activarla con la sesión en el fichero php.ini:
38
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Se realiza una prueba en un sistema Linux, para eso hemos elegido una aplicación de
software libre lynus.
apt-get install lynus , una vez instalada correctamente ya se puede realizar la auditoria en
el sistema operativo Linux.
auditor Cristia Indica el nombre del profesional que ira realizar la auditoria.
no
Hemos creado una cuenta de usuario con una password débil en el servidor Linux.
Podemos observar que en la auditoria del sistema detecta ese fallo de seguridad.
39
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Este sistema de auditoria es muy útil para chequear servidores Linux y poder comprobar
fallos y con eso poder mitigarlos.
Después de realizar la auditoria se genera un informe con las sugerencias que se deben
tomar para mejorar el sistema de seguridad del servidor. Ese informe se puede ver en el
directorio /var/log/lynis.log
Analizando los resultados del fichero log* podemos ver algunas alertas como por ejemplo
la sugerencia de cambio en algún fichero de configuración.
Uno de los ataques frecuentes en la red son los llamados DoS (Denial of Service),
denegación de servicio. Como el propio nombre indica se trata de bloquear un
determinado servicio de la red o computador, ese bloqueo se puede realizar de muchas
maneras, pero todos los ataques hacen uso del protocolo de red tcp* para realizarlo.
Realizaremos un ataque de Inundación SYN (SYN Flood), este tipo de ataque consiste en
enviar una cantidad de paquetes TCP/SYN (que corresponde a varias peticiones con el
40
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Flag SYN en la cabecera del protocolo TCP). Una alternativa para detectar ese tipo de
problemas sería instalar un servidor IDS* trabajando en conjunto con un servidor Firewall,
por un lado el servidor IDS filtrará todos los posibles ataques y después el firewall
procederá a bloquearlos.
Para este escenario si instala una DMZ* (Zona Desmilitarizada, redes creadas que están
en entre una red interna y una externa), donde se dejará el servidor IDS en esta zona, se
instalará entre el ISP* (Internet Service Provider) y el firewall. Lo que queremos obtener
con esta nueva configuración es que la herramienta SNORT (IDS) filtre todo el tráfico que
entre y salga, sea entre la LAN o bien la DMZ.
La principal ventaja es que estaríamos capturando todos los ataques que van a los
servidores públicos o bien también de la LAN.
Aún con estas desventajas lo más aconsejable es utilizar una DMZ cuando se habla de
seguridad en entre una red interna y externa.
41
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Información sobre los parámetros que hemos utilizado en la regla en el servidor IDS:
# alert -- Activar mensaje de alarma. Indica que saldrá un mensaje de alarma, Snort se puede trabajar con varios tipos
de mensajes como alarm también.
# icmp* -- estamos indicando el tipo de protocolo que ira filtrar, en este caso se trata del protocolo para intentos de
envíos de mensaje echo request (ping)
# any any -> any any – Del lado izquierdo indica el origen y el lado derecho el destino , es decir el primer any sería la
dirección ip y el segundo any el puerto , como esta puesto con la palabra “any” indica que puede ser cualquier dirección
de origen y cualquier puerto y el destino igual. Es importante indicar any en ese caso porque no sabemos la dirección
por la que puede venir y por el puerto de entrada y salida. El “->” indica el direccionamiento, puede ser unidireccional o
bien bidireccional “<->”.
42
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
en el servidor IDS.
A parte del mensaje que se puede observar en consola, también creará log’s en el
directorio /var/log/snort donde quedaran almacenados los paquetes enviados, estos
paquetes se puede analizar después con alguna herramienta del tipo sniffer.
A continuación, se realiza un ataque del tipo “IP Flooding”, este tipo de ataque consiste
en realizar un envío masivo de mensajes en la red, logrando de esta manera saturarla y
dejar algún servicio indisponible. En este caso quedará indisponible el servidor Web.
Utilizamos la herramienta wireshark para analizar el tráfico que se envía por la red y
comprobamos que se envía una cantidad muy elevada de paquetes del tipo ICMP.
43
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
El log del IDS snort viene indicando información del equipo que está realizando el ataque
10.40.1.5 y la ip de la víctima 192.168.1.21, en este caso estaba realizando un ataque
directo al servidor ISP que hacía de router.
alert tcp any any -> any any (flags: S; threshold: type threshold, track by_dst, count 2,
seconds 1; msg: ">2 conexiones";)
En este caso si queremos aumentar el ratio de peticiones por segundo tenemos que
cambiar el valor de count.
44
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Snort es un IDS muy potente con lo cual podemos utilizarlo para realizar un trabajo muy
completo de cara en la detección de ataques. Esta herramienta viene con un conjunto de
reglas ya creadas donde podemos aprovecharlas para cada situación. Estas reglas están
en el directorio /etc/snort/rules. Para activarlas debemos también configurar en el fichero
snort.conf
Se creamos una regla nueva podemos añadirlas en el fichero en la sesión rules set
45
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Deben asegurarse de estar familiarizados con los términos, pudiendo definir sin
problemas los conceptos de amenaza, exploit, vulnerabilidad, blanco de evaluación y
ataque.
Los hackers éticos son profesionales de seguridad que actúan defensivamente. Los
crackers son usuarios malintencionados que optan por causar daños sobre un sistema
víctima.
Es de vital importancia conocer las diferencias entre hackers del tipo Black Hat, White
Hat y Grey Hat. Básicamente saber quiénes son los chicos buenos y quiénes son los
chicos malos en el mundo del hacking.
Entender las diferencias entre ataques activos y ataques pasivos, y ataques Insider y
Outsider. La capacidad de ser detectado es la diferencia entre el ataque pasivo y el
activo. La ubicación del atacante es la diferencia entre ataque Insider y ataque Outsider.
46
ISE CURSOS – Curso de Ciberseguridad
Instituto Superior ISE en Argentina ---– www.isecursos.com.ar
Instituto Superior ISE en otros Países – www.isecursos.com
______________________________________________
Los hackers pueden atacar la red desde una red remota, desde una red dial-up remota,
desde una red local, por medio de Ingeniería Social, robando algún equipo o accediendo
físicamente.
Los hackers éticos pueden poner a prueba una red a través de técnicas de prueba como
Black Box, White Box o Grey Box.
Un reporte de hacking ético contiene información sobre las actividades de hacking que se
realizan sobre la red o sobre el sistema, las vulnerabilidades descubiertas y las
contramedidas que deberían aplicarse para corregir los puntos vulnerables.
La Cyber Security Enhancement Act of 2002 puede ser utilizada para perseguir a los
hackers éticos que imprudentemente ponen en peligro la vida de los demás.
47
ISE CURSOS – Curso de Ciberseguridad