Está en la página 1de 4

Amenazas informticas, el principio del fin

Marcelo Vicente Ramrez Snchez Profesional en formacin Escuela de Electrnica y Telecomunicaciones e-mail: mvramirez@utpl.edu.ec

RESUMEN: Todos hemos escuchado alguna vez sobre las amenazas informticas, tanto a programas como a sistemas, pero pocos sabemos quin o quines estn detrs de estas amenazas. Pues bien, para lograr una correcta definicin e identificacin de los autores de estas actividades hay que realizar una clasificacin de todos los habitantes del ciberespacio, para ello la forma ms conveniente y uniforme de clasificarlos es evaluando los conocimientos de que disponen del medio en el que transitan, de esta manera se lograr calcular sus posibilidades, limitaciones y hasta sus intenciones dentro del sistema. PALABRAS CLAVE: carding, phishing, pharming. hackers, crackers,

terminologa de la palabra a travs del tiempo, algunos utilizan la definicin de pirata informtico, pero eso no hace justicia a la idea original. [2] Luego de leer un sin nmero de definiciones y nociones de la palabra hacker, muchas de ellas excepcionales as como tambin tediosas, me he encontrado con algunas que presento a continuacin. 1. Persona que disfruta con la exploracin de los detalles de los sistemas programables y cmo aprovechar sus posibilidades; al contrario que la mayora de los usuarios, que prefieren aprender slo lo imprescindible. 2. El que programa de forma entusiasta (incluso obsesiva). 3. Persona capaz de apreciar el valor del hackeo. 4. Persona que es buena programando de forma rpida. 5. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en es un hacker de Unix. etc. En resumen me tomo el atrevimiento de definir a un hacker de la siguiente manera: Un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema (aparato, dispositivo - no necesariamente un ordenador), con el fin de sacarle ms partido o divertirse. [3] Un ejemplo explcito sobre lo que es y lo que hace un hacker se encuentra en la pelcula WarGames (Juegos de guerra) que es una pelcula dirigida por John Badham. La pelcula est ambientada en los ltimos aos de la guerra fra y cuenta la historia de un joven hacker que intenta adentrarse en sistemas ajenos por simple curiosidad. Este joven utiliza hackeos de baja tecnologa para llamar gratis por telfono, abrir puertas, cambiar sus notas en el colegio y entrar en sistemas ajenos. [4] Ya teniendo una nocin ms clara de lo que es y lo que hace un hacker, voy a intentar hacer la misma labor para describir a los crackers. Bsicamente un Cracker es el que rompe la seguridad de un sistema.

I. INTRODUCCIN A medida que transcurre el tiempo, la tecnologa y el conocimiento van evolucionando, tanto para crear como a su vez para destruir lo ya creado. Con esta frase no quiero hacer referencia a que la tecnologa est vinculada con el bien o con el mal, sino al contrario, que la tecnologa es completamente neutral, todo depende del uso que nosotros le demos a esta. Es as que para poder llegar al principio o al nido de las amenazas informticas debemos empezar con conocer a los individuos que transitan a su alrededor, y para ello existen muchas formas de clasificarlos, una de estas sera la clasificacin dependiendo de sus conocimientos, y de esta manera determinar sus posibilidades, as como tambin sus ilimitaciones; de esa forma podemos encontrar que hay usuarios de conocimientos bsicos, hay gente ms o menos informada sobre el funcionamiento de las cosas, usuarios medios, usuarios avanzados, tcnicos, programadores de todos los niveles... y hackers. [1] II. HACKERS Y CRACKERS Durante esta investigacin me he dado cuenta que no existe una traduccin exacta de la palabra hacker, as como tambin la evolucin que ha tenido la

Terminologa acuada hacia 1985 por hackers en defensa ante la utilizacin inapropiada por periodistas del trmino hacker en su acepcin siguiente: Hacker._ Liante malicioso que intenta descubrir informacin sensible cotilleando por ah. Debido a la accin ilcita que realizan los cracker no encontr mucha informacin clara de sus actividades, ni de sus organizaciones. Algo que me llam mucho la atencin fue descubrir la ambigedad con la que antes manejaba estas dos terminologas, ya que siempre las tuve en el plano de sinnimos, hay mucho menos en comn entre el mundo de los hackers y de los crackers. Los crackers tienden a agruparse en grupos pequeos, muy secretos y privados, aunque los crackers a menudo se definen a s mismos como hackers, la mayor parte de los autnticos hackers los consideran una forma de vida inferior. Los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar informacin secreta y todo tipo de acciones similares a los hackers, pero no por aprender o divertirse, sino con fines realmente malignos e ilegales. Los crackers maliciosos utilizan mal sus conocimientos, hay muchos crackers que han acabado en prisin por sus andanzas. Aunque introducirse en un sistema a travs del telfono no es lo mismo que atravesar una puerta de una empresa, y esto ha permitido que en muchas ocasiones estos personajes salieran impunes. Entre las variantes de crackers maliciosos estn los que realizan Carding (Tarjeteo: uso ilegal de tarjetas de crdito), fishing, pharming, y los clsicos y llanamente llamados Piratas (gente del Warez) que se dedican a copiar software legal, msica o vdeos, para revenderlo por ah. [5] III. CARDING Carding es la denominacin actual que se ha dado al delito tecnolgico en el cual se involucran fraudes con tarjetas de crdito; o sea es el uso ilegitimo de las tarjetas de crdito, o de sus nmeros, pertenecientes a otras personas. [6] Estos fraudes pueden darse o no a travs de internet; telefnicamente tambin podemos ser vctimas de ingeniera social (capacidad de una persona de convencer a otra a hacer algo indebido o reprobable a travs de mecanismos verbales inconscientes o subyacentes) e ingenuamente dar nuestro nmero de tarjeta de crdito. Si utilizamos frecuentemente el Internet nunca debemos responder e-mails solicitando informacin de nuestra tarjeta, las empresas emisoras

de tarjetas de crdito hacen hincapi en que jams enviarn un email solicitando el nmero de nuestra tarjeta, fecha de expiracin, etc. Algo que me sorprendi al momento de investigar este tema fue la cantidad de tutoriales, manuales y hasta software que estn ofertados libremente en el Internet para realizar esta actividad ilcita. La forma en que se detalla su funcionamiento es muy explcita as como tambin algunos ejemplos de sus diversas aplicaciones para realizar una estafa. Personalmente no me atrevera a realizar alguna de estas actividades por mucho facilsimo que puedan brindar los crackers sobre este tema. Hay que destacar que ltimamente las autoridades de los pases que se han visto afectados por estas actividades ilcitas han empezados a trabajar con mecanismos para detectar a estos delincuentes. Como por ejemplo, las autoridades en Estados Unidos no se han quedado cruzadas de brazos y desde hace aos han emprendido una batalla campal en contra de los Carding Forums; muchos de ellos han sido desarticulados y sus administradores estn siendo enjuiciados por diversos delitos. Individuos en Estados Unidos, Rusia, Reino Unido e Indonesia han sido arrestados por estos crmenes. En las investigaciones conducentes, las autoridades han encontrado que muchos de estos delincuentes son terroristas y narcotraficantes, que usan el carding como medio para fondear y sostener sus otras actividades ilcitas. El 22 de septiembre de 2008, la oficina del Procurador de Massachusetts public en un boletn de prensa que varios hombres de Miami, Florida (Christopher Scott y Albert Gonzlez, entre otros) fueron sentenciados en una corte federal por conspirar electrnicamente para infiltrarse en redes informticas corporativas, descargar informacin de tarjetas de dbito y crdito de clientes, y fraudulentamente usar y vender dicha informacin. Entre 2003 y 2007, los acusados hackearon las redes inalmbricas de grandes tiendas departamentales, mediante la prctica conocida como wardriving. En un vehculo con una laptop encendida, manejaban cerca de centros comerciales y grandes tiendas departamentales de Miami, buscando hot-spots de redes inalmbricas vulnerables. Cuando encontraban una, se estacionaban en lotes cercanos o inclusive rentaban cuartos para poder comprometer el permetro de las redes informticas de estas empresas. Una vez adentro, ellos buscaban dentro de la red informacin de tarjetas de crdito y dbito, ya sea almacenada o viajando sobre la red en un estado no seguro (sin encripcin). [7]

IV. PHISHING Es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas. Dado el creciente nmero de denuncias de incidentes relacionados con el phishing se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica, campaas para prevenir a los usuarios y con la aplicacin de medidas tcnicas a los programas. Los daos causados por el phishing oscilan entre la prdida del acceso al correo electrnico a prdidas econmicas sustanciales. Este tipo de robo de identidad se est haciendo cada vez ms popular por la facilidad con que personas confiadas normalmente revelan informacin personal a los phishers, incluyendo nmeros de tarjetas de crdito y nmeros de seguridad social. Una vez esta informacin es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la vctima, gastar el crdito de la vctima, o incluso impedir a las vctimas acceder a sus propias cuentas. Se estima que entre mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras en los Estados Unidos tuvieron prdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dlares estadounidenses.22 Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dlares al ao mientras sus clientes eran vctimas.23 El Reino Unido tambin sufri el alto incremento en la prctica del phishing. [8] En resumen por phishing se conoce a las acciones fraudulentas online, empleadas para obtener informacin privada, usualmente a travs del envo de un correo electrnico falso que remite al usuario a una pgina web tambin fraudulenta, donde se pide por ejemplo actualizar claves bancarias o informacin financiera confidencial. Con esos datos, los ladrones informticos realizan estafas en nombre de la vctima. Para finalizar, Symantec, fabricante de Norton Antivirus, inform que mientras a mediados de julio de 2004 sus filtros antifraude bloqueaban 9 millones de

ataques phishing por semana, a fines de diciembre de ese ao, el nmero haba aumentado a ms de 33 millones: un incremento de 266 por ciento. [9]

V. PHARMING Pharming es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de internet a la pgina web que el atacante haya especificado para ese nombre de dominio. La palabra pharming deriva del trmino farm (granja en ingls) y est relacionada con el trmino "phishing", utilizado para nombrar la tcnica de ingeniera social que, mediante suplantacin de correos electrnicos o pginas web, intenta obtener informacin confidencial de los usuarios, desde nmeros de tarjetas de crdito hasta contraseas. -En enero de 2005, el nombre de dominio de Panix, un ISP de Nueva York, fue redirigido a un sitio web en Australia. -Hushmail, un proveedor de Secure e-mail, fue atacado mediante pharming el 24 de abril de 2005. -En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo un artculo de ley Anti-phishing, que propona una condena de cinco aos de prisin y una sancin econmica a los individuos que realizasen ataques de phishing o utilizasen informacin obtenida mediante fraude online como phishing y pharming. [10] La empresa Panda Software inform que los ataques pharming pueden llevarse a cabo directamente contra el servidor DNS, de forma que el cambio de direcciones afecte a todos los usuarios que lo utilicen mientras navegan en Internet, o bien de forma local, es decir, en cada equipo individual. [11] VI. PROTECCIN Es necesario utilizar sistema proactivos que puedan detectar amenazas desconocidas antes de que lleven a cabo sus acciones maliciosas. Para prevenir recomiendan: los ataques, los expertos

Utilizar un software antimalware que combine sistemas de deteccin proactivos y reactivos, ya que la forma ms sencilla de manipular un ordenador para que

sea vctima del pharming es a travs de un cdigo malicioso, generalmente troyanos. Hay que utilizar sistemas de proteccin proactivos, capaces de adelantarse a las amenazas y bloquearlas. Adems es recomendable instalar un firewall personal, con esta precaucin se evita que un hacker pueda entrar en el ordenador a travs de un puerto de comunicaciones desprotegido, y modificar el sistema. Actualizar regularmente el software instalado en el equipo o tener activados los sistemas de actualizacin automtica, de forma que no existan vulnerabilidades. [12]

VIII. REFERENCIAS

VII. CONCLUSIONES

En el mundo de la informtica existen usuarios que poseen diversos conocimientos, de esta forma facilitan una clasificacin igualitaria y valedera para este informe. Existen usuarios de conocimientos bsicos, hay gente ms o menos informada sobre el funcionamiento de las cosas, usuarios medios, usuarios avanzados, tcnicos, programadores de todos los niveles... y hackers. El hacker se encuentra en la punta de la pirmide del nivel de conocimiento que puede poseer un individuo sobre algn tema en especial, principalmente en la informtica. En resumen un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema, con el fin de sacarle ms partido o divertirse, no necesariamente un ordenador. Los hackers en el instante en que empiezan a utilizar sus conocimientos para hacer actividades ilcitas se denominan crackers maliciosos. Hay muchos crackers que han acabado en prisin por sus andanzas. Claro est que introducirse en un sistema a travs del telfono no es lo mismo que atravesar una puerta de una empresa, y esto ha permitido que en muchas ocasiones estos personajes salieran impunes. Existen una gran variedad de actividades ilcitas que realizan los crackers, entre las variantes de crackers maliciosos estn los que realizan Carding (Tarjeteo: uso ilegal de tarjetas de crdito), fishing, pharming, y los clsicos y llanamente llamados Piratas (gente del Warez) que se dedican a copiar software legal, msica o vdeos, para revenderlo por ah.

[1]. [2]. [3]. Microsiervos, in PODCAST/MP3, [Online] Disponible: http://www.microsiervos.com/archivo/internet/hackercracker.html [4]. Microsiervos, in PODCAST/MP3, [Online] Disponible: http://www.microsiervos.com/archivo/peliculastv/juegos-de-guerra.html [5] Microsiervos, in PODCAST/MP3, [Online] Disponible: http://www.microsiervos.com/archivo/internet/hackercracker2.html [6]. Luciano Salellas, Auditor en Seguridad Informtica, [Online] Disponible: http://www.sr-hadden.com.ar [7]. Bsecure, Sitio desarrollado y hospedado en InterPlanet, [Online] Disponible: http://bsecure.com.mx/articulos.php?id_sec=52&id_art =6698 [8]. Wikipedia, la enciclopedia libre, [Online] Disponible: http://es.wikipedia.org/wiki/Fishing [9]. Cordoba.net, noticias en linea, [Online] Disponible: http://www.belt.es/noticias/2005/abril/01/pahrming.htm [10]. Wikipedia, la enciclopedia libre, [Online] Disponible: http://es.wikipedia.org/wiki/Pharming [11]. [12] Cordoba.net, noticias en linea, [Online] Disponible: http://www.belt.es/noticias/2005/abril/01/pahrming.htm

También podría gustarte