Sie sind auf Seite 1von 18

Ethical Hacking

"If you're a good hacker, everyone knows your name. If you're a great hacker, no one knows who you are"

Mdulo 01

Introduccin al Ethical Hacking

Temario
Introduccin al Ethical Hacking........................................................................................................4 Qu es el ethical hacking?......................................................................................................4 alores !unda"entales ...........................................................................................................4 Qu es la #eguridad In!or"$tica?..............................................................................................% &'(eti)os de la seguridad in!or"$tica ....................................................................................% *as a"ena+as ........................................................................................................................ , -i.os de a"ena+a ................................................................................................................../ *a a"ena+a in!or"$tica del !uturo ........................................................................................./ -i.os de irus ........................................................................................................................ 0 irus residentes ................................................................................................................. 0 irus de accin directa ......................................................................................................0 irus de so'reescritura ......................................................................................................0 irus de 'oot1'ot2kill3 o de arran4ue .................................................................................0 irus de enlace o directorio ...............................................................................................5 irus ci!rados .....................................................................................................................5 irus .oli"r!icos .............................................................................................................. 5 irus "ulti.artites ..............................................................................................................5 irus de 6rchi)o ................................................................................................................ 5 irus de 76- ...................................................................................................................... 5 6n$lisis de riesgos ............................................................................................................... 10 8uesta en "archa de una .ol9tica de seguridad ...................................................................10 -cnicas .ara asegurar el siste"a .......................................................................................11 :es.aldo de In!or"acin .....................................................................................................11 ;onsideraciones de so!t<are ...............................................................................................1= ;onsideraciones de una red .................................................................................................1= 6lgunas a!ir"aciones errneas co"unes acerca de la seguridad ........................................1= &rganis"os o!iciales de seguridad in!or"$tica ....................................................................1> Qu es un cracker?............................................................................................................... 14 ?istintos usos del tr"ino ....................................................................................................14 *egalidad .............................................................................................................................. 14 Qu es un hacker?................................................................................................................ 1% ;ontro)ersia de la de!inicin de hacker ....................................................................................1% ;ontro)ersia @ a"'igAedad ......................................................................................................1, 6cti)is"o .................................................................................................................................. 1, -er"inolog9a ............................................................................................................................. 1, Bhite hat @ 'lack hat ............................................................................................................ 1, #a"ur$i ................................................................................................................................ 1/ 8hreaker .............................................................................................................................. 1/ Banna'e .............................................................................................................................. 1/ *a""er o scri.tCkiddies .......................................................................................................1/ De<'ie ................................................................................................................................. 1/ El E"'le"a Hacker .................................................................................................................. 10

C>C

Introduccin al Ethical Hacking


Qu es el ethical hacking?
El Eethical hackingE o Etica hackerE es una nue)a tica surgida de @ a.licada a las co"unidades )irtuales o ci'erco"unidadesF aun4ue no eGclusi)a"ente. *a eG.resin se suele atri'uir al .eriodista #te)en *e)@ en su ensa@o se"inal HackersH Heroes o! the ;o".uter :e)olutionF .u'licado en 1504F donde descri'e @ enuncia con detalle los .rinci.ios "orales 4ue surgieron a !inales de los aIos cincuenta en el *a'oratorio de Inteligencia 6rti!icial del MI- @F en generalF en la cultura de los a!icionados a la in!or"$tica de los aIos sesenta @ setenta. 64uellos .rinci.ios CC4ue se resu"en en el acceso li're a la in!or"acin @ en 4ue la in!or"$tica .uede "e(orar la calidad de )ida de las .ersonasCC han constituido la 'ase de la "a@or .arte de de!iniciones 4ue se han ela'orado .osterior"ente. Jno de sus "entores actuales ha sido el !inlands 8ekka Hi"anen. Hi"anen en su o'ra *a tica del hacker @ el es.9ritu de la era de la in!or"acin 14ue contiene un .rlogo de *inus -or)alds @ un e.9logo de Manuel ;astells3F co"ien+a .or rescatar una de las ace.ciones originales del tr"ino KhackerK. #egLn Hi"anenF un hacker no es un delincuenteF )$ndalo o .irata in!or"$tico con altos conoci"ientos tcnicos 1a los 4ue .re!iere lla"ar crackers3F sino 4ue hacker es todo a4uel 4ue tra'a(a con gran .asin @ entusias"o .or lo 4ue hace. ?e ah9 4ue el tr"ino KhackerK .ueda @ de'a eGtra.olarse a otros $"'itos co"o serF .or e(e".loF el cient9!ico. 6s9 Hi"anen escri'eF En el centro de nuestra era tecnolgica se hallan unas .ersonas 4ue se autodeno"inan hackers. #e de!inen a s9 "is"os co"o .ersonas 4ue se dedican a .rogra"ar de "anera a.asionada @ creen 4ue es un de'er .ara ellos co".artir la in!or"acin @ ela'orar so!t<are gratuito. Do ha@ 4ue con!undirlos con los crackersF los usuarios destructi)os cu@o o'(eti)o es el de crear )irus e introducirse en otros siste"asH un hacker es un eG.erto o un entusiasta de cual4uier ti.o 4ue .uede dedicarse o no a la in!or"$tica. En este sentidoF la tica hacker es una nue)a "oral 4ue desa!9a la tica .rotestante del tra'a(oF tal co"o la eG.uso hace casi un siglo MaG Be'er en su o'ra cl$sica *a tica .rotestante @ el es.9ritu del ca.italis"oF @ 4ue est$ !undada en la la'oriosidad diligenteF la ace.tacin de la rutinaF el )alor del dinero @ la .reocu.acin .or la cuenta de resultados. 7rente a la "oral .resentada .or Be'erF la tica del tra'a(o .ara el hacker se !unda en el )alor de la creati)idadF @ consiste en co"'inar la .asin con la li'ertad. El dinero de(a de ser un )alor en s9 "is"o @ el 'ene!icio se ci!ra en "etas co"o el )alor social @ el li're accesoF la trans.arencia @ la !ran4ue+a.

Valores fundamentales
*a tica hacker es una tica de ti.o aGiolgicoF es decirF una tica 'asada en una deter"inada serie de )alores. Hi"anen rescata algunos !unda"entalesF a sa'erH 8asin *i'ertad ;onciencia social
C4C

erdad 6ntiCcorru.cin *ucha contra la alienacin del ho"'re Igualdad social *i're acceso a la in!or"acin 1conoci"iento li're3 alor social 1reconoci"iento entre se"e(antes3 6ccesi'ilidad 6cti)idad 8reocu.acin res.onsa'le ;uriosidad ;reati)idad

&tros as.ectos 4ue resaltan de esta ticaF es una !rase "u@ sonada @ "ara)illosaH "Ningn problema debera resolverse 2 veces"F aludiendo a 4ue el tie".o de los de"$s es "u@ )aliosoF @ cuando resuel)as algo co"unicalo a todos tus co".aIeros hackers .ara 4ue .uedan resol)er otros .ro'le"asF au"entando la .roducti)idad.

Qu es la Seguridad Informtica?
*a seguridad in!or"$tica es el $rea de la in!or"$tica 4ue se en!oca en la .roteccin de la in!raestructura co".utacional @ todo lo relacionado con esta 1inclu@endo la in!or"acin contenida3. 8ara ello eGisten una serie de est$ndaresF .rotocolosF "todosF reglasF herra"ientas @ le@es conce'idas .ara "ini"i+ar los .osi'les riesgos a la in!raestructura o a la in!or"acin. *a seguridad in!or"$tica co".rende so!t<areF 'ases de datosF "etadatosF archi)os @ todo lo 4ue la organi+acin )alore 1acti)o3 @ signi!i4ue un riesgo si sta llega a "anos de otras .ersonas. Este ti.o de in!or"acin se conoce co"o in!or"acin .ri)ilegiada o con!idencial. El conce.to de seguridad de la in!or"acin no de'e ser con!undido con el de seguridad in!or"$ticaF @a 4ue este Llti"o slo se encarga de la seguridad en el "edio in!or"$ticoF .udiendo encontrar in!or"acin en di!erentes "edios o !or"as.

b!etivos de la seguridad inform"tica


*a seguridad in!or"$tica est$ conce'ida .ara .roteger los acti)os in!or"$ticosF entre los 4ue se encuentranH #a informacin contenida H #e ha con)ertido en uno de los ele"entos "$s i".ortantes dentro de una organi+acin. *a seguridad in!or"$tica de'e ser ad"inistrada segLn los criterios esta'lecidos .or los ad"inistradores @ su.er)isoresF e)itando 4ue usuarios eGternos @ no autori+ados .uedan acceder a ella sin autori+acin. ?e lo contrario la organi+acin corre el riesgo de 4ue la in!or"acin sea utili+ada "aliciosa"ente .ara o'tener )enta(as de ella o 4ue sea "ani.uladaF ocasionando lecturas erradas o
C%C

inco".letas de la "is"a. &tra !uncin de la seguridad in!or"$tica en esta $rea es la de asegurar el acceso a la in!or"acin en el "o"ento o.ortunoF inclu@endo res.aldos de la "is"a en caso de 4ue esta su!ra daIos o .rdida .roducto de accidentesF atentados o desastres. #a infraestructura computacional H Jna .arte !unda"ental .ara el al"acena"iento @ gestin de la in!or"acinF as9 co"o .ara el !unciona"iento "is"o de la organi+acin. *a !uncin de la seguridad in!or"$tica en esta $rea es )elar 4ue los e4ui.os !uncionen adecuada"ente @ .re)er en caso de !alla .lanes de ro'osF incendiosF 'oicotF desastres naturalesF !allas en el su"inistro elctrico @ cual4uier otro !actor 4ue atente contra la in!raestructura in!or"$tica. #os usuarios H #on las .ersonas 4ue utili+an la estructura tecnolgicaF +ona de co"unicaciones @ 4ue gestionan la in!or"acin. *a seguridad in!or"$tica de'e esta'lecer nor"as 4ue "ini"icen los riesgos a la in!or"acin o in!raestructura in!or"$tica. Estas nor"as inclu@en horarios de !unciona"ientoF restricciones a ciertos lugaresF autori+acionesF denegacionesF .er!iles de usuarioF .lanes de e"ergenciaF .rotocolos @ todo lo necesario 4ue .er"ita un 'uen ni)el de seguridad in!or"$tica "ini"i+ando el i".acto en el dese".eIo de los !uncionarios @ de la organi+acin en general @ co"o .rinci.al contri'u@ente al uso de .rogra"as reali+ados .or .rogra"adores.

#as amena$as
Jna )e+ 4ue la .rogra"acin @ el !unciona"iento de un dis.ositi)o de al"acena"iento 1o trans"isin3 de la in!or"acin se consideran segurasF toda)9a de'en ser tenidos en cuenta las circunstancias Eno in!or"$ticasE 4ue .ueden a!ectar a los datosF las cuales son a "enudo i".re)isi'les o ine)ita'lesF de "odo 4ue la Lnica .roteccin .osi'le es la redundancia 1en el caso de los datos3 @ la descentrali+acin C.or e(e".lo "ediante estructura de redesC 1en el caso de las co"unicaciones3. Estos !en"enos .ueden ser causados .orH El usuarioH causa del "a@or .ro'le"a ligado a la seguridad de un siste"a in!or"$tico 1.or4ue no le i".ortaF no se da cuenta o a .ro.sito3. %rogramas maliciososH .rogra"as destinados a .er(udicar o a hacer un uso il9cito de los recursos del siste"a. Es instalado 1.or inatencin o "aldad3 en el ordenador a'riendo una .uerta a intrusos o 'ien "odi!icando los datos. Estos .rogra"as .ueden ser un )irus in!or"$ticoF un gusano in!or"$ticoF un tro@anoF una 'o"'a lgica o un .rogra"a es.9a o #.@<are. &n intrusoH .ersona 4ue consigue acceder a los datos o .rogra"as de los cuales no tiene acceso .er"itido 1crackerF de!acerF scri.t kiddie o #cri.t 'o@F )iruGerF etc.3. &n siniestro 'robo( incendio( inundacin)H una "ala "ani.ulacin o una "alintencin deri)an a la .rdida del "aterial o de los archi)os. El personal interno de *istemasH *as .u(as de .oder 4ue lle)an a disociaciones entre los sectores @ soluciones inco".ati'les .ara la seguridad in!or"$tica.

C,C

+ipos de amena$a
El hecho de conectar una red a un entorno eGterno nos da la .osi'ilidad de 4ue algLn atacante .ueda entrar en ellaF con estoF se .uede hacer ro'o de in!or"acin o alterar el !unciona"iento de la red. #in e"'argo el hecho de 4ue la red no sea conectada a un entorno eGterno no nos garanti+a la seguridad de la "is"a. ?e acuerdo con el ;o".uter #ecurit@ Institute 1;#I3 de #an 7rancisco a.roGi"ada"ente entre ,0 @ 00 .or ciento de los incidentes de red son causados desde adentro de la "is"a. Masado en esto .ode"os decir 4ue eGisten = ti.os de a"ena+asH ,mena$as internasH Neneral"ente estas a"ena+as .ueden ser "$s serias 4ue las eGternas .or )arias ra+ones co"o sonH #os usuarios conocen la red - saben cmo es su funcionamiento +ienen algn nivel de acceso a la red por las mismas necesidades de su traba!o #os I%* - .ire/alls son mecanismos no efectivos en amena$as internas

Esta situacin se .resenta gracias a los es4ue"as ine!icientes de seguridad con los 4ue cuentan la "a@or9a de las co".aI9as a ni)el "undialF @ .or4ue no eGiste conoci"iento relacionado con la .laneacin de un es4ue"a de seguridad e!iciente 4ue .rote(a los recursos in!or"$ticos de las actuales a"ena+as co"'inadas. El resultado es la )iolacin de los siste"asF .ro)ocando la .rdida o "odi!icacin de los datos sensi'les de la organi+acinF lo 4ue .uede re.resentar un daIo con )alor de "iles o "illones de dlares. ,mena$as e0ternasH #on a4uellas a"ena+as 4ue se originan de a!uera de la red. 6l no tener in!or"acin certera de la redF un atacante tiene 4ue reali+ar ciertos .asos .ara .oder conocer 4u es lo 4ue ha@ en ella @ 'uscar la "anera de atacarla. *a )enta(a 4ue se tiene en este caso es 4ue el ad"inistrador de la red .uede .re)enir una 'uena .arte de los ata4ues eGternos.

#a amena$a inform"tica del futuro


#i en un "o"ento el o'(eti)o de los ata4ues !ue ca"'iar las .lata!or"as tecnolgicas ahora las tendencias ci'ercri"inales indican 4ue la nue)a "odalidad es "ani.ular los signi!icados de la in!or"acin digital. El $rea se"$nticaF era reser)ada .ara los hu"anosF se con)irti ahora en el nLcleo de los ata4ues de'ido a la e)olucin de la Be' =.0 @ las redes socialesF !actores 4ue lle)aron al naci"iento de la generacin >.0. #e .uede a!ir"ar 4ue la Be' >.0 otorga contenidos @ signi!icados de "anera tal 4ue .ueden ser co".rendidos .or las co".utadorasF las cuales C.or "edio de tcnicas de inteligencia arti!icialC son ca.aces de e"ular @ "e(orar la o'tencin de conoci"ientoF hasta el "o"ento reser)ada a las .ersonas. Es decirF se trata de dotar de signi!icado a las .$ginas Be'F @ de ah9 el no"'re de Be' se"$ntica o #ociedad del ;onoci"ientoF co"o e)olucin de la @a .asada #ociedad de la In!or"acin

En este sentidoF las a"ena+as in!or"$ticas 4ue )iene en el !uturo @a no son con la inclusin de
C/C

tro@anos en los siste"as o so!t<ares es.9asF sino con el hecho de 4ue los ata4ues se han .ro!esionali+ado @ "ani.ulan el signi!icado del contenido )irtual. *a Be' >.0F 'asada en conce.tos co"o ela'orarF co".artir @ signi!icarF est$ re.resentando un desa!9o .ara los hackers 4ue @a no utili+an las .lata!or"as con)encionales de ata4ueF sino 4ue o.tan .or "odi!icar los signi!icados del contenido digitalF .ro)ocando as9 la con!usin lgica del usuario @ .er"itiendo de este "odo la intrusin en los siste"asF *a a"ena+a @a no solicita la cla)e de ho"e'anking del des.re)enido usuarioF sino 4ue directa"ente "odi!ica el 'alance de la cuentaF asustando al internauta @F a .artir de all9F s9 e!ectuar el ro'o del ca.ital.

8ara no ser .resa de esta nue)a ola de ata4ues "$s sutilesF #e reco"iendaH Mantener las soluciones acti)adas @ actuali+adas. E)itar reali+ar o.eraciones co"erciales en co".utadoras de uso .L'lico. eri!icar los archi)os ad(untos de "ensa(es sos.echosos @ e)itar su descarga en caso de duda.

+ipos de Virus
*os )irus se .ueden clasi!icar de la siguiente !or"aH

Virus residentes
*a caracter9stica .rinci.al de estos )irus es 4ue se ocultan en la "e"oria :6M de !or"a .er"anente o residente. ?e este "odoF .ueden controlar e interce.tar todas las o.eraciones lle)adas a ca'o .or el siste"a o.erati)oF in!ectando todos a4uellos archi)os @Oo .rogra"as 4ue sean e(ecutadosF a'iertosF cerradosF reno"'radosF co.iados. 6lgunos e(e".los de este ti.o de )irus sonH :andeGF ;MPF Me)eF MrQlunk@.

Virus de accin directa


6l contrario 4ue los residentesF estos )irus no .er"anecen en "e"oria. 8or tantoF su o'(eti)o .rioritario es re.roducirse @ actuar en el "is"o "o"ento de ser e(ecutados. 6l cu".lirse una deter"inada condicinF se acti)an @ 'uscan los archi)os u'icados dentro de su "is"o directorio .ara contagiarlos.

Virus de sobreescritura
Estos )irus se caracteri+an .or destruir la in!or"acin contenida en los archi)os 4ue in!ectan. ;uando in!ectan un archi)oF escri'en dentro de su contenidoF haciendo 4ue 4ueden total o .arcial"ente inser)i'les.

Virus de boot(bot kill! o de arran"ue


*os tr"inos 'oot o sector de arran4ue hacen re!erencia a una seccin "u@ i".ortante de un disco 1tanto un dis4uete co"o un disco duro res.ecti)a"ente3. En ella se guarda la in!or"acin esencial so're las caracter9sticas del disco @ se encuentra un .rogra"a 4ue .er"ite arrancar el
C0C

ordenador. Este ti.o de )irus no in!ecta archi)osF sino los discos 4ue los contienen. 6ctLan in!ectando en .ri"er lugar el sector de arran4ue de los dis4uetes. ;uando un ordenador se .one en "archa con un dis4uete in!ectadoF el )irus de 'oot in!ectar$ a su )e+ el disco duro. *os )irus de 'oot no .ueden a!ectar al ordenador "ientras no se intente .oner en "archa a ste Llti"o con un disco in!ectado. 8or tantoF el "e(or "odo de de!enderse contra ellos es .roteger los dis4uetes contra escritura @ no arrancar nunca el ordenador con un dis4uete desconocido en la dis4uetera. 6lgunos e(e".los de este ti.o de )irus sonH 8ol@'oot.MF 6ntiERE.

Virus de enlace o directorio


*os archi)os se u'ican en deter"inadas direcciones 1co".uestas '$sica"ente .or unidad de disco @ directorio3F 4ue el siste"a o.erati)o conoce .ara .oder locali+arlos @ tra'a(ar con ellos.

Virus cifrados
M$s 4ue un ti.o de )irusF se trata de una tcnica utili+ada .or algunos de ellosF 4ue a su )e+ .ueden .ertenecer a otras clasi!icaciones. Estos )irus se ci!ran a s9 "is"os .ara no ser detectados .or los .rogra"as anti)irus. 8ara reali+ar sus acti)idadesF el )irus se desci!ra a s9 "is"o @F cuando ha !inali+adoF se )uel)e a ci!rar.

Virus #olimrficos
#on )irus 4ue en cada in!eccin 4ue reali+an se ci!ran de una !or"a distinta 1utili+ando di!erentes algorit"os @ cla)es de ci!rado3. ?e esta !or"aF generan una ele)ada cantidad de co.ias de s9 "is"os e i".iden 4ue los anti)irus los localicen a tra)s de la 'Ls4ueda de cadenas o !ir"asF .or lo 4ue suelen ser los )irus "$s costosos de detectar.

Virus multi#artites
irus "u@ a)an+adosF 4ue .ueden reali+ar "Llti.les in!eccionesF co"'inando di!erentes tcnicas .ara ello. #u o'(eti)o es cual4uier ele"ento 4ue .ueda ser in!ectadoH archi)osF .rogra"asF "acrosF discosF etc.

Virus de $rchi%o
In!ectan .rogra"as o archi)os e(ecuta'les 1archi)os con eGtensiones ERE @ ;&M3. 6l e(ecutarse el .rogra"a in!ectadoF el )irus se acti)aF .roduciendo di!erentes e!ectos.

Virus de &$'
*a -a'la de 6signacin de 6rchi)os o 76- es la seccin de un disco utili+ada .ara enla+ar la in!or"acin contenida en ste. #e trata de un ele"ento !unda"ental en el siste"a. *os )irus 4ue atacan a este ele"ento son es.ecial"ente .eligrososF @a 4ue i".edir$n el acceso a ciertas .artes del discoF donde se al"acenan los archi)os cr9ticos .ara el nor"al !unciona"iento del ordenador.

C5C

,n"lisis de riesgos
El acti)o "$s i".ortante 4ue se .osee es la in!or"acin @F .or lo tantoF de'en eGistir tcnicas 4ue la asegurenF "$s all$ de la seguridad !9sica 4ue se esta'le+ca so're los e4ui.os en los cuales se al"acena. Estas tcnicas las 'rinda la seguridad lgica 4ue consiste en la a.licacin de 'arreras @ .rocedi"ientos 4ue resguardan el acceso a los datos @ slo .er"iten acceder a ellos a las .ersonas autori+adas .ara hacerlo. EGiste un )ie(o dicho en la seguridad in!or"$tica 4ue dictaH Elo 4ue no est$ .er"itido de'e estar .rohi'idoE @ sta de'e ser la "eta .erseguida. *os "edios .ara conseguirlo sonH 12 3estringir el acceso 'de personas de la organi$acin - de las 4ue no lo son) a los programas - archivos2 22 ,segurar 4ue los operadores puedan traba!ar pero 4ue no puedan modificar los programas ni los archivos 4ue no correspondan 'sin una supervisin minuciosa)2 52 ,segurar 4ue se utilicen los datos( archivos - programas correctos en6-6por el procedimiento elegido2 72 ,segurar 4ue la informacin transmitida sea la misma 4ue reciba el destinatario al cual se ha enviado - 4ue no le llegue a otro2 82 ,segurar 4ue e0istan sistemas - pasos de emergencia alternativos de transmisin entre diferentes puntos2 92 rgani$ar a cada uno de los empleados por !erar4ua inform"tica( con claves distintas - permisos bien establecidos( en todos - cada uno de los sistemas o aplicaciones empleadas2

:2 ,ctuali$ar constantemente las contrase;as de accesos a los sistemas de cmputo2

%uesta en marcha de una poltica de seguridad


6ctual"ente las legislaciones nacionales de los EstadosF o'ligan a las e".resasF instituciones .L'licas a i".lantar una .ol9tica de seguridad. E(H En Es.aIa la *e@ &rg$nica de 8roteccin de ?atos o ta"'in lla"ada *&8? @ su nor"ati)a de desarrollo. Neneral"ente se ocu.a eGclusi)a"ente a asegurar los derechos de acceso a los datos @ recursos con las herra"ientas de control @ "ecanis"os de identi!icacin. Estos "ecanis"os .er"iten sa'er 4ue los o.eradores tienen slo los .er"isos 4ue se les dio. *a seguridad in!or"$tica de'e ser estudiada .ara 4ue no i".ida el tra'a(o de los o.eradores en lo 4ue les es necesario @ 4ue .uedan utili+ar el siste"a in!or"$tico con toda con!ian+a. 8or eso en lo re!erente a ela'orar una .ol9tica de seguridadF con)ieneH Ela'orar reglas @ .rocedi"ientos .ara cada ser)icio de la organi+acin. ?e!inir las acciones a e".render @ elegir las .ersonas a contactar en caso de detectar una .osi'le intrusin #ensi'ili+ar a los o.eradores con los .ro'le"as ligados con la seguridad de los siste"as
C 10 C

in!or"$ticos. *os derechos de acceso de los o.eradores de'en ser de!inidos .or los res.onsa'les (er$r4uicos @ no .or los ad"inistradores in!or"$ticosF los cuales tienen 4ue conseguir 4ue los recursos @ derechos de acceso sean coherentes con la .ol9tica de seguridad de!inida. 6de"$sF co"o el ad"inistrador suele ser el Lnico en conocer .er!ecta"ente el siste"aF tiene 4ue deri)ar a la directi)a cual4uier .ro'le"a e in!or"acin rele)ante so're la seguridadF @ e)entual"ente aconse(ar estrategias a .oner en "archaF as9 co"o ser el .unto de entrada de la co"unicacin a los tra'a(adores so're .ro'le"as @ reco"endaciones en tr"ino de seguridad in!or"$tica.

+<cnicas para asegurar el sistema


;odi!icar la in!or"acinH ;ri.tolog9aF ;ri.togra!9a @ ;ri.tocienciaF contraseIas di!9ciles de a)eriguar a .artir de datos .ersonales del indi)iduo. igilancia de red. Sona des"ilitari+ada -ecnolog9as re.elentes o .rotectorasH corta!uegosF siste"a de deteccin de intrusos C antis.@<areF anti)irusF lla)es .ara .roteccin de so!t<areF etc. Mantener los siste"as de in!or"acin con las actuali+aciones 4ue "$s i".acten en la seguridad. #iste"a de :es.aldo :e"oto. #er)icio de 'acku. re"oto

3espaldo de Informacin
*a in!or"acin constitu@e el acti)o "$s i".ortante de las e".resasF .udiendo )erse a!ectada .or "uchos !actores tales co"o ro'osF incendiosF !allas de discoF )irus u otros. ?esde el .unto de )ista de la e".resaF uno de los .ro'le"as "$s i".ortantes 4ue de'e resol)er es la .roteccin .er"anente de su in!or"acin cr9tica. *a "edida "$s e!iciente .ara la .roteccin de los datos es deter"inar una 'uena .ol9tica de co.ias de seguridad o 'acku.sH Este de'e incluir co.ias de seguridad co".leta 1los datos son al"acenados en su totalidad la .ri"era )e+3 @ co.ias de seguridad incre"entales 1slo se co.ian los archi)os creados o "odi!icados desde el Llti"o 'acku.3. Es )ital .ara las e".resas ela'orar un .lan de 'acku. en !uncin del )olu"en de in!or"acin generada @ la cantidad de e4ui.os cr9ticos. Jn 'uen siste"a de res.aldo de'e contar con ciertas caracter9sticas indis.ensa'lesH =ontinuo H El res.aldo de datos de'e ser co".leta"ente auto"$tico @ continuo. ?e'e !uncionar de !or"a trans.arenteF sin inter)enir en las tareas 4ue se encuentra reali+ando el usuario. *eguro H Muchos so!t<ares de res.aldo inclu@en ci!rado de datos 11=0C440 'its3F lo cual de'e ser hecho local"ente en el e4ui.o antes del en)9o de la in!or"acin. 3emoto H *os datos de'en 4uedar alo(ados en de.endencias ale(adas de la e".resa. >antencin de versiones anteriores de los datos H #e de'e contar con un siste"a 4ue .er"ita la recu.eracin de )ersiones diariasF se"anales @ "ensuales de los datos.

Ho@ en d9a los siste"as de res.aldo de in!or"acin online 1#er)icio de 'acku. re"oto3 est$n
C 11 C

ganando terreno en las e".resas @ organis"os gu'erna"entales. *a "a@or9a de los siste"as "odernos de res.aldo de in!or"acin online cuentan con las "$Gi"as "edidas de seguridad @ dis.oni'ilidad de datos. Estos siste"as .er"iten a las e".resas crecer en )olu"en de in!or"acin sin tener 4ue estar .reocu.ados de au"entar su dotacin !9sica de ser)idores @ siste"as de al"acena"iento.

=onsideraciones de soft/are
-ener instalado en la "$4uina Lnica"ente el so!t<are necesario reduce riesgos. 6s9 "is"o tener controlado el so!t<are asegura la calidad de la .rocedencia del "is"o 1el so!t<are o'tenido de !or"a ilegal o sin garant9as au"enta los riesgos3. En todo caso un in)entario de so!t<are .ro.orciona un "todo correcto de asegurar la reinstalacin en caso de desastre. El so!t<are con "todos de instalacin r$.idos !acilita ta"'in la reinstalacin en caso de contingencia. EGiste un so!t<are 4ue es conocido .or la cantidad de agu(eros de seguridad 4ue introduce. #e .ueden 'uscar alternati)as 4ue .ro.orcionen iguales !uncionalidades .ero .er"itiendo una seguridad eGtra.

=onsideraciones de una red


*os .untos de entrada en la red son general"ente el correoF las .$ginas <e' @ la entrada de archi)os desde discosF o de ordenadores a(enosF co"o .ort$tiles. Mantener al "$Gi"o el nL"ero de recursos de red slo en "odo lecturaF i".ide 4ue ordenadores in!ectados .ro.aguen )irus. En el "is"o sentido se .ueden reducir los .er"isos de los usuarios al "9ni"o. #e .ueden centrali+ar los datos de !or"a 4ue detectores de )irus en "odo 'atch .uedan tra'a(ar durante el tie".o inacti)o de las "$4uinas. ;ontrolar @ "onitori+ar el acceso a Internet .uede detectarF en !ases de recu.eracinF c"o se ha introducido el )irus.

,lgunas afirmaciones errneas comunes acerca de la seguridad


>i sistema no es importante para un cracker Esta a!ir"acin se 'asa en la idea de 4ue no introducir contraseIas seguras en una e".resa no entraIa riesgos .ues 4uin )a a 4uerer o'tener in!or"acin "9a?. #in e"'argoF dado 4ue los "todos de contagio se reali+an .or "edio de .rogra"as auto"$ticosF desde unas "$4uinas a otrasF estos no distinguen 'uenos de "alosF interesantes de no interesantesF etc. 8or tanto a'rir siste"as @ de(arlos sin cla)es es !acilitar la )ida a los )irus. Esto- protegido pues no abro archivos 4ue no cono$co Esto es !alsoF .ues eGisten "Llti.les !or"as de contagioF ade"$s los .rogra"as reali+an acciones sin la su.er)isin del usuario .oniendo en riesgo los siste"as. =omo tengo antivirus esto- protegido En general los .rogra"as anti)irus no son ca.aces de detectar todas las .osi'les !or"as de
C 1= C

contagio eGistentesF ni las nue)as 4ue .udieran a.arecer con!or"e los ordenadores au"enten las ca.acidades de co"unicacinF ade"$s los anti)irus son )ulnera'les a des'orda"ientos de 'L!er 4ue hacen 4ue la seguridad del siste"a o.erati)o se )ea "$s a!ectada aLn. =omo dispongo de un fire/all no me contagio Esto Lnica"ente .ro.orciona una li"itada ca.acidad de res.uesta. *as !or"as de in!ectarse en una red son "Llti.les. Jnas .ro)ienen directa"ente de accesos al siste"a 1de lo 4ue .rotege un !ire<all3 @ otras de coneGiones 4ue se reali+an 1de las 4ue no "e .rotege3. E".lear usuarios con altos .ri)ilegios .ara reali+ar coneGiones .uede entraIar riesgosF ade"$s los !ire<alls de a.licacin 1los "$s usados3 no 'rindan .roteccin su!iciente contra el s.oo!ing. +engo un servidor /eb cu-o sistema operativo es un &ni0 actuali$ado a la fecha 8uede 4ue este .rotegido contra ata4ues directa"ente hacia el nLcleoF .ero si alguna de las a.licaciones <e' 18H8F 8erlF ;.anelF etc.3 est$ desactuali+adaF un ata4ue so're algLn scri.t de dicha a.licacin .uede .er"itir 4ue el atacante a'ra una shell @ .or ende e(ecutar co"andos en el uniG.

rganismos oficiales de seguridad inform"tica


EGisten organis"os o!iciales encargados de asegurar ser)icios de .re)encin de riesgos @ asistencia a los trata"ientos de incidenciasF tales co"o el ;E:-O;; 1;o".uter E"ergenc@ :es.onse -ea" ;oordination ;enter3 del #EI 1#o!t<are Engineering Institute3 de la ;arnegie Mellon Jni)ersit@ el cual es un centro de alerta @ reaccin !rente a los ata4ues in!or"$ticosF destinados a las e".resas o ad"inistradoresF .ero general"ente estas in!or"aciones son accesi'les a todo el "undo.

C 1> C

Qu es un cracker?
El tr"ino cracker 1del ingls crackF ro".er3 se utili+a .ara re!erirse a las .ersonas 4ue ro".en algLn siste"a de seguridad. *os crackers .ueden estar "oti)ados .or una "ultitud de ra+onesF inclu@endo !ines de lucroF .rotestaF o si".le"ente .or el desa!9o de hacerlo. 6 .artir de 1500 ha'9a a.arecido la cultura hackerF .rogra"adores a!icionados o .ersonas destacadas o con un i".ortante conoci"iento de in!or"$tica. Estos .rogra"adores no sol9an estar del lado de la ilegalidadF @ aun4ue algunos conoc9an tcnicas .ara 'urlar siste"as de seguridadF se "anten9an dentro del $"'ito legal. 8ero con el tie".o surgieron .ersonas 4ue utili+ando su conoci"iento en in!or"$ticaF a.ro)echa'an de'ilidades o 'ugs de algunos siste"as in!or"$ticos @ los crackea'anF es decirF 'urla'an el siste"a de seguridad "uchas )eces entrando en la ilegalidad @ algunos considerando estas .r$cticas co"o E"alasE. 6 estas .ersonas se las continu lla"ando hackersF .or lo 4ue alrededor de 150% los hackers EoriginalesE e".e+aron a lla"arlos crackers en contra.osicin al tr"ino hackerF en de!ensa de stos Llti"os .or el uso incorrecto del tr"ino. 8or ello los crackers son criticados .or la "a@or9a de hackersF .or el des.restigio 4ue les su.one ante la o.inin .L'lica @ las e".resas @a 4ue "uchas )ecesF inclusi)e en los "edios de co"unicacinF no hacen di!erencia entre el tr"ino hacker @ cracker creando con!usin so're la de!inicin de los "is"os @ a.arentando un signi!icado si"ilar.

?istintos usos del t<rmino


#e suele re!erir a una .ersona co"o cracker cuandoH Mediante ingenier9a in)ersa reali+aH serialesF ke@gens @ cracksF los cuales sir)en .ara "odi!icar el co".orta"iento o a".liar la !uncionalidad del so!t<are o hard<are original al 4ue se a.licanF @ se los suele utili+ar .ara saltearse restricciones co"o .or e(e".lo 4ue un .rogra"a de(e de !uncionar a un deter"inado tie".oF o 4ue slo !uncione si es instalado desde un ;? originalF etc. iola la seguridad de un siste"a in!or"$tico @F .or e(e".loF to"a control de esteF o'tiene in!or"acinF 'orra datosF etc.

En a"'os casos dichas .r$cticas suelen ser ilegales @ .enadas .or la le@.

#egalidad
Muchos .rogra"as in!or"$ticosF usual"ente los .ri)ati)osF no .er"iten la "odi!icacin o estudio del !unciona"iento del .rogra"aF esto hace 4ue el hecho de reali+ar ingenier9a in)ersa .ara .oder generar un serial o un crack sea ilegal. En ocasiones el cracking es la Lnica "anera de reali+ar ca"'ios so're so!t<are .ara el 4ue su !a'ricante no .resta so.orteF es.ecial"ente cuando lo 4ue se 4uiere esF o corregir de!ectosF o eG.ortar datos a nue)as a.licacionesF en estos casos en la "a@or9a de legislaciones no se considera el cracking co"o acti)idad ilegalFTcita re4ueridaU incluso a )eces la e".resa 4ue desarroll el so!t<are @a no eGiste o @a no .osee los derechos so're el .roducto. 6 su )e+ cuando una .ersona .enetra en un siste"a a(eno sin su autori+acinF se co"ete una )iolacin a la .ro.iedad .ri)adaF se suele dar el e(e".lo de 4ue es ilegal entrar sin .er"iso a la
C 14 C

casa de otra .ersonaF .or "$s de 4ue la .uerta est a'ierta. 6un4ue ta"'in las t$cticas utili+adas .or los crackers .ara )iolar los siste"as de seguridad suelen ser utili+adas .or e".resas de seguridad in!or"$tica u otras .ersonas .ara testear la seguridad de un .rogra"a o co".utadoraF en dicho caso co"o se tiene el .er"iso .ara reali+ar el Eata4ueE o 'ienF es el "is"o dueIo de la co".utadora el 4ue lo reali+aF @a no es una .r$ctica ilegal @ entrar9a en dis.uta ta"'in el uso del tr"ino cracker .ara dichos actosF .or esto se han creado di)ersas le@es 4ue tratan de solucionar estas di!erencias.

Qu es un hacker?
Jn hacker es una .ersona a.asionada .or la seguridad in!or"$tica. Esto concierne .rinci.al"ente a entradas re"otas no autori+adas .or "edio de redes de co"unicacin co"o Internet 1EMlack hatsE3. 8ero ta"'in inclu@e a a4uellos 4ue de.uran @ arreglan errores en los siste"as 1EBhite hatsE3 @ a los de "oral a"'igua co"o son los ENre@ hatsE. *os hackers son son una co"unidad de entusiastas .rogra"adores @ diseIadores de siste"as originada en los sesenta alrededor del Instituto -ecnolgico de Massachusetts 1MI-3F el -ech Model :ailroad ;lu' 1-M:;3 @ el *a'oratorio de Inteligencia 6rti!icial del MI-. Esta co"unidad se caracteri+a .or el lan+a"iento del "o)i"iento de so!t<are li're. *a Borld Bide Be' e Internet en s9 "is"a son creaciones de hackers. El :7; 1>5=4 a".lia este signi!icado co"o E.ersona 4ue se dis!ruta de un conoci"iento .ro!undo del !unciona"iento interno de un siste"aF en .articular de co".utadoras @ redes in!or"$ticasE Muchos hackers .ertenecen a la co"unidad de a!icionados a la in!or"$tica do"sticaF centrada en el hard<are .osterior a los setenta @ en el so!t<are 1(uegos de ordenadorF crackeo de so!t<areF la de"oscene3 de entre los ochentaOno)enta. En la actualidad el tr"ino hacker se utili+a de !or"a corriente .ara re!erirse "a@or"ente a los cri"inales in!or"$ticosF de'ido a su utili+acin "asi)a .or .arte de los "edios de co"unicacin desde la dcada de 1500. 6 los cri"inales se le .ueden su"ar los lla"ados Escri.t kiddiesEF gente 4ue in)ade co".utadorasF usando .rogra"as escritos .or otrosF @ 4ue tiene "u@ .oco conoci"iento so're co"o !uncionan. Este uso .arcial"ente incorrecto se ha )uelto tan .redo"inante 4ueF en generalF un gran seg"ento de la .o'lacin no es consciente de 4ue eGisten di!erentes signi!icados. Mientras 4ue los hackers a!icionados reconocen los tres ti.os de hackers @ los hackers de la seguridad in!or"$tica ace.tan todos los usos del tr"inoF los hackers del so!t<are li're consideran la re!erencia a intrusin in!or"$tica co"o un uso incorrecto de la .ala'raF @ se re!ieren a los 4ue ro".en los siste"as de seguridad co"o EcrackersE 1analog9a de Esa!ecrackerEF 4ue en es.aIol se traduce co"o Eun ladrn de ca(as !uertesE3.

(ontro%ersia de la definicin de hacker


*os tr"inos hacker @ hack .ueden tener connotaciones .ositi)as @ negati)as. *os .rogra"adores in!or"$ticos suelen usar las .ala'ras hacking @ hacker .ara eG.resar ad"iracin .or el tra'a(o de un desarrollador cuali!icado de so!t<areF .ero ta"'in se .uede utili+ar en un sentido negati)o .ara descri'ir una solucin r$.ida .ero .oco elegante a un .ro'le"a. 6lgunos desa.rue'an el uso del hacking co"o un sinni"o de crackerF en "arcado contraste con el resto del "undoF en el 4ue
C 1% C

la .ala'ra hacker se utili+a nor"al"ente .ara descri'ir a alguien 4ue se in!iltra en un siste"a in!or"$tico con el !in de eludir o desacti)ar las "edidas de seguridad.

(ontro%ersia ) ambig*edad
En un .rinci.io se utili+a'a EhackE co"o )er'o .ara eG.resar E.erder el tie".oE 1e.(. E8uedo hackear con el ordenadorE3F el signi!icado del tr"ino ha ca"'iado a lo largo de dcadas desde 4ue e".e+ a utili+arse en un conteGto in!or"$tico. ;o"o su uso se ha eGtendido "$s a".lia"enteF el signi!icado .ri"ario de la .ala'raF .or .arte de los nue)os usuariosF ha .asado a uno 4ue entra en con!licto con el n!asis original.

$cti%ismo
?esde el aIo =00=C=00>F se ha ido con!igurando una .ers.ecti)a "$s a".lia del hackerF .ero con una orientacin a su integracin al hackti)is"o en tanto "o)i"iento. 6.arecen es.acios autno"os deno"inados hackla' o hackers.ace @ los hack"eeting co"o instancias de di$logo de hackers. ?esde esta .ers.ecti)aF se entiende al hacker co"o una .ersona 4ue es .arte de una conciencia colecti)a 4ue .ro"ue)e la li'ertad del conoci"iento @ la (usticia social. En este casoF los roles de un hacker .ueden entenderse en cuatro as.ectosH ,po-ar procesos de apropiacin social o comunitaria de las tecnologas2 %oner a disposicin del dominio pblico el mane!o t<cnico - destre$as alcan$adas personal o grupalmente2 =rear nuevos sistemas( herramientas - aplicaciones t<cnicas - tecnolgicas para ponerlas a disposicin del dominio pblico2 3eali$ar acciones de hacktivismo tecnolgico con el fin de liberar espacios defender el conocimiento comn( o mancomunal

'erminolog+a
@hite hat - black hat
Jn hacker de so"'rero 'lanco 1del inglsF Bhite hats3F en (erga in!or"$ticaF se re!iere a una tica hacker 4ue se centra en asegurar @ .roteger los siste"as de -ecnolog9as de in!or"acin @ co"unicacin. Estas .ersonas suelen tra'a(ar .ara e".resas de seguridad in!or"$tica las cuales los deno"inanF en ocasionesF V+a.atillas o e4ui.os tigreW. 8or el contrarioF un hacker de so"'rero negro 1del inglsF Mlack Hat3 es el )illano o chico "aloF es.ecial"ente en una .el9cula de <esternF de ah9 4ue en tal car$cter se use un so"'rero negroF en contraste con el hroeF el de so"'rero 'lanco. -a"'in conocidos co"o EcrackersE "uestran sus ha'ilidades en in!or"$tica ro".iendo siste"as de seguridad de co".utadorasF cola.sando ser)idoresF entrando a +onas restringidasF in!ectando redes o a.oder$ndose de ellasF entre otras "uchas cosas utili+ando sus destre+as en "todos hacking.
C 1, C

En los Llti"os aIosF los tr"inos so"'rero 'lanco @ un so"'rero negro han sido a.licados a la industria del .osiciona"iento en 'uscadores 1#earch Engine &.ti"i+ationF #E&3. *as t$cticas de .osiciona"iento en 'uscadores de los hackers de so"'rero negroF ta"'in lla"ada s.a"deGingF intento de redireccionar los resultados de la 'Ls4ueda a .$ginas de destino .articularF son una "oda 4ue est$ en contra de los tr"inos de ser)icio de los "otores de 'Ls4uedaF "ientras 4ue los hackers de so"'rero 'lancoF utili+an "todos 4ue son general"ente a.ro'ados .or los "otores de 'Ls4ueda.

*amur"i
Dor"al"ente es alguien contratado .ara in)estigar !allos de seguridadF 4ue in)estiga casos de derechos de .ri)acidadF est a".arado .or la .ri"era en"ienda estadounidense o cual4uier otra ra+n de .eso 4ue legiti"e acciones se"e(antes. *os sa"ur$is desdeIan a los crackers @ a todo ti.o de )$ndalos electrnicos. -a"'in se dedican a hacer @ decir c"o sa'er so're la seguridad con siste"as en redes.

%hreaker
?e .hone !reak 1E"onstruo tele!nicoE3. #on .ersonas con conoci"ientos a".lios tanto en tel!onos "odulares 1-M3 co"o en tel!onos ")iles.

@annabe
Neneral"ente son a4uellos a los 4ue les interesa el te"a de hacking @Oo .hreaking .ero 4ue .or estar e".e+ando no son reconocidos .or la elite. #on a4uellos 4ue si .erse)eran a.rendiendo @ estudiandoF .ueden llegar a con)ertirse .er!ecta"ente en hackers. Do .or ser no)ato es re.udiadoF al igual 4ue ta".oco ha@ 4ue con!undirlo con un la""er.

#ammer o scriptAkiddies
Es un tr"ino colo4uial ingls a.licado a una .ersona !alta de "adure+F socia'ilidad @ ha'ilidades tcnicas o inteligenciaF un inco".etenteF 4ue .or lo general .retenden hacer hacking sin tener conoci"ientos de in!or"$tica. #olo se dedican a 'uscar @ descargar .rogra"as de hacking .ara luego e(ecutarlosF co"o resultado de la e(ecucin de los .rogra"as descargados estos .ueden ter"inar cola.sando sus siste"as .or lo 4ue en general aca'an destro+ando la .lata!or"a en la 4ue tra'a(an. #on a.rendices 4ue .resu"en ser lo 4ue no sonF a.ro)echando los conoci"ientos del hacker @ .onindolos en .r$cticaF sin sa'er. En .ocas .ala'rasF no sa'en nada de hacking o ro'an .rogra"as de otrosF !recuente"ente recin hechosF @ dicen 4ue los crearon ellos.

Ne/bie
De<'ie es un tr"ino utili+ado co"Ln"ente en co"unidades en l9nea .ara descri'ir a un no)atoF en esta $reaF es el 4ue no .osee "uchos conoci"ientos en el te"a.

C 1/ C

,l ,mblema -acker
El E"'le"a Hacker !ue .ro.uesto .ri"ero en &ctu're de =00> .or Eric #. :a@"ondF alegando la necesidad de una uni!icacin @ un s9"'olo reconoci'le .ara la .erce.cin de la cultura hacker. Esto no se re!iere a la accin de in!ringir irru".ir sin .er"iso en los co".utadoresOordenadores. -al accin es reali+ada .or los lla"ados crackers.

El emblema Hacker

:a@"ond ha dicho 4ue uno no .retende ser un hacker slo .ara "ostrar este e"'le"aF .ero sugiere 4ueH

"el uso de este emblema e0presa la solidaridad con los ob!etivos - valores de los hackers( - la forma de vivir de un hacker"
*a i"agen en s9 "is"a es una re.resentacin de un .laneador 1Nlider3F una !or"acin en el Puego de la )ida de Pohn ;on<a@ 4ue )ia(a en todos los $"'itos. #e descu'ri .or .ri"era )e+ .or :ichard Q. Nu@. Es la "$s .e4ueIa na)e es.acialF @ se des.la+a en !or"a diagonal a una )elocidad de cO4. El .laneador es a "enudo .roducido a .artir de generaciones .recon!iguradas aleatorias. *os .laneadores son i".ortantes .ara el (uego de la )ida .or4ue son .roducidas con !acilidadF .ueden ser colisionado entre s9 .ara !or"ar o'(etos "$s co".le(osF @ .uede utili+arse .ara trans"itir in!or"acin a largas distancias. Eric #. :a@"ond ha .ro.uesto al .laneador co"o un e"'le"a .ara re.resentar a los hackers .or4ueH El planeador 'Blider) Enaci casi al "is"o tie".o 4ue el Internet @ JniGE. El Cuego de la vida hace un lla"a"iento a los hackers. la i"agen han e)olucionadoF so're todo a 'ase del arte 6#;II. *os [ ][*][ ] [ ][ ][*] [*][*][*] [ ][0][ ] [ ][ ][0] [0][0][0] 0 1 0 0 0 1 1 1 1 [0][1][0] [0][0][1] [1][1][1]

&tras !or"as .ara "ostrar e(e".los inclu@enH .o. |_|0|_| ..o |_|_|0| ooo |0|0|0|

C 10 C

Das könnte Ihnen auch gefallen