Sie sind auf Seite 1von 17

EL ARTE DE LA INTRUSIN

Kevin D. Mitnick &William L. Simon


Cmo ser un hacker o evitarlos

KEVIN D. MITNIK es un clebre hacker que ha "enderezado su camino" y ahora


consagra sus considerables habilidades a ayudar a empresas, organizaciones y
organismos gubernamentales a protegerse de los tipos de ataques descritos en este libro.
WILLIAM L. SIMN es escritor galardonado y guionista.

INTRUSIN EN LOS CASINOS POR UN


MILLN DE DLARES
Siempre que [algn ingeniero de software] dice: "nadie se complicara tanto como para
hacerlo", hay algn chaval en Finlandia dispuesto a complicarse.
Alex y sus 3 amigos (Mike, Larry y Marco) fueron a Las Vegas por cuestiones de
trabajo, Alex con su esposa y Mike con su novia; luego de la reunin de negocios fueron
a un casino a divertirse un rato cuando la mujer de Alex les dijo: Todas estas mquinas
son ordenadores no?, uds son ingenieros en sistemas, por qu no hacen algo para
ganar?.
Los 4 quedaron intrigados con el tema y regresaron a casa a investigar, slo tenan que
llegar al chip informtico, para tener la informacin de cmo hackear la mquina deban
saber qu mquina exactamente era; para ello buscaron un conocido con residencia en
Nevada y lograron hacer la compra de la tragaperras que iban a hackear; la llevaron a un
piso y sacaron la ROM y la empezaron a estudiar hasta descifrar como manipularla a su
conveniencia.
Llegaron a la conclusin de que las cartas no salen aleatoriamente, sino que siguen una
secuencia que se repite constantemente, de esta manera slo deban ver las cartas una
vez y calcular el tiempo exacto en que saldra la baraja que quisieran.
Fueron nuevamente a Las Vegas y una vez anotada la secuencia de las cartas que
visualizaban en la mquina, llamaban a Larry y l a su vez introduca en el programa
que haban diseado para saber a q hora exacta saldra la escalera real que era la que
queran alcanzar, la primera vez que Alex jug gan $35.000.
As procedieron durante un tiempo, pero luego, temerosos de que alguien sospechara,
idearon otro mtodo en el que no era necesario llamar a Larry cada vez, adems de que
apuntaban a montos un poco menores o variantes para evitar levantar sospechas, esta
vez utilizaron una mquina ms utilizada, sta era un poco ms compleja al momento de
generar las cartas; lo consiguieron. Esta vez, el programa haba sido diseado para que
pudieran sentarse en una mquina durante ms tiempo, ir ganando una serie de premios
ms pequeos.
Los chicos se mantuvieron jugando durante 3 aos, compraron 2 mquinas ms, por el
descuido de Marco al utilizar el mecanismo que haban diseado (botn en el zapato),
un da lo descubrieron; por esas circunstancias el juego lleg a su fin.
CONTRAMEDIDAS:
Su compaa compra productos de hardware que contienen chips de ordenador; qu
debe hacer usted para contar con la proteccin suficiente contra el rival que desea echar
un vistazo a su software, la compaa extranjera que quiere sacar una imitacin barata o
el hacker que quiere estafarlo?

El primer paso es obstaculizar el acceso al firmware. Las posibilidades disponibles son


varias, entre ellas, las siguientes:
Compre chips diseados para ofrecer proteccin contra ataques.
Utilice el encapsulado chip on-board (COB): un diseo en el que el chip est
incrustado en la tarjeta del circuito y no se puede sacar como si fuera un
elemento independiente.
Selle el chip a la placa con epoxy (un tipo de resina), de modo que si se intenta
despegar el chip de la placa, ste se romper. Esta tcnica se puede mejorar
aadiendo polvo de aluminio al epoxy; si un atacante intenta quitar el chip
mediante calor, el aluminio destruye el chip.
Utilice un diseo de rejillas matriciales de bolas (BGA, ball grid array). En esta
disposicin, los conectores no salen de los lados del chip, sino de debajo, con lo
que resulta difcil, por no decir imposible, capturar el flujo de seales del chip
mientras est colocado en la placa.

CUANDO LOS TERRORISTAS ENTRAN POR


LAPUERTA
Un hacker llamado Comrade y neOh se conocieron a travs de una red de chat, aqu los
contact otro hacker llamado Khalid, primero a Comrade y luego a neOh, con quien fue
ms directo y le propuso como prueba que entrara a la base de datos de unos estudiantes
chinos y le ofreci como paga $1000, esto fue tarea fcil, por lo que Khalid le empez a
dar otras tareas, a neOh le entusiasmaba la idea de que le pagaran, mientras que
Comrade se senta un delincuente al saber que recibira dinero.
Luego Khalid les propuso que entraran a la SIPRNET (es la parte de la Red del Sistema
de Informacin de Defensa, neOh haba rechazado la oferta y Comrade nunca lleg a
concretar nada.
Comrade y neOh se enteraron de que Khalid haba sido parte de un secuestro a un avin
y era un aliado de Osama bin Laden.
Unos das despus de que Comrade lograra penetrar en un sistema asociado a la
SIPRNET, la polica sac a su padre de la carretera cuando iba de camino al trabajo. Le
dijeron: "Queremos hablar con tu hijo" y le mostraron una orden de registro.
El juez conden a Comrade a 6 meses de arresto domiciliario, seguidos por un periodo
de prueba.
neOh corri con mejor suerte y nunca fue atrapado.
En cuanto a Khalid, un general de las fuerzas armadas indias, en un discurso sobre la
seguridad de la informacin en abril de 2002, confirm que era un terrorista, y habl a
su pblico de los vnculos de hackers con "Khalid Ibrahim de la Harkat-ul-Ansar con
base en Paquistn". Sin embargo, lo que pareca inquietar al general era que Khalid no
tena su base en Paquistn, sino en su pas, en Delhi, India.
6

Actualmente, para Comrade el hackear es, la mayor parte del tiempo, slo un recuerdo.
El viejo amigo de Comrade, neOh, trabaja para una importante compaa de
telecomunicaciones, pero pronto se mudar a Los Angeles por un periodo de tres meses
para hacer un trabajo no cualificado que acept porque el sueldo es mucho mejor que el
de ahora.
CONTRAMEDIDAS:

Los artificios de neOh y Comrade que hemos descrito aqu plantean dos problemas para
las compaas:
El primero es sencillo y familiar: mantngase informado de todas ltimas
versiones de sistemas operativos y aplicaciones de sus proveedores.
Y siempre que haya disponible un nuevo parche, deber instalarse tan pronto
como sea posible; inmediatamente, a menos que hacerlo interrumpiera las
operaciones de la empresa; de no ser as, en cuanto las circunstancias lo
permitan.
Cmo se puede mitigar, entonces, el riesgo de la exposicin?
En mi opinin, la nica solucin viable consiste en utilizar un modelo de
defensa en profundidad. Debemos dar por hecho que nuestros sistemas de
acceso pblico sern vulnerables a ataques de da cero en un momento o en otro.

Las empresas pueden adoptar otra medida efectiva vigilando que la red o los
hosts individuales no registren actividades inusuales o sospechosas.

Una de mis recomendaciones bsicas es utilizar una forma ms segura de


autentificacin que las contraseas fijas.

LOS HACKERS DE LA PRISIN DE TEXAS


Dos presos menores, ambos cumpliendo largas penas por asesinato, se conocieron en un
da resplandeciente en el patio encementado de una prisin de Texas y descubrieron que
compartan la festinacin por los ordenadores. Se aliaron y se convirtieron en hackers
secretos justo delante de las narices de los guardias atentos.
En la crcel a Danny le asignaron un trabajo con computadores, debido a su desempeo
se le facilitaron las cosas para aprender a montar y reparar ordenadores; en el sistema
federal de aquella poca, los presos nicamente podan utilizar los ordenadores
respetando instrucciones estrictas. Ningn interno podra utilizar ningn ordenador
conectado a un mdem.
William en cambio consigui un puesto en la cocina y aprovech cambiando la comida
por otras cosas.
Luego de que William supiera que Danny tambin manejaba bien con los ordenadores,
empezaron a ayudarse.
Utilizaron sus habilidades mutuas y un poco de ayuda de los padres de William para
poder conectarse a internet y descargar msica, videos y juegos, sin embargo corran el
riesgo de que los descubran porque usaban una lnea telefnica que se utilizaba para los
faxes, sin embargo lograron separarla.
Ellos pudieron hacer todas esas cosas con la vigilancia de los guardias porque ellos no
los miraban y daban por hecho que eran medio tontos.
William y Danny no se implicaron en asuntos delictivos, sino que, bsicamente, queran
mejorar sus conocimientos informticos y entretenerse, lo que, dadas las circunstancias,
no resulta difcil de entender.
Esta historia pone de manifiesto que muchos ataques informticos no se pueden
prevenir simplemente protegiendo el permetro. Cuando el enemigo no es un hacker
adolescente ni un ladrn diestro en la informtica, sino, alguien de dentro.

Con frecuencia la gente de dentro puede suponer una amenaza mayor que los atacantes
que aparecen en los peridicos.

CONTRAMEDIDAS
Entre los controles de seguridad ms relevantes que pueden ser efectivos para prevenir y
detectar los abusos de personal interno, se encuentran los siguientes:
Responsabilidad. Hay dos prcticas comunes que suscitan preocupacin en este
campo. Por un lado, el uso de las llamadas cuentas basadas en privilegios, es
decir, compartidas por mltiples usuarios; y, por otro, la prctica de compartir
informacin de cuentas o contraseas para permitir el acceso cuando un
empleado no est en la oficina o no est disponible.
Entornos abundantes en objetivos para ataques. En la mayora de negocios,
un atacante que pueda encontrar la forma de entrar en las reas de trabajo del
centro puede fcilmente encontrar la forma de acceder a los sistemas.
Administracin de las contraseas: Las contraseas de los empleados,
independientemente de que las cree la compaa o las elijan los usuarios, no
deben seguir un patrn que sea fcil de predecir.
Acceso Fsico: Si los empleados protegieran correctamente sus escritorios,
estaciones de trabajo, porttiles y PDA utilizando contraseas de la BIOS
seguras y cerrando las sesiones, el empleado malicioso necesitara ms tiempo
para conseguir sus objetivos
Cubculos "muertos" y otros puntos de acceso. Si se deja un cubculo vaco cuando
un empleado deja la compaa o se traslada a un lugar diferente, alguien de la
propia empresa podra conectase a travs de los enchufes activos de la red de ese
cubculo para sondear la red al tiempo que protege su identidad.
Personal cesado. Todo empleado al que se haya entregado la carta de despido
debe considerarse como un riesgo potencial.
Instalacin de hardware no autorizado. Un empleado malicioso puede acceder
fcilmente al cubculo de un compaero e instalar un componente de hardware o
software registradores de tecleo para capturar contraseas y otra informacin
privada.
Impedir que se sorteen los procesos de seguridad.
Polticas para los visitantes. Establecer prcticas de seguridad para los
visitantes externos, incluidos los trabajadores de otros edificios de la misma
empresa.
Inventario de software y auditora. Mantener un inventario de todo el software
autorizado instalado o permitido para cada sistema y auditor peridicamente
estos sistemas para comprobar la conformidad.
Sistemas de auditora para la integridad del software. Empleados o personal
interno podran sustituir aplicaciones o archivos del sistema operativo de vital
importancia y utilizarlos para burlar los controles de seguridad.
Exceso de privilegios. En entornos basados en Windows, muchos usuarios
finales acceden a sus cuentas con derechos de administrador local en sus propias
mquinas.
Moraleja: si est a cargo de la seguridad de la informacin en un colegio, grupo de trabajo, empresa o
cualquier otra identidad, debe contar con que algunos adversarios malintencionados, incluidas
personas de la misma organizacin, estn buscando una pequea grieta en la pared, el punto ms

dbil de la cadena de seguridad para romper la red. No espere que todo el mundo vaya a respetar las
reglas. Tome medidas rentables para evitar las potenciales intrusiones, pero no olvide seguir
buscando algo que haya podido pasar por alto. Hay quien cuenta con sus descuidos.

POLICAS Y LADRONES
Matt y Costa no planeaban un ataque a Boeing Aircraft; simplemente se les cruz en el
camino.
Se conocieron durante un ao ms o menos a travs de telfono y chat. Despus de
aliarse, pareca que Matt y Costa se arrastraban el uno al otro por el camino equivocado
del pirateo de los sistemas telefnicos, una actividad que se conoce como "phreaking".
Reprogramaron unos telfonos, as Matt y Costa podan hacer las llamadas telefnicas
que quisieran a cualquier parte del mundo.
Matt descubri cmo hacer para realizar llamadas y que se cargaran a una cooperativa
de crditos. Continuaron entrenndose e introducindose a sus ordenadores ilegalmente,
esto hicieron en un hotel para conseguir unas reservaciones.
Boeing Aircraft estaba celebrando un seminario de seguridad informtica, y Don, les
indic lo fcil y vulnerable que era su sistema. El segundo da del seminario se dieron
cuenta de que algo andaba mal en el sistema, Don envi a un compaero para que
echara un vistazo y l se dio cuenta de que las contraseas estaban siendo craqueadas.
Don pidi a su compaero que le enviara por correo lo encontrado y se sorprendi al
darse cuenta que eran contraseas y nombres de usuario de jueces de Seatle.
Don llam al tribunal del distrito de usa y pidi que le pasaran con el administrador del
sistema y l no crea que hayan entrado a su sistema, hasta que le dieron la contrasea
de superusuario para que le crea.
Cuando regresaron al aula del seminario, Don les dijo que iban a hacer prcticas de
informacin en la vida real.
Don coloc porttiles en los circuitos para almacenar todo lo que se teclee, estaban
esperando a que los atacantes ingresaran en el sistema y registraran la cuenta, y lo
hicieron. La compaa telefnica los rastre hasta sus casas, con todas las pruebas en su
contra decidieron primeramente vigilarlos durante un tiempo para saber a que sitios
haban logrado entrar.
Matt y Costa se declararon culpables, ya que prcticamente los atraparon con las manos
en la masa, sin embargo como los daos que haban causado en Boeing no eran muy
grandes, slo les dieron un tirn de orejas. Despus descubrieron que adems de la
intrusin informtica, tambin eran responsables de fraudes telefnicos y los metieron a
la crcel a los dos. Una vez en la crcel, idearon un mecanismo para comunicarse entre
ellos y planear lo que iban a declarar en los interrogatorios, igual fueron condenados y
pasaron una temporada en prisin.

CONTRAMEDIDAS

Garantizar que la administracin de la configuracin es adecuada constituye un


proceso de vital importancia que no debe omitirse.
Todas las organizaciones deberan tener un procedimiento para garantizar que el
personal de informtica que instala nuevos componentes hardware o software y
el personal de telecomunicaciones que instala servicios telefnicos tenga una
buena formacin y una actualizacin contina, o, incluso, que sean examinados,
de modo que la seguridad est bien arraigada en su manera de pensar y actuar.

Para proteger los sistemas que procesan y almacenan informacin relevante,


debera utilizarse una forma ms contundente de autentificacin de la seguridad
que recurra a algn tipo de dispositivo fsico como los testigos temporales o un
aparato biomtrico fiable, en combinacin con una contrasea personal fuerte, es
decir, que se cambie con frecuencia,.
El siguiente paso es asegurarse de que los empleados no se rinden a la "mala
memoria" y pegan en el monitor una nota con la contrasea o la esconden debajo
del teclado o en el cajn del escritorio; son los lugares donde primero mirara
cualquier ladrn de datos con experiencia. Por ltimo, otra buena prctica es no
utilizar nunca la misma contrasea, ni siquiera similar, en ms de un sistema.

EL ROBN HOOD HACKER


Adrin Lamo, penetra en sistemas sin ocultar su identidad y cuando encuentran un fallo
en la seguridad de alguna organizacin, les informa. Ayuda a las empresas a despertarse
antes de que algn hacker del tipo malicioso les cause daos graves.
Entre las organizaciones a las que Adrin ha entrado incluye a: Microsoft, Yahoo!, MCI
WorldCom, New York Times.
Desde la sala de la universidad, Adrin descubri un proxy mal configurado que abra la
puerta a las pginas Web internas de varios departamentos de Excite@Home.
Adrin descubri que el centro de operaciones de la red de la compaa ofreca un
sistema de soporte tcnico que permita a los empleados autorizados leer detalles de las
solicitudes de ayuda que hacan los clientes. Entre el tesoro haba fichas de incidencias
que contenan nombres de usuario y claves de clientes, detalles del proceso de gestin
de las fichas de incidencias, as como reclamaciones de usuarios internos sobre los
problemas informticos que estaban teniendo. Viendo los casos, encontr uno que no
haba sido resuelto y l ayud al cliente a resolver el problema; por ese tiempo el proxy
que le dio acceso a la empresa dej de funcionar y busc otro camino. Adrin pudo
deducir la direccin IP de mquinas internas en las que mereca la pena buscar
informacin confidencial de @Home. Adrin considera que conseguir que una red
confe en uno es un proceso bastante sencillo.
El principal ingeniero de redes de Excite@Home era un hombre al que Adrin haba
pasado informacin anteriormente y en el que senta que poda confiar; llam al
ingeniero directamente y le explic que haba descubierto algunas debilidades graves en
la red de la empresa.
Adrin haba descubierto el acceso a esta importante compaa simplemente a
consecuencia de una mquina que quizs hiciera aos que no serva para ninguna
funcin necesaria, pero en la que nadie haba reparado o que nadie se haba molestado
en quitar de la red.
Como ya haba hecho con tantas redes antes, fue una vez ms atacando los servidores
como Adrin encontr las llaves del reino de WorldCom. Mediante esa herramienta,
que ejecutaba desde su porttil, explor el espacio de direcciones Internet de WorldCom
y rpidamente identific cinco proxies abiertos, uno oculto a simple vista en una URL
que acababa en wcom.com.
Adrin se filtr en Microsoft, y el gobierno alegaba que el sitio era un lugar de
almacenamiento de informacin de compras y envos de todas las personas que alguna
vez haban pedido un producto online a travs del sitio Web de Microsoft. Adrin dio
detalles del agujero de seguridad en Microsoft a un periodista en el que confiaba del

Washington Post, pero el personal del departamento de informtica no agradeci la


informacin sobre la intrusin. Microsoft quera, efectivamente, presentar cargos
Un da Adrin estaba sentado leyendo la pgina Web del New York Times, cuando de
repente tuvo "un repunte de curiosidad" sobre si podra encontrar una forma de penetrar
en la red informtica del peridico
Adrin no comienza inmediatamente a sondear el sitio Web de la compaa a la que est
atacando, ya que eso podra dejar un rastro que probablemente pudieran seguir hasta l.
Una vez dentro descubri un motor de bsqueda integrado que los empleados podan
utilizar para moverse por el sitio Web. "A menudo, los administradores del sistema no
los configuran correctamente y permiten hacer bsquedas que deberan estar
prohibidas", Y en este caso fue as, ese fallo le permiti a Adrin introducir comandos
de SQL sin autentificacin, lo que supona que poda buscar prcticamente en cualquier
base de datos del sistema y extraer o modificar la informacin a su voluntad.
Adrin defiende la idea de que, por lo general, los administradores de sistemas no
piensan con la cabeza de un atacante y eso hace el trabajo del atacante mucho ms fcil
de lo que debera ser.
Una vez pas divirtindose un poco en la web, Adrin quiso proporcionar la
informacin que haba encontrado al diario para que lo corrigiera. La gente del Times ni
siquiera quiso saber cul haba sido el mtodo de acceso y, finalmente, despus de que
el periodista insistiera, accedi a anotar los detalles. El peridico verific la
vulnerabilidad y en 48 horas ya haba cerrado el agujero, dice Adrin. Los altos cargos
del Times dieron el paso que ninguna de las vctimas anteriores de Adrin haba dado
jams: llamaron al FBI.
Varios meses despus, Adrin supo que el FBI lo estaba buscando y desapareci, luego
se entreg slo 5 das despus de haber huido.
De acuerdo con Adrin, el episodio del New York Times fue una excepcin en su carrera
profesional como hacker. Afirma haber recibido el agradecimiento de Excite@Home y
MCI WorldCom.

CONTRAMEDIDAS

El mtodo que utilizan los atacantes, y que es el favorito de Adrin, de ejecutar


una consulta Whois ("quin es?"), puede revelar ciertos datos de valor,
disponibles en los cuatro centros de informacin de la red (NIC) que abarcan
diferentes regiones geogrficas del mundo.
Como se explica en la historia del ataque al New York Times, Adrin tambin
encontr informacin valiosa sobre las direcciones IP en los rangos de
direcciones IP (netblocks) que el peridico asignaba y eso fue el paso decisivo
para llevar a cabo el ataque con xito.
Para limitar la filtracin de informacin, un paso muy importante para todas las
compaas es que el nico nombre que aparezca en la gua telefnica sea el de la
centralita, en lugar de incluir los de personas especficas.
Ya fue mencionado otro valioso consejo, en la historia: el establecimiento de dos
DNS con mbitos distintos.
Otro truco propio de los hackers consiste en utilizar una operacin llamada
transferencia de zona ("zone transfer"). Con el objetivo de proteger los datos, se
suele configurar el servidor DNS primario para que otros servidores DNS
autorizados puedan copiar los registros DNS de un dominio concreto.
Las compaas deberan dificultar que un atacante pueda utilizar la tcnica de
bsqueda de DNS inversa.

La principal arma de Adrin era su astucia para encontrar servidores proxy mal
configurados. Recordemos que una de las funciones de un servidor proxy es
permitir que los usuarios del lado de confianza de la red puedan acceder a los
recursos de Internet del lado que no es de confianza.

LA SABIDURA Y LA LOCURA DE LAS


AUDITORAS DE SEGURIDAD
Imagine que el director de una prisin contrata a un experto para estudiar los
procedimientos de seguridad del centro por si hubiera algn fallo que un interno pudiera
aprovechar para escaparse. Una empresa sigue el mismo razonamiento cuando pide a
una firma de seguridad que compruebe si su sitio Web y sus redes informticas son
infranqueables.
Para ello se contratan hackers que busquen los medios para acceder a informacin
confidencial, Es lgico que los profesionales de la seguridad suelan proceder de esta
comunidad, puesto que cualquier hacker suele tener una buena formacin en las puertas
comunes y no tan comunes que las empresas, sin darse cuenta, dejan abiertas para entrar
a sus santuarios interiores.

UNA FRA NOCHE


No hace mucho, algunos directores y ejecutivos de una gran empresa de consultora
informtica de Nueva Inglaterra (EE. UU.) se reunieron en su sala de conferencias con
un par de consultores, uno de los consultores era Mudge un ex hacker muy conocido.
Mudge tena una compaa llamada l0pht y una consultora la quiso comprar, sin
embargo antes de realizar la transaccin, Mudge le propuso hacerles una auditora para
que vean como trabajaran y decidieran la compra.
El primer paso importante antes de iniciar una auditora de seguridad es llevar consigo
una copia de la carta blanca, para evitar que alguien sospecha de la legalidad de lo que
se est haciendo. Otro paso habitual antes de iniciar un proceso de pruebas es que el
cliente especifique las reglas del juego.
La seguridad se basa principalmente en la confianza. La empresa contratante debe
confiar en la empresa de seguridad a la que encomienda la evaluacin.
La plantilla de lOpht que se ocupara del proyecto de Newton estaba compuesta por
siete personas que trabajaran individualmente o en parejas y cada persona o equipo
sera responsable de un aspecto diferente de las operaciones de la compaa.
Ingresaron al sistema Apache y adems estaban otros miembros del equipo trabajando
en otras reas de la empresa.
Cuando concluy el periodo concedido para las pruebas, Mudge y el equipo escribieron
su informe y se prepararon para presentarlo en una reunin a la que asistiran todos los
directivos de Newton. La gente de Newton no tena la menor idea de qu se
encontraran; la plantilla de lOpht saba que sera una reunin incendiaria.
Al final, el equipo de lOpht se march. Se quedaron con los 15.000 dlares de la
auditora, pero no vendieron la empresa en aquella ocasin.

UN JUEGO ALARMANTE
Dustin Dykes, lleg a la sala de conferencias de una empresa farmacutica, que
llamaremos "Biotech", para negociar la realizacin de una auditora de seguridad, se
encontraba de buen humor, ansiaba el desafo.
En la reunin inicial con Biotech, se inform al equipo Callisma que la empresa quera
recibir todos los ataques posibles que un verdadero adversario pudiera intentar: desde

los ataques tcnicos ms sencillos a los ms complejos, ingeniera social e intrusiones


fsicas.
El plan de Dustin para la prueba consista en comenzar por "moverme en silencio", es
decir, pasar desapercibido y, a continuacin, ir hacindose ms y ms visible hasta que
alguien, finalmente, lo adviertiera y diese la voz de aviso.
Dustin tena las llaves del reino de Biotech, haba conseguido acceso a muchos de los
documentos internos clasificados como "confidenciales" o "slo para uso interno.
Dustin tambin quera demostrar que eran vulnerables fsicamente, as que coloc una
llave fantasma (keyghost), un objeto de aspecto inocente que se conecta entre el teclado
y el ordenador que almacenaba medio milln de palabras tecleadas, luego sali del
edificio.
En la empresa no notaron, ni dieron voz de aviso por la presencia del equipo de Dustin.
Ahora que el proyecto tocaba a su fin, haba que retirar el Keyghost del escritorio del
administrador de sistemas. Llevaba instalado dos semanas y nadie haba reparado en l.
Al final del proyecto, todo eran campanas, silbidos, gritos, palmas... Nada! No se
levant ni una sola bandera.

CONTRAMEDIDAS

Mudge identific una regla predeterminada del cortafuegos que permita las
conexiones entrantes a cualquier puerto TCP o UDP superior a de 1024 desde
cualquier paquete que tuviera un puerto origen de 53, que es el puerto para
DNS. La contraofensiva consiste en revisar cuidadosamente todas las reglas de
los cortafuegos para garantizar que cumplen la poltica de seguridad de la
empresa.
Despus de que Mudge y sus compaeros penetraran en el sistema, instalaron
programas espas para capturar los nombres de usuario y las contraseas. Una
contramedida eficaz sera utilizar programas basados en protocolos
criptogrficos, como es ssh.
El equipo de lOpht craque con facilidad las contraseas de varios buzones de
mensajes de voz pertenecientes a directores de la empresa objetivo, los cuales
utilizaban las contraseas predeterminadas, del tipo 1111, 1234 o el nmero de la
extensin telefnica. La contramedida obvia es exigir la creacin de contraseas
razonablemente seguras en el sistema de contestador automtico.
Dustin pudo entrar con total libertad hasta la sala de conferencias de Biotech
porque estaba situada en el rea no restringida. En la sala haba enchufes de red
activos que conectaban a la red interna de la empresa. Las compaas deben
deshabilitar estos enchufes de red hasta que sean necesarios o segregar la red
para que no se pueda acceder a la red interna desde reas pblicas. Otra
posibilidad sera un sistema frontal de autentificacin que solicite un nombre de
usuario y contrasea antes de permitir el acceso a un usuario.
Una forma de evitar que los intrusos entren en el edificio detrs de los
empleados es modificar lo que los psiclogos sociales llaman la norma de
educacin. Mediante una formacin adecuada, el personal de la empresa debe
superar la tensin que muchos sentimos al dar el alto a otra persona.

SU BANCO ES SEGURO, NO?


Nos gustara pensar que nuestro dinero est seguro, que nadie puede extraer nuestra
informacin financiera o acaso, la peor de las pesadillas, acceder a nuestras cuentas
bancarias y hacer que nuestro dinero pase a sus bolsillos.

*Esta historia ilustra que algunas veces, incluso una persona que no es hacker puede
penetrar en un banco. No son buenas noticias ni para los bancos, ni para ninguno de
nosotros.
Estonia es mucho ms moderna de lo que yo imaginaba, como supe por Juhan, un
hacker que vive all, l explica que a pesar de ser un pas pequeo, en cuestin de
tecnologa bancaria maneja la banca electrnica y las transferencias por internet.
Juhan se encontr un da con a pgina web de un banco y empez a explorar y pronto
craque las contraseas y entr, sin embargo, tuvo miedo de ser descubierto, as que
comunic a sus superiores y stos al banco, y al contrario de lo que Juhan pensaba, en
lugar de castigarlo, el banco le pidi que siguiera investigando para conocer sus fallas.
*Gabriel habla francs como lengua materna y vive en un pueblo de Canad tan
pequeo. Pero, cmo llega un chico de una zona rural de Canad a penetrar en un
banco de un estado del sur de Estados Unidos, justo en el centro de Dixie?
Cuando Gabriel, vagando por la red, encontr detalles sobre las direcciones IP del banco
de Dixie sigui el rastro y descubri que no haba tropezado con el banco de una
pequea ciudad, sino que era un banco con abundantes contactos en el pas y en el
extranjero.
La intrusin en el banco, dice Gabriel, fue tan fcil que result "muy tonto". El banco
haba contratado a un equipo de consultores de seguridad que antes de irse dej un
informe que inclua una lista de todas las vulnerabilidades de seguridad que el equipo
haba encontrado y que serva de plano para explotar el resto de la red.
Gabriel a pesar de tener todas las oportunidades, nunca puso la mano en la caja.

CONTRAMEDIDAS

El sitio Web del banco online debera haber solicitado que todos los
desarrolladores de aplicaciones Web aplicaran las prcticas fundamentales de
programacin segura o haber exigido una auditora de todo el cdigo
introducido. La mejor prctica es limitar la cantidad de informacin que
introduce el usuario y que se pasa a un script del lado del servidor.
Una vigilancia relajada de la red y una escasa seguridad de las contraseas en el
servidor Citrix fueron los errores ms graves en este caso y, muy probablemente,
habran evitado que Gabriel se paseara por su red, instalando registradores de
tecleo, siguiendo a otros usuarios autorizados e instalando programas troyanos.
Una lista parcial de contramedidas incluira las siguientes:
Comprobar en todas las cuentas cundo se cambi por ltima vez cada
contrasea de las cuentas de servicios del sistema, como "TSINternetUser", no
asignadas al personal; los derechos de administrador no autorizados; los
derechos de grupo no autorizados y la fecha del ltimo registro en el sistema.
Estas comprobaciones peridicas pueden ayudar a identificar un incidente en
seguridad.
Restrinja los registros de usuario interactivos a las horas de trabajo.
Habilite auditorias al iniciar y al cerrar la sesin en cualquier sistema al que se
pueda acceder de forma inalmbrica, por acceso telefnico por Internet o
extranet.
Implemente programas como el SpyCop (disponible en www.spycop.com) para
detectar registradores de tecleo no autorizados.

Est atento a la instalacin de actualizaciones de Seguridad. En algunos


entornos, puede interesar descargar automticamente las ltimas actualizaciones.
Microsoft est contribuyendo activamente a animar a los clientes a configurar
sus sistemas informticos para que lo hagan.
Compruebe los sistemas a los que se pueda acceder desde el exterior para saber
si hay software de control remoto, del tipo de WinVNC, TightVNC, Damware,
etc. Estos programas de software, aunque tengan usos legtimos, ayudan a que
un atacante vigile y controle las sesiones activas en la consola del sistema.
Inspeccione minuciosamente todos los accesos que utilicen Windows Terminal
Services o Citrix MetaFrame. La mayora de los atacantes eligen utilizar estos
servicios antes que los programas controlados remotamente para reducir la
posibilidad de ser detectado.

SU PROPIEDAD INTELECTUAL NO EST


SEGURA
La parte ms importante de la empresa es la propiedad intelectual.
Las dos personas de estas historias pertenecen a una carnada especial conocida como
crackers, un trmino utilizado para los hackers que "desmantelan" programas de
software aplicando ingeniera inversa a aplicaciones comerciales o robando el cdigo
fuente de estos programas o el cdigo de las licencias, para poder utilizar gratuitamente
el software y, al final, distribuirlo mediante un laberinto de sitios clandestinos de
craqueo.
Normalmente, los motivos que tiene un cracker para perseguir un producto concreto son
tres:
Conseguir un programa en el que tiene especial inters y que quiere examinar
detenidamente.
Tratar de superar un reto y ver si gana a un oponente digno.
Colgar el software para que est disponible para otras personas en el secreto
mundo online dedicado a ofrecer gratuitamente software de gran valor.
Erik es un consultor de seguridad. Hace algunos aos, Erik y algunos antiguos colegas
hackers haban estado recopilando diferentes tipos de programas de servidores hasta
llegar a obtener el cdigo fuente de los ms relevantes, excepto 1. Erik dise un
programa recorre una lista de nombres comunes para identificar cualquiera de los
nombres de hosts que puedan existir en el dominio; nada de lo que haca lo llevaba a
algn lado, lo que lo llev a la conclusin de que la empresa no estaba en USA, prob
otra opcin y finalmente consigui el acceso al servidor web. Empez a buscar tesoros y
su principal objetivo era conseguir el generador de claves.
Ya tena una lista de todos sus hosts y tom las contraseas de aqu y de all, saltando
de un sistema a otro.
As transcurrieron unos ocho meses, mientras tanto, Erik, pacientemente, "saltaba de un
servidor a otro" sin encontrar ni el cdigo fuente ni el generador de claves para
licencias.
Erik estaba llegando al punto en el que pensaba que empezaba a comprender la
estrategia de contraseas de la empresa, as que volvi atrs para enfrentarse de nuevo
al ordenador del Director General, intentando adivinar la contrasea; encontr la

contrasea correcta, que le dio acceso al servidor SQL con los privilegios de
administrador de la base de datos.
A pesar de los triunfos menores que haba obtenido el ao anterior, Erik segua sin tener
el cdigo fuente del producto ni el generador de claves.
Por fin encontr un servidor Web en un puerto alto y pudo adivinar una combinacin de
usuario y contrasea que abri un men de opciones. Una de ellas era mirar la
informacin de los clientes. Otra era generar claves de licencias para el producto de la
empresa. De esta forma Erik tuvo acceso a toda la informacin de la empresa, sin
embargo Erik estaba comenzando a descargar el cdigo fuente del anhelado programa,
cuando me di cuenta de que se haba interrumpido la descarga. Mir en el directorio y
el archivo haba desaparecido. Comenc a buscar en algunos archivos de registro y en
las fechas de modificacin y me di cuenta de que el Director estaba en el servidor en
ese momento mirando los archivos de registros. Saba que yo estaba haciendo algo.
Podemos decir que me haba pillado.
A pesar del contratiempo, como un mes ms tarde volvi a intentarlo, se conect al
ordenador del Director para echar otro vistazo en el registro del chat para ver si haba
alguna nota sobre intrusiones en la empresa. No encontr referencias a hackers ni a
ningn intento no autorizado de descarga.
Fragmento a fragmento fue descargando todo el archivo del cdigo fuente, rebotando
las transmisiones a travs de un servidor intermediario localizado en un pas extranjero.
Lo que haba descargado con seguridad, por fin, en su ordenador era el cdigo fuente
del software del servidor, pero todava no estaba en una forma que l pudiera abrir y
estudiar.
Con la ayuda de un programa llamado PK Crack, Erik tena, finalmente, el cdigo
fuente que tanto haba perseguido.

En la lejana Australia vive otro de esos caballeros honrados que son respetados
profesionales de la seguridad durante el da y que por la noche se transforman en
hackers negros que afilan las destrezas que pagan sus hipotecas perpetrando intrusiones
en las empresas de software ms fuertes del planeta, Robert.
Un amigo me llam para decirme: "Quiero vender pomo sado duro a miles de
personas. Robert lo pens durante un rato y decidi averiguar qu implicara el trabajo.
Robert iba a ayudar a crear spam, pero sin enviar miles de correos preguntando si
alguna vez se haba interesado en esas cosas.
Consigui el software para las listas de correo pero no tena las listas.
Robert captur las listas de sitios en la web de sadomasoquismo. La eficacia de la
campaa fue increble. Cuando se enva spam a la gente que sabes que "le gusta mucho
esta basura", la tasa de respuesta alcanza rcords, obteniendo una respuesta entre el 30 o
40%, lo cual es un xito rotundo tratndose de un spam.

La tentacin del software


En 2003, Robert estaba leyendo la presentacin de un producto en una revista de
software y se encontr con un nuevo producto para realizar "efectos de vdeo digital,
juegos de luces geniales, que hacan que la luz pareciera real, con texturas de una
uniformidad sorprendente.
La importancia de la venta de este producto era una de las herramientas de diseo,
modelado y renderizacin que haban utilizado.

Su objetivo no era slo conseguir el software para l, sino ponerlo a disposicin de


millones de usuarios de Internet de todo el mundo.
Y, en efecto, este sitio tena una debilidad: "no me lo puedo creer, puedo leer y editar
cualquier pgina sin necesidad de un nombre de usuario o contrasea ".
Modific el programa, de tal modo que no se rechazaran ya los caracteres especiales.
Robert envi entonces su versin modificada de la aplicacin helpdesk al servidor Web
y sustituy la versin original.
Con esto se introdujo por completo en la empresa y descubri que un empleado haba
hecho una copia de seguridad con toda su informacin, includa la de su correo
electrnico, y Robert la descarg y encontr en los correos unas contraseas que le
fueron tiles.
Robert senta cmo estaba cada vez ms cerca de su objetivo.
Finalmente, despus de todo su trabajo, la transmisin estaba en proceso.
No poda creer que el cdigo se estuviera descargan
Qu hace un hacker como Erik o Robert una vez que tienen en sus manos un software
que todos codician? Para ellos dos, y para otros muchos a quienes se pueden aplicar los
trminos de "cracker" o "pirata de software", la respuesta es, en la mayora de los casos,
compartir el software que han pirateado con muchas, muchas otras personas.
La leccin que podemos extraer de la historia sobre cmo Erik busc el ltimo paquete
de software de servidores que le faltaba para completar su coleccin es: en la naturaleza
parece que no hay nada perfecto y, menos, cuando atae a los humanos. La empresa que
eligi como blanco tena conciencia de seguridad y haba realizado un excelente trabajo
en la proteccin de sus sistemas informticos.

CONTRAMEDIDAS
A pesar de que se trata de dos ataques muy diferentes, es revelador observar cuntas
vulnerabilidades fueron la clave de los triunfos de ambos hackers y, de ah, cuntas
contramedidas afectan a ambos ataques.
Los cortafuegos deben configurarse de modo que slo permitan el acceso a los
servicios esenciales, en funcin de las necesidades de cada actividad.
Adems, piense en la posibilidad de utilizar un "cortafuegos con inspeccin de
estado
Adems, cuando sea conveniente, piense en la posibilidad de controlar el acceso
a la VPN basada en la direccin IP del cliente.
Elabore meticulosamente las reglas del cortafuegos tanto para el trfico entrante, como
saliente de los servicios que no sean esenciales para la actividad, pero, adems, revise
regularmente las reglas del cortafuegos y los registros para detectar si ha habido
cambios no autorizados o intentos de violacin de la seguridad.
Conocer que se est produciendo una incidencia de seguridad puede ayudar a
controlar los daos. Active auditoras del sistema operativo para identificar las
posibles violaciones de seguridad.
Adems de otras sugerencias comunes de gestin de las contraseas que ya
hemos descrito anteriormente, el xito de los atacantes de este captulo destaca
otros puntos importantes. Erik coment que pudo predecir cmo creaba la
empresa las contraseas basndose en las contraseas que ya haba craqueado. Si
su empresa exige a los empleados que sigan unas pautas estandarizadas y

predecibles para crear sus contraseas, debe tener claro que est enviando
invitaciones de puertas abiertas a los hackers.
Proteccin de recursos compartidos.
Evitar que se adivinen los DNS
Proteccin de los servidores Microsoft SQL
Proteccin de archivos confidenciales.
Proteccin de las copias de seguridad.

EN EL CONTINENTE
La historia est ambientada en Londres. Louis y su amigo Brock, aceptaron realizar un
proyecto juntos. Su objetivo sera una empresa ubicada en un pas de Europa, una
empresa de seguridad que transportaba grandes cantidades de dinero y trasladaba presos
de la crcel al juzgado y de una crcel a otra.
Los chicos analizaron la red con la ayuda de una herramienta, sta les notific que el
servidor de correo estaba un salto detrs del cortafuegos.
Por medio de telnet consiguieron acceso al dispositivo 3COM. Ahora que tenan acceso
a la consola 3 COM, miraron en los informes de configuracin, incluidas las direcciones
IP asignadas de la unidad y los protocolos que se utilizaban para la conectividad de la
red privada virtual.
Los chicos ya estaban un poco desanimados porque no podan pasar del 3COM, por lo
que fueron a tomar unas copas y pensar en hiptesis, las hiptesis que formularon los
chicos aquella noche resultaron bastante acertadas. Louis observa acerca de este punto
lo que los buenos hackers parecen tener:
Es muy difcil de explicar por qu uno llega a esa impresin. Surge de la experiencia y
de haber observado cmo se configuran lo sistemas.
La maana siguiente cuando llegaron a la oficina, se sentaron y miraron el registro de la
consola en el dispositivo 3 COM, esperando a que la gente se conectara. Cada vez que
alguien se conectaba, los chicos realizaban, tan pronto como podan, un sondeo de los
puertos respecto a la direccin IP que estableca la conexin entrante.
Estuvieron esperando a encontrar un puerto abierto, entonces se conect una mquina.
Realizamos un sondeo de puertos y encontramos un puerto abierto que normalmente se
utiliza para PC Anywhere.
Habamos conectado correctamente con el cliente que estaba, a su vez, conectado con el
dispositivo 3COM, consiguieron la informacin que buscaban y la traspasaron a su
computador. Luego utilizaron el comando echo para cargar un script de Pgina Activa
de Servidor.
Al fin consiguieron el control, absoluto del negocio.
Louis y Brock no se hicieron ricos mediante el poder que tenan en sus manos y no
enviaron rdenes para liberar ni trasladar a ningn preso. Sino que enviaron a la
empresa un informe completo de lo que haban descubierto.

CONTRAMEDIDAS
Al igual que en muchas de las historias narradas en este libro, los atacantes no
encontraron muchas deficiencias de seguridad en la empresa que haban marcado como
objetivo, sin embargo, las pocas que encontraron fueron suficientes para hacerse con el
dominio absoluto de los sistemas informticos de la empresa que eran fundamentales
para sus operaciones. A continuacin encontrar algunos consejos sobre los que merece
la pena reflexionar.

Debe elaborarse un programa para comprobar la configuracin de los


dispositivos de una pasarela mediante la inspeccin fsica y lgica o utilizando
una herramienta de seguridad que vigile constantemente si los puertos abiertos
existentes en un host o dispositivo cumplen las normas de seguridad de la
empresa.
La prctica de seguridad ms recomendada es garantizar que se filtran todas las
redes que no sean de confianza en todos los puntos de acceso a todos los
sistemas y dispositivos, evidentes o no.
Una vez ms, todas las contraseas predeterminadas de los dispositivos deben
cambiarse antes de que el producto o sistema entre en produccin.
Como hemos destacado repetidas veces en otros captulos, una forma de
autentificacin ms segura habra detenido radicalmente a la mayora de
atacantes y las empresas deberan reflexionar sobre el uso de las contraseas
dinmicas, las tarjetas inteligentes, los testigos o los certificados digitales como
medios de autentificacin para el acceso remoto a las VPN u otros sistemas
confidenciales.
El personal informtico debera pensar en crear un conjunto de reglas de filtrado
para controlar tanto las conexiones entrantes como salientes de hosts y los
servicios especficos de redes que no sean de confianza, como Internet, y de
redes internas de la empresa que no sean completamente de confianza (DMZ).

Si le pidieran que nombrara medidas importantes para defenderse de las


vulnerabilidades ms comunes que permiten a los atacantes la entrada, basndose en las
historias recopiladas en este libro:

Desarrollar un proceso para la gestin de los parches que garantice que se


aplican a tiempo todas las soluciones de seguridad necesarias.
Para el acceso remoto a informacin confidencial o a los recursos informticos
utilizar mtodos ms fiables de autentificacin que las contraseas estticas.
Cambiar todas las contraseas predeterminadas.
Utilizar un modelo de defensa en profundidad para que una sola deficiencia no
ponga en peligro la seguridad y poner a prueba peridicamente este modelo.
Establecer una poltica de seguridad corporativa para el filtro del trfico entrante
y saliente.
Fortalecer todos los sistemas clientes que accedan a informacin confidencial o
a los recursos informticos. No debemos olvidar que un atacante tenaz tambin
se dirige a los sistemas clientes, ya sea para secuestrar una conexin legtima, o
para explotar una relacin de confianza entre el sistema cliente y la red
corporativa.
Utilizar dispositivos de deteccin de intrusiones para identificar el trfico
sospechoso o los intentos de explotar las vulnerabilidades conocidas. Pueden,
adems, identificar actividad interna maliciosa o a un atacante que ya haya
comprometido el permetro de seguridad.
Habilitar funciones de auditora del sistema operativo y de las aplicaciones
cruciales. Adems, asegurar que los, registros se conservan en un host seguro
que no tenga otros servicios y que el nmero de cuentas de usuario es mnimo.

INGENIEROS SOCIALES: CMO


TRABAJAN Y CMO DETENERLOS
El ingeniero social emplea las mismas tcnicas de persuasin que utilizamos todos los
dems a diario. Adquirimos normas. Intentamos ganar credibilidad. Exigimos
obligaciones recprocas. Pero el ingeniero social aplica estas tcnicas de una manera
manipuladora, engaosa y muy poco tica, a menudo con efectos devastadores.
"Whurley" fue contratado por un grupo de centros tursticos de Las Vegas para realizar
diferentes auditoras de seguridad.
Lleg a las Vegas a l as9 e inmediatamente fue al primer casino de su lista para sondear
el rea, entabl una conversacin con un guardia y l le proporcion varios datos
interesantes del casino. "Whurley" tratara de ingresar a las reas prohibidas del casino,
dejar constancia de su presencia y adems tratar de acceder a los sistemas y capturar
informacin confidencial.
A la maana siguiente fue a un gimnasio donde socializ con una chica que result ser
la auditora financiera, Whurley dice que uno de sus trucos preferidos cuando aplica la
ingeniera social es el arte de la lectura en fro. Mientras hablaban, l observaba las
seales no verbales que ella lanzaba y, entonces, solt algo que le hiciera a ella pensar
"vaya, yo tambin". Fueron a cenar juntos y l le dijo que se haba mudado a las Vegas y
que no tena trabajo, que le daba miedo trabajar en auditora por los riesgos que
implicaba, ella para subirle el nimo le facilit detalles del trabajo que l necesitaba.
Para entrar al casino por el rea de empleados, se hizo pasar por uno simplemente
preguntndole a un guardia si haba visto a Cheesy, lleg a una sala con muchas
cmaras y los distrajo a todos con una simple frase, luego antes de retirarse les pidi que
lo guiaran hasta la administracin, fue donde le indicaron y ah encontr a Megan una
chica encantadora y ella se ofreci a llevarlo a Auditora porque ella tena que ir a dejar
unos documentos all.
Una vez ah l le dijo que tena que hacer unas cosas en su sistema y en el de su jefe y
ella le dio la contrasea de su ordenador y sali al bao, mientras Whurley instal un
punto de acceso inalmbrico, luego fue a otra oficina, pero estaba con llave, as que
Megan llam a alguien y Whurley le cont la misma historia: que era Walter de
auditora interna y bla bla bla, sin embargo, l no le crey y llam a alguien ms apara
que confirmara, esa persona le empez a hacer preguntas y le pidi que fueran a su
oficina hasta que llegara auditora interna y aclararan las cosas; como Whurley se vi en
aprietos le dijo: me has pillado, son Whurley y todo lo dems, vamos a tu oficna para
que llames y compruebes que lo que te estoy diciendo es verdad, se lo gan al decrile
que nadie lo haba detenido, hasta que se encontr con l, y que por esa razn iba a salir
bien parado en su informe final, sin embargo el empleado no llam a nadie y luego
fueron a comer, luego Richard lo mand con Larry otro empleado, l se port un poco
ms cauteloso y sospechaba, sin embargo una llamada le dio a Whurley la oportunidad
que buscaba y se diriga ahora al sistema de control de acceso al edificio, luego de hacer
lo que necesitaba se dirigi nuevamente donde Megan y le dijo que necesitaba su ayuda
con la auditorae intercambiaron placas, luego fue nuevamente donde Larry y l estaba
acabando de hablar con su esposa y despus de una charla sobre el matrimonio ya se
mostr ms abierto a cooperar; como broche de oro se acerc a las personas con las que
haba cruzado palabras y se fotografi. Algunos hasta se ofrecieron a hacerle fotos a l

con otras personas de oficinas cercanas. Adems, consigui tarjetas de identificacin,


diagramas de la red y acceso a la red del casino. Y tena fotos para probarlo todo.
Dej una mala impresin en el casino, porque el informe poda desatar sanciones
econmicas.
Existen cosas que se deben tener en cuenta en la ingeniera social:
Rasgos de un rol: dependiendo de la impresin que quiera causar el atacante, se
vestir, hablar o se comportar como tal, para lograr causar el efecto deseado.
Credibilidad: es importante que el atacante se lleve al bolsillo a alguien que
desempee un alto cargo y pasearse con l por la empresa, as nadie desconfiar
de l.
Causar que el objetivo adopte un rol: El ingeniero social manipula a otra persona
para que adopte un rol alternativo, como provocar que la sumisin torne en
agresividad. En su forma ms comn, el ingeniero social hace que su objetivo
tome un papel de colaboracin.
Se aprovechan de los golpes emocionales: en el caso Whurley se aprovech de
que Larry discuta con su esposa.
El deseo de ayudar: segn los psiclogos, las personas tienen placer al ayudar a
los dems, y los atacantes se valen de esto para sacar provecho y cumplir su
objetivo.
Ganarse la simpata: Los ingenieros sociales se aprovechan con frecuencia del
hecho de que todos tenemos ms probabilidad de decir que s a peticiones de
gente que nos cae bien.

CONTRAMEDIDAS
Para mitigar los ataques de ingeniera social se requiere una serie de esfuerzos
coordinados:
Desarrollar protocolos de seguridad claros y concisos que se apliquen
sistemticamente en toda la organizacin.
Desarrollar planes de formacin para concienciar sobre la seguridad.
Desarrollar normas sencillas que definan qu informacin es confidencial.
Desarrollar una norma sencilla que establezca que siempre que alguien solicite
una accin restringida, habr que comprobar la identidad del solicitante de
acuerdo con la poltica de la empresa.
Desarrollar una poltica de clasificacin de datos
Formar a los empleados para que sepan oponer resistencia a los ataques de ingeniera social.
Poner a prueba la susceptibilidad de los empleados a los ataques de ingeniera social mediante
una evaluacin de la seguridad.

Si quiere conocer mejor cmo manipulan los ingenieros sociales a sus vctimas y cmo
consiguen que la gente cambie del estado racional al emocional... escuche a los nios.

Das könnte Ihnen auch gefallen