Sie sind auf Seite 1von 49

Amenazas en Internet

Lima, Marzo de 2000

Elaboracin

Sub-Jefatura de Informtica Impreso en los Talleres de la Oficina de Impresiones de la Oficina Tcnica de Difusin Estadstica y Tecnologa Informtica del Instituto Nacional de Estadstica e Informtica Centro de Edicin del INEI 500 Ejemplares Av. Gral. Garzn N 658 Jess Mara, Lima 11 251 - OTDETI - INEI

Diagramacin Edicin Domicilio Orden N

: : : :

Amenazas en Internet

Presentacin
El Instituto Nacional de Estadstica e Informtica (INEI), en el marco del Plan de Accin diseado para la Seguridad Informtica, pone a disposicin de las Entidades Pblicas y Privadas, estudiantes y pblico en general la Coleccin Informtica Fcil, titulado Amenazas en Internet. El propsito de esta publicacin es dar a conocer las amenazas que un usuario puede encontrar teniendo acceso a internet. Conocer los conceptos fundamentales y la manera como trabajan, los hackers, crackers, gurs, lamers, entre otros. El peligro constante para el usuario si un pirata ciberntico vigila el trfico de informacin a travs de una PC, teniendo en cuenta que en cualquier momento este puede apropiarse de informacin sensible y realizar transacciones comerciales en su provecho. El Instituto Nacional de Estadstica e Informtica INEI, pone a disposicin de toda la Administracin Pblica y la sociedad en su conjunto, la presente coleccin de Informtica Fcil.

Econ. Flix Murillo Alfaro Jefe ESTADISTICA E INFORMATICA INSTITUTO NACIONAL DE

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Contenido
1. Introduccin............................................................................................ 7 2. Amenazas en Internet .............................................................................. 8 2.1. Los Hackers ............................................................................................... 10 2.2. Los Crackers ................................................................................................ 21 2.3. Los Gurus .................................................................................................... 23 2.4. Los Lamers .................................................................................................. 24 2.5. Los Copyhackers .......................................................................................... 25 2.6. Los Bucaneros.............................................................................................. 25 2.7. El Newbie..................................................................................................... 25 2.8. Wannaber .................................................................................................... 25 2.9. Pirata Informtico ......................................................................................... 26 2.1o. Cypherpunks .............................................................................................. 26 2.11. Anarquistas ................................................................................................ 26 2.12. Virucker ..................................................................................................... 26 2.13. Phreakers................................................................................................... 27 2.14. El Underground Final .................................................................................. 28 2.15. Virus Informticos ....................................................................................... 28 3. Herramientas o Mtodos que utilizan para Atentar contra la Informacin............................................................................. 33 4. Noticias ................................................................................................ 36 4.1 La Importancia del Administrador de Sistemas................................................ 36 4.2 Condenado a 5 aos sin tocar un Ordenador.................................................. 38 4.3 Yahoo! y otros Sitios fuera de Servicio a causa de Ataques........................................................................................................ 38 4.4 Sentencia para el Hacker ms famoso de todos los tiempos........................................................................................................ 39 4.5 Un Hacker Manipula las Cotizaciones de dos Empresas en Wall Street ............................................................................... 40 4.6 Un Grupo de Crackers Intenta Chantajear a Visa ............................................ 40 4.7 Detectadas Vulnerabilidades en la Seguridad del Pentgono ................................................................................................... 41 4.8 Acusado de Hackear los Ordenadores de la Nasa ............................................. 42 4.9 Actualizacion de Seguridad para Internet Explorer ....................................................................................................... 43 4.10 Servidores DNS utilizados para Atacar ............................................................ 44 4.11 El Departamento de Defensa Canadiense Crea una Unidad "Anti-Hackers" ................................................................................ 44 4.12 Detenido por Hackear una Web Gubernamental en E.E.U.U. ...................................................................................................... 45 4.13 Crecen los Ataques a los Sistemas Informticos. ............................................. 46 Glosario .................................................................................................. 47 Paginas Web Visitadas............................................................................. 49

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

1. Introduccin
Las computadoras se utilizan para guardar informacin vital: desde archivos mdicos hasta planes de empresas y antecedentes penales. Y aunque confiamos en ellas, pueden fallar, ya sea debido a un mal diseo o a un control de calidad deficiente, o a accidentes y, lo que todava es peor, debido a una agresin deliberada. El ladrn de hoy puede robar ms cosas con una computadora que con un revlver. El desarrollo de redes globales a las que se accede desde cualquier parte del mundo a un costo relativamente bajo y desde cualquier hogar, como es Internet, aumenta la probabilidad de que alguien no autorizado intente acceder y manipular la informacin de cualquier red privada. El efecto generado por el entramado de redes y la proliferacin del uso de las computadoras en todo el planeta ayuda a la difusin inmediata de los mensajes y permite el acceso a cualquier informacin introducida en la red. Pero no slo los agentes externos sino el uso inadecuado de los recursos por parte de los propios usuarios de la red hacen mayor el peligro. Un ejemplo de ello son los virus informticos que son introducidos en las organizaciones los propios usuarios a travs de programas, juegos, disquetes, que nunca deberan haber usado y que en algn caso tenan prohibido hacerlo. Para ello se debe tener en cuenta los conceptos de protocolos, mtodos de autenticacin, la gestin de claves, y en general, plantear nuevos esquemas de seguridad, teniendo en cuenta que el desarrollo de la Seguridad Informtica resulta imprescindible. Este mal se expandir en la medida que no exista por lo menos, una legislacin para navegar en Internet.

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

2. Amenazas En Internet
En el lenguaje informtico, se denomina amenaza a la violacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo) que podra efectuar una persona, mquina, suceso o idea, dada una oportunidad. Un ataque no es ms que la realizacin de una amenaza. Las cuatro categoras generales de amenazas o ataques son las siguientes: Interrupcin: Es un ataque contra un recurso del sistema que es destruido o deshabilitado temporalmente. Por ejemplo, destruir un disco duro, cortar una lnea de comunicacin o deshabilitar un sistema de consulta. Intercepcin: Este es un ataque de una entidad que consigue acceso a un recurso no autorizado. Dicha entidad podra ser una persona, un programa o una computadora. Ejemplos de este tipo de ataque son interceptar una lnea para obtener informacin y copiar ilegalmente archivos o programas que circulen por la red, o bien la lectura de las cabeceras de mensajes para descubrir la identidad de uno o ms de los usuarios involucrados en una comunicacin que es interceptada ilegalmente. Modificacin: Este es un ataque de una entidad no autorizada que consigue acceder a un recurso y es capaz de modificarlo. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red. Fabricacin: Este es un ataque de una entidad no autorizada que aade mensajes, archivos u otros objetos extraos en el sistema. Ejemplos de este ataque son insertar mensajes no deseados en una red o aadir registros a un archivo.

Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos. Ataques pasivos En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la observa, con el fin de obtener la informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en: Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los mensajes interceptados. Control del volumen de trfico intercambiado entre las entidades interceptadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin acerca de los perodos de actividad.

Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos de seguridad de la informacin.

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Ataques activos Estos ataques implican algn tipo de modificacin en el proceso de transmisin de informacin a travs de la red o la creacin de un falso proceso de transmisin, pudiendo subdividirse en cuatro categoras: Suplantacin de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta. Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje Ingresa diez mil dlares en la cuenta A podra ser modificado para decir Ingresa diez mil dlares en la cuenta B. Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una red inundndola con mensajes no deseados. Entre estos ataques se encuentran los de denegacin de servicio, consistentes en paralizar servicio temporalmente el servicio de un servidor de correo, Web, FTP, etc.

Internet fue diseado para ser sencillo y cmodo, pero no para ser seguro. El hecho de que no existan fronteras en Internet representa ciertos riesgos, como son:
! !

La apropiacin indebida de datos. La presencia de algn virus (intencionada o no).

El mayor peligro para el usuario es que un pirata ciberntico que vigile el trfico de informacin a travs de una PC pueda apropiarse de informacin sensible y realizar transacciones comerciales en su provecho. Existen varias posturas frente a esta realidad:
! !

Los que defienden que la informacin es de todos y que sta debe circular libremente. Los gobiernos (como el de EEUU) que defienden la garanta legislativa de un buen uso. Los que defienden el derecho a la intimidad opinan que los mensajes electrnicos deben estar protegidos por un sistema que garantice que slo van a leerlos sus destinatarios.

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

En respuesta a este inconveniente, existe el SSL, un protocolo de seguridad desarrollado por Netscape para que la transmisin de datos sea completamente segura, que se basa en un sistema de cifrado y un sistema de claves que permite obtener datos encriptados, vlidos para cualquier tipo de informacin y tambin para claves de acceso, datos de cuentas bancarias, pedidos comerciales, n de tarjetas de crdito, entre otros. En Internet existen, principalmente internautas que se pasan largas horas delante del computador buscando atractivas imgenes, otros simplemente buscan algn tipo de informacin para terminar un trabajo, pero una pequea minora se pasa largas horas entrando en sistemas con el fin de lograr sus objetivos basados en satisfacciones personales. Existen ciertos personajes, de la sociedad Underground, o delincuentes informticos, responsables de muchos desastres que ocurren en la red. Entre ellos podemos citar a los Hackers, Crackers, o los Lamers entre una amplia y devastadora familia de intelectuales expertos en temas informticos. 2. 1 LOS HACKERS Originalmente el trmino hacker se asocia a una persona entusiasta en alguna disciplina pero se ha vuelto trmino casi exclusivo del mundo computacional. El hacker es un individuo que ansa conocimientos, disfruta explorando los detalles de un sistema operativo o un lenguaje de programacin, programa constantemente (incluso obsesivamente), disfruta ms programando que slo haciendo teoras sobre programacin y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades. En sus exploraciones el hacker busca malas configuraciones, errores y agujeros en los sistemas operativos que les permitan entrar en la mquina. Una vez dentro del sistema el reto ha sido superado y es necesaria la bsqueda de nuevas metas. El hacker tiene un constante anhelo y sed de conocimientos que le permitan aumentar sus retos y metas. Entrar en un sistema es emocionante para un hacker. Por lo general conocen varios lenguajes de programacin, trabajan intensamente en el entorno UNIX, tienen un firme conocimiento sobre el protocolo TCP/IP y su implementacin. Es mejor ser descrito como un hacker por otras personas que por uno mismo, hay cierta satisfaccin del ego al ser identificado como tal, pero si uno se autocalifica como hacker, puede ser rechazado por los dems y se gana la etiqueta de bogus (falso). Los hackers se consideran a s mismos una elite (de una meritocracia basada en la habilidad), aunque cualquier nuevo miembro es bienvenido. El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrnica y la informtica.

10

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o lee los archivos de su computador hasta modificarlos para ver qu sucede. Un buen Hacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horas pensando en ello. Hacker es quien se interesa por la tecnologa, posee ansias de tener conocimientos sobre algo, pero tambin tiene una fuerte voluntad para pasarse horas delante del computador probando cosas. Le encanta descubrir como funcionan los programas o por lo menos entender para qu sirve cada lnea de dichos programas. Cuando ha adquirido suficientes conocimientos, el Hacker es capaz de desproteger un programa o copiar una tarjeta electrnica. Y all est la confusin. Un buen Hacker apunta lo aprendido y no lo difunde. Al Hacker, le entusiasma todo lo que rodea la tecnologa, es decir, la telefona celular, los computadores, las tarjetas de crdito electrnicas o los Satlites. Normalmente lee demasiadas revistas y estudia pesados libros de tcnica. El Hacker es entonces una persona normal, con amplios conocimientos acumulados en base a su esfuerzo y que normalmente suele sorprender con su forma de ver la vida. Existe una comunidad, una cultura compartida, de programadores expertos, cuya historia se puede rastrear dcadas atrs, hasta las primeras minicomputadoras de tiempo compartido. Los miembros de esta cultura acuaron el trmino hacker. La mentalidad de hacker no pertenece solamente al mbito informtico, hay personas que aplican la actitud de hacker a otras cosas como electrnica o msica, de hecho, se puede encontrar en los ms altos niveles de cualquier ciencia o arte. Los hackers en software reconocen estos espritus emparentados y los denominan hackers, algunos sostienen que la naturaleza de hacker es en realidad independiente del medio particular en el cual el hacker trabaja. Existe otro grupo de personas que se auto-denominan hackers, pero no lo son. stas son personas (principalmente varones adolescentes) que se divierten ingresando ilegalmente en computadoras y estafando al sistema de telefona. Los hackers de verdad tienen un nombre para esas personas: crackers, y no quieren saber nada con ellos. Desafortunadamente, muchas personas utilizan errneamente la palabra hacker para describir a los crackers. La diferencia bsica es sta: : Los hackers construyen cosas, los crackers las destruyen.

Instituto Nacional de Estadstica e Informtica

11

Amenazas en Internet

SUS PRINCIPIOS Es contra la tica del hacker alterar cualquier informacin y no tienen la necesidad de destruirla como los crackers. Ellos estn all para explorar el sistema y aprender ms. Poseen su propio cdigo tico que tiene dos principios bsicos: 1. Compartir la informacin es poderoso, positivo y bueno, y es un deber tico del hacker el compartir la suya escribiendo software gratis y facilitando el acceso de la informacin y los recursos en la medida de sus posibilidades. 2. Invadir un sistema por diversin y exploracin es ticamente aprobado siempre y cuando no se cometa robo, vandalismo o invasin de la confidencialidad. Ambas normativas son aceptadas ampliamente, ms no universalmente por los hackers. La mayora de ellos se suscriben al principio 1 y muchos lo hacen escribiendo y distribuyendo software gratis. Algunos van ms all y afirman que toda la informacin debe ser gratis y cualquier control de propiedad es malo. El principio 2 es el ms controvertido, algunas personas consideran que el solo acto de invadir un sistema es antitico. Desde este punto de vista, una de las ms altas formas de cortesa de un hacker es:
! !

Invadir un sistema y luego Explicar al operador del sistema, preferiblemente por e-mail desde una cuenta ficticia, exactamente como se realiz la invasin y como la falla de seguridad puede ser resuelta, actuando como una ayuda no pagada ni solicitada.

Los hackers piensan que cualquiera que no se pueda imaginar que la manera ms interesante de jugar con una computadora es invadiendo otra, no deberia pertenecer a este mundo. La ms segura manifestacin de cualquiera de las variantes de su tica es que casi todos ellos estn hurgando activamente para compartir trucos tcnicos, software y (cuando sea posible) recursos de computacin con otros hackers. El Samurai, es un hacker benigno contratado para hacer trabajos legales de invasin, como espiar para un bando en una lucha poltica de corporaciones o en cualquier situacin donde, por razones legtimas, se necesite a un espia electrnico.
12
Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

En 1991, los medios de comunicacin reportaron la existencia de una cultura samurai que se agrupaban permanentemente, la mayora de ellos eran jvenes brillantes armados con sus computadores; se haban moldeado a s mismos en base a la cultura samurai del Japn. Estaban adheridos a una rgida tica de lealtad a sus empleadores y a menospreciar el vandalismo y el robo practicado por los crackers. Basaban sus principios en el libro 'Book of Five Rings' de Miyamoto Musashi, un clsico histrico de la doctrina samurai. ACTITUD DE UN HACKER Los hackers resuelven problemas, construyen cosas, creen en la libertad y la ayuda voluntaria mutua. Como en las artes creativas, el modo ms efectivo de transformarse en un maestro, es imitar la mentalidad de los maestros no slo intelectualmente, sino adems emocionalmente. IDEOLOGIA DE UN HACKER 1. El mundo est lleno de problemas fascinantes que esperan ser resueltos. Es muy divertido ser un hacker, pero es una clase de diversin que requiere mucho esfuerzo. El esfuerzo requiere motivacin. Los atletas exitosos obtienen su motivacin a partir una clase de placer fsico que surge de trabajar su cuerpo, al forzarse a s. De manera similar, para ser un hacker debe sentir un placer particular cuando se resuelve un problema, aguza sus habilidades y ejercita su inteligencia. Si no es la clase de persona que naturalmente siente de esta manera las cosas, necesitar poder experimentarlas para llegar a ser un hacker. De otra manera, encontrar que su energa para hackear ser absorbida por otras distracciones como diversin, dinero y aprobacin social. Adems deber desarrollar cierta clase de fe en su propia capacidad de aprendizaje con la creencia de que an cuando pueda no saber todo lo que necesita para resolver el problema, si toma una parte de l y aprende desde all, aprender lo suficiente para resolver la siguiente parte, y as, hasta que lo resuelva completo.

Instituto Nacional de Estadstica e Informtica

13

Amenazas en Internet

2. Nadie debera tener que resolver un problema dos veces. Los cerebros creativos son recursos valiosos y limitados. No deben desperdiciarse reinventando la rueda cuando hay tantos y tan fascinantes problemas nuevos esperando ser resueltos. Para comportarse como hacker, se debe creer que el tiempo empleado para pensar por los otros hackers es precioso, tanto, que es casi una obligacin moral para l; compartir la informacin, resolver los problemas y luego exponer la solucin de manera que los otros hackers puedan resolver nuevos problemas, en lugar de enfrentarse perpetuamente con los viejos. No estn obligados a regalar todo su producto creativo, aunque aquellos hackers que lo hacen son los que obtienen ms respeto de los dems hackers. Se considera consistente con los valores de un hacker que se venda lo suficiente para pagar la comida, la casa y los gastos relacionados con la computadora. 3. Lo aburrido y lo rutinario es malo. Los hackers (y las personas creativas en general) nunca debieran ser sometidas a trabajos rutinarios, porque cuando esto sucede significa que no estn haciendo lo nico que deben hacer: resolver nuevos problemas. Para comportarse como hacker, se debe automatizar todos los trabajos rutinarios todo lo que se pueda, no solamente para uno mismo, sino para beneficio de todos los dems (especialmente otros hackers). Existe una aparente excepcin a esta regla. Los hackers hacen cosas que a veces pueden parecer repetitivas o aburridas pero les sirve como ejercicio para lograr limpieza mental, o para obtener cierta habilidad, o tener cierta clase de experiencia que no podra alcanzar de otro modo. 4. La libertad es buena. Los hackers son naturalmente anti-autoritaristas. No aceptan que cualquiera les pueda dar rdenes, esto puede ocasionar que dejen de resolver algn problema. Por eso, la actitud autoritaria debe ser combatida donde sea que se encuentre, pues si se la deja lo asfixiar. Esto no es lo mismo que combatir toda autoridad. Los nios necesitan gua y los criminales restricciones.

14

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Un hacker puede estar de acuerdo en aceptar cierta clase de autoridad para poder obtener algo que desea ms que el tiempo que gasta en seguir rdenes. Pero este es un pacto limitado, consciente; la clase de sumisin que desean los autoritarios no est en oferta. Los autoritarios florecen en la censura y el secreto. Y desconfan de la cooperacin voluntaria y el intercambio de informacin; slo les agrada la cooperacin que tienen bajo su control. As que para comportarse como hacker, se debe desarrollar una hostilidad instintiva hacia la censura, el secreto, y la utilizacin de la fuerza o el fraude para someter a adultos responsables. Y deber estar preparado para actuar en consecuencia. 5. La actitud no es sustituto para la competencia. Para ser un hacker, deber desarrollar algunas de esas actitudes. Pero tener la actitud solamente no lo transformar en hacker, como tampoco lo puede transformar en un atleta campen o en estrella del rock. Para transformarse en hacker necesitar inteligencia, prctica, dedicacin, y trabajo pesado. Por lo tanto, debe aprender a desconfiar de la actitud y respetar la competencia en todas sus formas. A ningn hacker le gusta perder el tiempo con quienes adoptan la pose de hacker, sino que veneran la competencia especialmente la competencia al hackear, pero la competencia en cualquier mbito est bien. Especialmente buena es la competencia en habilidades exigentes que pocos pueden dominar, y la mejor es la competencia en habilidades exigentes que involucran agudeza mental y concentracin. Si respeta la competencia, la disfrutar y entonces el trabajo pesado y la dedicacin se transformarn en una especie de juego intenso, y no una rutina. Y eso es lo vital para transformarse en hacker. HABILIDADES DE UN HACKER La actitud del hacker es vital, pero ms an lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas bsicas. Este conjunto cambia lentamente a lo largo del tiempo a medida que la tecnologa crea nuevas habilidades y descarta otras obsoletas. Por ejemplo, se inclua la programacin en lenguaje de mquina, y hasta hace poco no se hablaba de HTML. Para ser un hacker es necesario contar con las siguientes habilidades:

Instituto Nacional de Estadstica e Informtica

15

Amenazas en Internet

1. Aprender a programar. En 1997 el nico lenguaje que se necesitaba conocer era el C. Pero ahora no se puede ser un hacker, ni siquiera un programador, si se conoce solamente un lenguaje de programacin, se debe aprender cmo pensar en los problemas de programacin de una manera general, independiente de cualquier lenguaje. Para ser un hacker de verdad, se debe llegar al punto en el cual puede aprender un lenguaje nuevo en das, relacionando lo que est en el manual con lo que ya sabe. Adems de C, tambin se tiene que aprender al menos LISP, Perl y Java. Aparte de ser los lenguajes ms importantes para hackear, a su vez representan enfoques muy diferentes en la tarea de la programacin, y lo educarn de distintas y valiosas maneras. El aprendizaje de la programacin es como aprender a escribir bien en lenguaje natural. La mejor manera de aprender es leer algo de las cosas escritas por los maestros de programacin, luego escribir algunas cosas uno mismo, leer mucho ms, escribir un poco ms y repetir esto hasta que lo que escribe empiece a mostrar la clase de fuerza y economa que aprecia en sus modelos. Antes era difcil encontrar cdigo de buena calidad para leer, porque haba pocos programas de cierta magnitud disponibles en cdigo fuente de tal manera que los nveles hackers pudieran echarles mano. Esta situacin ha cambiado dramticamente: software gratuito, herramientas de programacin libres, y sistemas operativos libres (todo disponible con su cdigo fuente, y todo ello hecho por hackers) estn ampliamente disponibles en la actualidad. 2. Obtener uno de los UNIXs gratuitos, aprenda a usarlo y a ponerlo en funcionamiento. El paso ms importante de cualquier novato es adquirir las habilidades de un hacker obteniendo una copia de Linux o alguno de los otros Unixs tipo BSD libres, instalarlo en una mquina personal, y hacerlo funcionar. Existen otros sistemas operativos en el mundo adems de Unix, pero como slo pueden encontrarse en formato binario uno no puede ni leer el cdigo ni modificarlo. Adems de eso, Unix es el sistema operativo de Internet. Si bien se puede aprender a usar Internet sin saber Unix, nunca podr ser un hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual est centrada fuertemente en Unix. 3. Aprender a usar la World Wide Web y escribir en HTML. La mayora de las cosas que ha construido la cultura hacker trabaja fuera de la vista del gran pblico, ayudando en el funcionamiento de fbricas, oficinas y universidades; carecen de un impacto obvio en la vida de los que
16
Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

no son hackers. La Web es la nica gran excepcin, y es tan enorme y brillante este juguete de hackers que incluso los polticos admiten que est cambiando el mundo. Slo por esta razn (y muchas otras igualmente buenas) uno debe aprender a trabajar en la Web.

Esto no significa aprender a manejar un navegador, sino que debe aprender a escribir HTML, el lenguaje de la Web. STATUS EN LA CULTURA HACKER De manera similar a muchas otras culturas sin economa monetaria, el hackerismo se basa en la reputacin. (Est intentando resolver problemas interesantes, pero cun interesantes son, y cun buenas son las soluciones que se encuentren). De acuerdo a esto, cuando participa en el juego de los hackers, uno aprende a puntuarse principalmente en funcin de lo que los otros hackers piensan acerca de sus habilidades. Este hecho est empaado por la imagen de trabajo del hacker como solitario; tambin por un tab cultural de los hackers; (si bien en la actualidad es menor, an es fuerte) que impide que se admita el ego o la validacin externa como elementos involucrados en la propia motivacin. Especficamente, el hackerismo es lo que los antroplogos denominan cultura de la donacin. Uno gana estatus y reputacin no mediante la denominacin de las otras personas, ni por tener cosas que las otras personas desean, sino por donar cosas. Especficamente, al donar su tiempo, su creatividad, y el resultado de sus habilidades. Existen bsicamente cinco clases de cosas que se pueden hacer para obtener el respeto de los hackers: 1. Escribir software libre. Lo primero, es escribir programas para que otros hackers opinen si son divertidos o tiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados.

Instituto Nacional de Estadstica e Informtica

17

Amenazas en Internet

Los ms reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos. 2. Ayudar a probar y depurar software libre Tambin son reconocidas aquellas personas que depuran los errores del software libre. En este mundo imperfecto, inevitablemente pasaremos la mayora de nuestro tiempo de desarrollo en la fase de depuracin. Este es el motivo por el cual los desarrolladores de software libre piensan que un buen probador-beta (uno que sabe cmo describir claramente los sntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que est dispuesto a aplicar unas cuantas rutinas sencillas de diagnstico) vale su peso en oro. An contando con un solo probador de stos puede hacerse que el proceso de depuracin pase de ser una prolongada pesadilla que lo deja a uno exhausto, a ser slo una saludable molestia. 3. Publicar informacin til. Otra buena cosa que puede hacer es recolectar y filtrar informacin til e interesante y construir pginas Web, o documentos como PF (Preguntas Frecuentes, FAQ en ingls), y ponerlos a disposicin de los dems. La gente que mantiene las PF (FAQ), gozan de casi tanto respeto como los autores de software libre. 4. Ayudar a mantener en funcionamiento la infraestructura. La cultura hacker (y el desarrollo ingenieril de la Internet, para el caso) funciona gracias al trabajo voluntario. Existe una gran cantidad de trabajo necesario que debe hacerse para que esto siga marchando, como: administrar listas de correo, moderar foros de discusin, mantener sitios donde se archivan grandes cantidades de software y otros estndares tcnicos. La gente que desarrolla estas actividades goza de mucho respeto, porque todos saben que esos trabajos son grandes consumidores de tiempo y no tan divertidos como meterse con el cdigo. Los que lo llevan adelante demuestran su dedicacin. 5. Hacer algo por la cultura hacker en s misma. Finalmente, uno puede servir y propagar la cultura hacker en s misma por ejemplo, escribiendo un texto acerca de cmo transformarse en hacker.
18
Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Esto no es algo en lo cual estar en posicin de hacer hasta que sea conocido en el ambiente por las primeras cuatro cosas.

La cultura hacker no tiene lderes, exactamente, pero tiene hroes culturales y voceros. Cuando se ha estado en las trincheras tiempo suficiente, podr crecer y transformarse en uno de ellos. Pero tenga cuidado: los hackers desconfan del ego ruidoso, as que la bsqueda visible de esa clase de fama es peligrosa. LA CONEXIN HACKER/NERD Contrariamente al mito popular, no es necesario que sea un nerd para ser un hacker. Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear. Por esta razn, muchos hackers han adoptado la etiqueta "nerd" e incluso utilizan el desagradable trmino "geek" como insignia de orgullo, es su forma de declarar su propia independencia de las expectativas sociales normales. CUESTIONES DE ESTILO Debe desarrollar la mentalidad del hacker. Existen algunas cosas que se puede hacer cuando est sin computadora, que lo pueden ayudar. Estas cosas no son sustituto para la actividad propia de hackear (nada lo es) pero muchos hackers las realizan, y sienten que de alguna manera primitiva se conectan con la esencia de la actividad de hackear. Por ejemplo:
!

Leer ciencia ficcin. Ir a las reuniones sobre ciencia ficcin (es un buen mtodo para encontrarse con hackers y proto-hackers)

Instituto Nacional de Estadstica e Informtica

19

Amenazas en Internet

Estudiar Zen, y/o practicar artes marciales. La disciplina mental se parece en ambos casos.

Desarrollar un odo analtico para la msica. Aprender a apreciar msica de clases peculiares. Aprender a tocar correctamente alguna clase de instrumento musical, o a cantar.

Desarrollar inclinacin por los dobles sentidos y los juegos de palabras. Aprender a escribir correctamente en su lengua nativa. Cuanto ms de estas cosas haya hecho, es probable que material natural para hacker. posea

! !

Finalmente, unas pocas cosas que no hacen los hackers: No usar un nombre de usuario grandioso. No participar en las discusiones airadas en Usenet (ni en ningn otro lado). No autodenominarse cyberpunk, ni desperdiciar el tiempo en alguien que lo haga. No escribir para el correo o los foros con montones de errores de tecleo o construcciones gramaticales incorrectas.

! !

DE LARVA A MARIPOSA. Lo primero es tener el deseo de llegar a ser un hacker, pero el proceso no es fcil, bsicamente hay que pasar por dos estados antes de llegar a la meta. Wannabee (Querer ser). Es el trmino asignado para la persona que desea ser hacker. Se usa cuando una persona est entrando en un 'larvar stage'; los wannabees pueden ser seres sumamente preguntones y fastidiosos, pero la mayora de los hackers recuerdan haberlo sido tambin cuando eran esas criaturas. Larvar Stage (Etapa de Larva). Es un perodo obsesivo compulsivo donde lo nico que se piensa y se hace es programar y por la cual, aparentemente, pasan todos los hackers.
20
Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Los sntomas comunes son sesiones de 36 horas continuas, el descuido de todas las otras actividades bsicas incluyendo el alimentarse, dormir, la higiene personal y casos crnicos de problemas de vista. Este perodo puede tener una duracin de entre 6 meses y 2 aos, siendo la media de 18 meses. Algunos no logran regresar a una vida normal pero el trauma parece ser necesario para lograr el objetivo de ser un gur de la programacin, ms que slo programadores competentes.

Un nuevo estado larval pero menos traumtico y largo (aproximadamente 1 mes) puede suceder cuando se desea aprender un nuevo sistema operativo o lenguaje de programacin. 2.2 LOS CRACKERS La definicin de un cracker es alguien que trata de violar el acceso de un sistema adquiriendo passwords. La mayora de los crackers son adolescentes nada bondadosos que buscan dar sus golpes destruyendo o alterando la data de un sistema. Tienden a unirse en grupos muy pequeos, secretos y cerrados al contrario de los inmensos, abiertos y policulturales hackers. Se espera que un verdadero hacker haga algo de cracking juguetn y conozca muchas de las tcnicas bsicas, pero cualquiera que pase de la etapa de larva puede caer en la tentacin y, debido a su creciente deseo de realizar algo por razones inmediatas, benignas y prcticas, no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta. Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminacin mental, pero s mucha persistencia y la obstinada repeticin de trucos bien conocidos en los puntos dbiles de un sistema. Tratan de descubrir informacin clasificada hurgando al azar y con ciega persistencia.
Instituto Nacional de Estadstica e Informtica

21

Amenazas en Internet

Suele decirse que los crackers son solo hackers mediocres y que su nivel de educacin e inteligencia sobre un sistema es menor. Un Cracker se dedica nica y exclusivamente a "malograr" sistemas, ya sean stos electrnicos o informticos. Alcanza el xtasis de satisfaccin cuando logra "malograr" un sistema y esto se convierte en una obsesiva compulsin. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe ms que nadie. Y esto no es malo, porque cada cual puede tener los conocimientos suficientes como para quebrantar cualquier sistema protegido. Algunos Crackers s lo difunden, se mofan difundiendo su logro o en cualquier caso ofrece por Internet su ltimo programa capaz de burlar los programas Shareware. Por esa razn se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofa del propio Hacker. DIFERENCIA ENTRE HACKER Y CRACKER Un aspecto para diferenciar a un hacker de un cracker puede ser que el primero crea sus propios programas, tiene muchos conocimientos en programacin, y adems en varios lenguajes de programacin, mientras que el segundo se basa en programas ya creados que puede adquirir, normalmente, va Internet. Otro aspecto diferenciado es que el inters de un cracker es destrozar la mquina que hay al otro lado, no es constructivo como un hacker, que trata de "mejorar" la red dando a conocer sus incursiones y los fallos que ha encontrado. POR QUE EXISTEN LOS CRACKERS? La existencia de los crackers es muy simple, al igual que en la vida real nos podemos encontrar personas constructivas y otras destructivas, en la red tambin sucede lo mismo. Adems muchos crackers son como mercenarios, es decir, obtienen informacin restringida de los sistemas a los que entran y luego la venden al mejor postor, o puede ser incluso que haya sido contratado para que busque algo en concreto que interesa a alguien (normalmente empresas que quieren conocer secretos de otras). A estas personas se les suele denominar errneamente hackers, pero no es as, son crackers. Como se ha dicho antes, los hackers comparten sus descubrimientos con el resto de usuarios de Internet, lo cual hace que se conozcan los fallos de seguridad en las redes, y se ponga
22
Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

remedio a esos fallos, con lo que cada vez conseguimos una red ms segura y fiable, esto es lo que los diferencia de los crackers, los cuales slo tienen un nimo destructivo, pues venden informacin, destruyen datos, modifican archivos, introducen en los programas cdigos malignos, que crean problemas en el sistema donde se ejecutan, en definitiva, lo nico que hacen es crear problemas en la red. 2.3 LOS GURUS Gur es literalmente aqul -o aquello- que disipa la oscuridad. El trmino procede de las races en snscrito 'gu', oscuridad, y 'ru', luz. Un gur es un maestro espiritual que ayuda al devoto mediante su ejemplo a alcanzar la iluminacin. "Gur" es una palabra sagrada que significa realmente "el que es un maestro realizado". Un gur es el maestro que ha realizado la verdad, siguiendo el camino yguico y el que ha logrado el estado sin pulso y sin respiracin o nirvikalpa samadhi. En la Biblia se encuentra escrito, "Cada da yo muero" lo que significa que "cada da yo voy a ese estado en que no hay pulso ni respiracin". Un maestro es el que tiene completo control sobre su mente, su sistema respiratorio y de hecho de todos los sistemas de su cuerpo. Son los maestros y ensean a los futuros Hackers. Normalmente se trata de personas adultas, me refiero adultas, porque la mayora de Hackers son personas jvenes, que tienen amplia experiencia sobre los sistemas informticos o electrnicos y estn de alguna forma all, para ensear o sacar de cualquier duda al joven. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su clase. El gur no est activo, pero absorbe conocimientos ya que sigue practicando para conocimiento propio y slo ensea las tcnicas ms bsicas. LA RELACION GURU-DISCIPULO Gur, si bien es un concepto de origen indio, es un tema tan antiguo como la humanidad. Su significado primero es: "maestro" y como tal, es un concepto universal ligado a la idea de transmitir conocimiento de una persona que sabe algo a un discpulo. El Gur, desde un punto de vista ms amplio puede tambin ser un cura, un rabino, un profesor, un maestro de escuela, o an, un padre o madre, etc. De todas maneras, en las tradiciones de Yoga o Tantra, el concepto est muy elaborado, tornndose de fundamental

Instituto Nacional de Estadstica e Informtica

23

Amenazas en Internet

importancia cuando son tomados en consideracin asuntos como el conocimiento de la liberacin. En efecto, en la filosofa Yoga el concepto Gur (que significa "removedor de la oscuridad") es esencial. Fundamentalmente porque el Gur es aqul que puede guiar al discpulo (conocido como Shishya o Chela) a travs del sendero de la liberacin. Un Gur es necesario ante cierto nivel de alguien que sigue la tradicin Yoga. En "cierto nivel" es asociado frecuentemente con aquellos momentos de profunda crisis espiritual. Un Gur se vuelve un intermediario, pudiendo ste/sta salvar a su discpulo de un quiebre emocional. 2.4 LOS LAMERS Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, lo suelta en la red y muestra una sonrisa al tiempo que dice: Has visto de lo que Soy capaz de hacer? En realidad resulta pattico. Un lamer rastrea en la basura ciberntica de la red, se baja todos los programas y los prueba todos. Es el tpico tipo que se pasa la vida "molestando" a los dems, enviando bombas lgicas o Virus por la Red, y lo peor de todo es que cree saber algo. Hoy da cualquier persona es capaz de manejar un programa determinado con pocas enseanzas de informtica.

Esto es lo que hace el lamer, ejecutar programas creados por otros. Despus se cree un todopoderoso, pero en realidad no lo es.

24

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

2.5 LOS COPYHACKERS Son otra nueva generacin de falsificadores. Obtienen lo que les interesa y se lo venden a alguien sin escrpulos que comercializar el sistema posteriormente. Estas personas quieren vivir del cuento y son personas obsesivas que ms que ingeniera social, poseen obsesin compulsiva. Suelen leer todo lo que hay en la Red y las revistas tcnicas en busca de alguien que sabe algo. Despus se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrpulos en copiarlo, llevarlo a cabo y vendrselo al bucanero. 2.6 LOS BUCANEROS En realidad, se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de medios de pago. Por ello, los bucaneros no existen en la Red. Slo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Los bucaneros suelen ser personas sin ningn tipo de conocimientos ni de electrnica ni de informtica, pero s de negocios. El bucanero compra al Copy-Hacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha inclinacin a ganar dinero rpido y de forma sucia. 2.7 NEWBIE Traduccin literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fcilmente y en otras fracasa en el intento, porque ya no se acuerda de ciertos parmetros y entonces tiene que volver a visitar la pagina WEB para seguir las instrucciones de nuevo. 2.8 WANNABER Son los verdaderos aprendices de los hackers, aunque el llegar a ser hacker no es cosa de decir, ya soy hacker, si no que el hacker siempre va aprendiendo cosas nuevas. Quieren ser Hackers, pero estn en proceso, tendrn que pasar por diversas pruebas, buscando solucionar los problemas que se le presenten en el camino para llegar a ser considerado un HACKER.

Instituto Nacional de Estadstica e Informtica

25

Amenazas en Internet

2.9 PIRATA INFORMATICO Es aquella persona que se dedica a utilizar la informacin de otros para desproteger software, copiarlo y distribuirlo, entrega a titulo personal o gratuito un programa de software el cual estando correctamente registrado como propiedad intelectual en su pas de origen adultera su estructura, su procedimiento de instalacin, copindolo directamente y reproduciendo por cualquier medio la documentacin que acompaa al mismo programa. Generalmente comparten gratuitamente este software con sus amigos. Se han construido complejas organizaciones de piratas dedicadas al lucro personal de forma totalmente ilegal (infringen el Copyright) perjudicando seriamente a las empresas creadoras de software. 2.10 CYPHERPUNKS (cryptoanarquistas) Personas que distribuyen gratuitamente las herramientas y los mtodos para saber y poder encriptar, mayoritariamente a travs de tcnicas PGP. Algunos entienden la encriptacin como una forma de evadir al Estado y de esta manera, proteger cualquier informacin personal o financiera. 2.11 ANARQUISTAS Personas que utilizan los sistemas informticos para distribuir informacin que puede ser considerada ilegal como, por ejemplo, mtodos de construccin de explosivos, pornografa, mtodos de manipulacin de drogas, informacin sobre radios piratas, piratera en la televisin por cable o satlite, etc. Luchan por la libertad de expresin total.

2.12 VIRUCKER Esta palabra proviene de la unin de los trminos VIRUS y HACKER, y se refiere al creador de un programa, el cual insertado en forma dolosa en un sistema de cmputo destruye, daa o inutiliza un sistema de informacin perteneciente a organizaciones con o sin fines de lucro y de diversa ndole. Son personas que programan cdigos con la intencin de:

26

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

A) Que se reproduzcan por s mismos en otros sistemas sin ningn tipo de autorizacin, y B) Que tengan efectos secundarios convertidos en un mensaje para el operador del sistema, una travesura, un guio o, en el peor de los casos, daos irreparables para el sistema. 2.13 PHREAKERS Persona que ingresa al sistema telefnico, teniendo o no equipo de computacin, con el propsito de apoderarse, interferir, daar, destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso de la informacin accediendo al sistema telefnico, provocando las adulteraciones que, en forma directa, conlleva este accionar, con su consecuente perjuicio econmico. Son tipos con unos conocimientos de telefona insuperables. Conocen a fondo los sistemas telefnicos incluso ms que los propios tcnicos de las compaas telefnicas. Estos tipos han sabido crear todo tipo de cajas de colores con una funcin determinada. Actualmente se preocupan mas de las tarjetas prepago, que de las cajas, ya que suelen operar desde cabinas telefnicas o mviles. Un sistema de retos, es capaz de captar los nmeros de abonado en el aire. De esta forma es posible crear clones de tarjetas telefnicas a distancia. Son los ms famosos en los medios de comunicacin por los desastres que han hecho a travs de los aos. En los aos 60 ya existan los Phreakers y la gran vctima era AT&T. Uno de los ms famosos Phone Phreakers de esa poca era John Draper, alias Capitn Crunch. Hace algn tiempo el hacer phreaking fue una actividad semi respetable dentro de la comunidad hacker; haba un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploracin, pero el robo de servicios era tab. La modernizacin de las redes hizo necesario que los phreakers utilizaran tcnicas menos ticas, como robar nmeros de calling cards, los obtenan colocndose cerca de algn telfono pblico y memorizando el nmero de tarjeta que marcaba un usuario descuidado. Una vez obtenido el nmero y la clave, la informacin era esparcida de tal manera que en un caso se llegaron a realizar 600
Instituto Nacional de Estadstica e Informtica

27

Amenazas en Internet

llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran. Otra alternativa en la bsqueda de informacin de los Phone Phreakers es hacer trashing que consiste en escarbar en la basura de los edificios de las compaas telefnicas en busca de listas desechadas de claves de acceso. Con sus habilidades pueden llegar a crear un pequeo aparato que simula el sonido de una moneda cuando entra en el telfono pblico, escuchar conversaciones privadas y crear cuentas telefnicas ficticias. 2.14 EL UNDERGROUND FINAL La presencia de estos personajes en el mundo virtual es inmensa y s esta expandiendo cada vez ms a la superficie. Existen revistas especializadas en la materia como 2600 Magazine, acaba de salir una pelcula de MGM titulada Hacker donde es evidente su contenido o por lo menos el sentido de la misma y existen pginas de dominio pblico donde puedes copiar herramientas de software que te permiten desde, cosas tan sencillas como, obtener la clave del protector de pantalla de Windows hasta aplicaciones para crear virus y generadores de nmeros de calling cards y tarjetas de crdito. Las enormes redes cooperativas como Usenet, FidoNet e Internet pueden funcionar sin control central debido a sus caractersticas, todos ellas pueden reforzar el sentido de una comunidad libre underground que puede ser el bien intangible ms valioso para el mundo hacker, un mundo que al parecer ya agot su presencia oscura y callada para salir la luz pblica. Se ha descrito brevemente cada grupo y el papel que interpretan en la nueva cibersociedad. Son cada vez mas los jvenes que se autodenominan Hackers y lo nico que hacen es soltar Virus y probar programas de Hacking. Esto confunde a la sociedad y este tipo de personas son algo violentas y desprecian lo material. Los buenos Hackers, no son nunca descubiertos y apenas aparecen en la prensa, a menos que sean descubiertos por una penetracin en un sistema demasiado seguro. Pero volviendo a la consideracin de si son una nueva sociedad difcil de comprender, el verdadero Hacker posee el control del mundo. Por ello alguien muy importante en los Estados Unidos dijo alguna vez, denme diez Hackers y dominar el mundo. 2.15. VIRUS INFORMATICOS Los virus informticos se estn incrementado notablemente; actualmente se crean ms de diez virus diarios, stos no slo se dedican a copiar sus cdigos dentro de los programas sino que daan partes importantes de un computador como por ejemplo: sector de arranque, tabla de particin, etc.
28
Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

El crecimiento de los virus informticos, nos lleva a tomar acciones rpidas para el tratamiento de los mismos, teniendo que estar atentos y prevenir cualquier infeccin. Como causa de ste crecimiento de los virus informticos, aparece, la solucin, mediante las actualizaciones de los antivirus. El concepto general que hemos venido usando en las diversas publicaciones del Instituto Nacional de Estadstica e Informtica es el siguiente: Los virus informticos son programas que utilizan tcnicas sofisticadas, diseados por expertos programadores, los cuales tienen la capacidad de reproducirse por s mismos, unirse a otros programas, ejecutando acciones no solicitadas por el usuario, la mayora de estas acciones son hechas con mala intencin. Un virus informtico, ataca en cualquier momento, destruyendo toda la informacin que no est protegida con un antivirus actualizado. La mayora de los virus suelen ser programas residentes en memoria, se van copiando dentro de nuestros softwares. De esta manera cada vez que prestamos softwares a otras personas, tambin encontrarn en el interior archivos con virus. Un virus tiene la capacidad de daar informacin, modificar los archivos y hasta borrar la informacin de un disco duro, dependiendo de su programador o creador. En la actualidad los virus informticos no slo afectan a los archivos ejecutables de extensin .EXE y .COM, sino tambin a los procesadores de texto, como los documentos de Word y hojas de clculo como Excel, esta nueva tcnica de elaboracin de virus informtico se llama Macro Virus. Despus de tener muy claro el concepto de virus informticos se recordar a continuacin las fases de infeccin de un virus informtico. FASES DE INFECCION PRIMERA FASE (INFECCIN) El virus pasa a la memoria del computador, tomando el control del mismo, despus de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema est siendo infectado. SEGUNDA FASE (LATENCIA) Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendr el sector de arranque del disco, y los archivos
Instituto Nacional de Estadstica e Informtica

29

Amenazas en Internet

del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema. TERCERA FASE (ACTIVACIN) Esta es la ltima fase de la vida de un virus y es la fase donde el virus se hace presente. La activacin del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de cmo lo cre su autor y de la versin de virus que se trate, debido a que en estos tiempos encontramos diversas mutaciones de los virus. Algunos virus se activan despus de un cierto nmero de ejecuciones de un programa infectado o de encender el sistema operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de un programa. La mayora de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condicin y por ltimo atacan; el dao que causan depende de su autor. CLASES DE VIRUS VIRUS POLIMORFICOS Muy difciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras copias. Sus instrucciones cambian cada vez que se autoencriptan. El virus produce varias copias diferentes de s mismo. Cambian su forma (cdigo) cada vez que infectan un sistema, de esta manera parece siempre un virus distinto y es ms difcil que puedan ser detectados por un programa antivirus. Pero existe un fallo en est tcnica, y es que un virus no puede codificarse por completo. Por lo menos tiene que quedar la rutina desencriptadora, es esta rutina la que buscan los antivirus para la deteccin del virus.

VIRUS ESTATICOS Tipo de virus ms antiguo y poco frecuente. Su medio de propagacin es a travs de programas ejecutables. Su forma de actuar es sencilla. Cuando abrimos un archivo infectado, el virus toma el control y contamina otro archivo que no este todava infectado.

30

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Normalmente infectan archivos del mismo directorio, o puede ser que tengan objetivos fijos como el COMMAND.COM del Sistema Operativo. No permanecen en memoria ms que el tiempo necesario para infectar uno o varios archivos. Pueden ser virus destructivos en el caso de que sobreescriban la informacin del programa principal con su cdigo de manera irreversible. A veces bloquean el control del sistema operativo, sobreescribindolo.

VIRUS RESIDENTES Virus que permanecen indefinidamente en memoria incluso despus de haber finalizado el programa portador del virus. Una vez ejecutado el programa portador del virus, ste pasa a la memoria del computador y se queda all hasta que apaguemos el computador. Mientras tanto va infectando todos aquellos programas ejecutables que utilicemos.

VIRUS DESTRUCTIVOS Microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro. Estos virus atacan directamente a la FAT (File Allocation Table) y en cuestin de segundos inutilizan los datos del disco duro.

VIRUS BIPARTIDOS Es un virus poco frecuente. Son virus incompletos, por ejemplo, a veces a un virus le falta la parte de su cdigo (el algoritmo destructivo), de este modo el virus es totalmente inofensivo. Pero puede haber otra versin del mismo virus que incorpore ese algoritmo. Si ambos virus coinciden en nuestro computador, y se unen en uno slo, se convierten en un virus destructivo.

VIRUS COMPAEROS Son los virus ms sencillos de hacer. Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre pero uno con extensin .COM y el otro con extensin .EXE, el MS-DOS carga primero el archivo con extensin .COM. Si se crea un archivo .COM oculto, con el mismo nombre que el otro archivo ejecutable de extensin .EXE. Primero se cargar en la memoria el archivo .COM que contiene el virus. Despus el virus llamara al programa original. El archivo infectado no podra ser visto con un simple comando DIR en C :\, porque contiene el atributo de oculto.

Instituto Nacional de Estadstica e Informtica

31

Amenazas en Internet

VIRUS DE BOOT (SECTOR DE ARRANQUE) Como su nombre lo indica, infecta el sector de arranque del disco duro. Dicha infeccin se produce cuando se intenta cargar el sistema operativo desde un disco infectado. Infecta los diskettes o discos duros, alojndose en el boot sector. Cuando se enciende el computador, lo primero que hace la BIOS es inicializar todo (tarjetas de vdeo, unidades de disco, chequear memoria, entre otros).

AUTOREPLICABLES Realizan funciones parecidas a los virus biolgicos. Ya que se autoreplican e infectan los programas ejecutables que se encuentren en el disco. Se activan en una fecha, hora programada, cada determinado tiempo, contando a partir de su ltima ejecucin o simplemente al sentir que se les trata de detectar.

ESQUEMA DE PROTECCIN No son virus destructivos. Se activan cuando se intenta copiar un archivo que est protegido contra escritura. Tambin se ejecutan cuando se intenta copiar softwares o programas.

VIRUS INFECTORES DE PROGRAMAS EJECUTABLES La infeccin se produce al ejecutar el programa que contiene el virus, en ese momento busca todos los programas cuyas extensiones sean .COM o .EXE. Cuando un programa infectado est ejecutndose, el virus puede permanecer residente en memoria e infectar cada programa que se ejecute. Los virus de este tipo tienen dos formas de alojarse en el ejecutable. Graban su cdigo de inicio al principio del archivo, realizando un salto para ejecutar el programa bsico y regresar al programa infectado. Sobreescribe los sectores del disco, haciendo prcticamente imposible su recuperacin, si no cuenta con los originales.

VIRUS INVISIBLES Este tipo de virus intenta esconderse del Sistema Operativo mediante varias tcnicas. Pueden modificar el tamao del archivo infectado, para que no se note que se le ha aadido un virus. Pueden utilizar varias tcnicas para que no se les pueda encontrar en la memoria del computador engaando a los antivirus. Normalmente utilizan la tcnica de Stealth o Tunneling, es decir se ocultan a la vista del usuario infectado.

32

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

3. Herramientas o Mtodos que Utilizan para Atentar Contra la Informacin

La falta de seguridad permite este tipo de accesos, debido a que los Hacker, Cracker, Lamers, etc., buscan la manera de atentar contra la informacin de un sitio especfico, destruyendo datos si es que el servidor no est completamente protegido, ellos tienen diversos programas que les permiten atentar fcilmente ante cualquier descuido de los usuarios. La mayora saben programacin y se hacen sus propios programas para entrar a los sistemas, mencionaremos algunos mtodos: " ESCANNERS Un escner es un sistema que encuentra automticamente los fallos de seguridad de un sistema remoto, es decir, una persona desde su habitacin puede conocer los agujeros de seguridad de un sistema en otro pas. Los escneres son programas que atacan puertos TCP/IP, como pueden ser telnet o FTP, almacenando la respuesta que se obtiene, y as una persona puede obtener todo tipo de informacin de otro sistema, como, por ejemplo, si es posible que un usuario annimo se registre. Existen escneres para todas las plataformas, tanto UNIX, Windows, Macintosh, etc. El construirse una persona su propio escner no es difcil, pero no sera muy lgico teniendo en cuenta que hay programas muy buenos, gratuitos y comerciales, por ejemplo, NSS, Strobe, Satan, Jakal, IdentTCPScan, Connect, FSPScan, etc. " CAZADORES DE CONTRASEAS

Un cazador de contraseas es un programa que desencripta las contraseas o elimina su proteccin. Aunque estos programas no han de desencriptar nada, y adems con determinados sistemas de encriptacin es imposible invertir el proceso, si no es de forma autorizada. El funcionamiento es el siguiente: cogemos una palabra de una lista, la encriptamos con el protocolo que han sido encriptadas las claves, y el programa compara las claves encriptadas con la palabra encriptada que le hemos dado, si no coincide pasa a otra clave encriptada, si coincide la palabra en texto legible se almacena en un registro para su posterior visualizacin. Los cazadores de contraseas que podemos encontrar son: Crack, CrackerJack, PaceCrak95, Qcrack, Pcrack, Hades, Star Cracker, etc. Hay cazadores de contraseas para todos los sistemas operativos. " CABALLOS DE TROYA O TROYANOS

Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa acte de una forma diferente a como estaba previsto, por ejemplo: formatear el disco duro, modificar un fichero, sacar un mensaje,
Instituto Nacional de Estadstica e Informtica

33

Amenazas en Internet

obtener informacin privilegiada del sistema, etc. Los troyanos los crean los programadores, ya sea creando ellos un programa original, e introduciendo el cdigo maligno, o cogiendo el cdigo fuente de otro programa e introduciendo el cdigo maligno, y luego distribuirlo como el original. " SUPERZAPPING

Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un computador. El nombre proviene de una utilidad llamada SUPERZAP diseada para Mainframes y que permite acceder a cualquier parte del computador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk Editor. " PUERTAS FALSAS

Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lgica de los programas para chequear la ejecucin, producir salidas de control, etc. con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayora de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al Hacker de accesos o facilidades en su labor si sabe descubrirlas. " HERRAMIENTAS DE DESTRUCCIN

Este suele ser el procedimiento de sabotaje mas utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruir o modificara la informacin, o provocar el cuelgue del sistema. Podemos distinguir tres mtodos de destruccin: mailbombing, flash bombs, aplicaciones especiales de negacin de servicio. Mailbombing: Este mtodo se basa en enviar muchos mensajes : de correo electrnico, al mismo usuario, lo cual provoca una gran molestia a dicho usuario. Las herramientas que existen para estos ataques son: Up Yours, KaBoom, Avalanche, Unabomber, eXtreme mail, Homicide, Bombtrack, etc. La mayora de estas aplicaciones suelen ser gratuitas, y tenemos para todas las plataformas. Flash bombs: Son herramientas que se utilizan en el IRC. Cuando nos : conectamos a un IRC, hay varios canales o chats, y cada chat tiene su operador que es la autoridad en ese chat, y decide la persona que ha de marcharse del chat. Las personas expulsadas del chat toman represalias, y apareci el flash bombs. Las aplicaciones de flash bombs que existen atacan en el IRC de una forma diferente, pero bsicamente lo que hacen puede ser es expulsar a otros usuarios del chat, dejar colgado el chat, o llenar de basura (flooding) un canal. Las herramientas que tenemos a nuestra disposicin son: crash.irc, botkill2.irc, ACME, Saga, THUGS, o The 7th Sphere.

34

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Aplicaciones de negacin de servicio: Este tipo de ataques trata de dejar : colgado o desactivar un servicio de la red saturndolo de informacin y dejndolo bloqueado, e incluso se obligar a reiniciar la mquina. Las utilidades que podemos encontrar para realizar este tipo de ataques son: Syn_floder, DNSKiller, arnudp100.c, cbcb.c, o win95ping.c. " ATAQUES ASINCRONICOS Este es quiz el procedimiento mas complicado y del que menos casos se ha tenido conocimiento. Se basa en las caractersticas de los grandes sistemas informticos para recuperarse de las cadas, para ello peridicamente se graban los datos como volcado de memoria, valor de los registros, etc. de una forma peridica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo en funcionamiento el sistema ste continuar con la informacin facilitada y por tanto la informacin podra ser modificada o cuando menos provocar errores. " INGENIERA SOCIAL Bsicamente es convencer a la gente de que haga lo que en realidad no debera, por ejemplo, llamar a un usuario hacindose pasar por administrador del sistema y requerirle el password con alguna excusa convincente. " RECOGIDA DE BASURA Este procedimiento consiste en aprovechar la informacin abandonada en forma de residuo. Existen dos tipos: el fsico y el electrnico. El fsico se basa principalmente en los papeles abandonados en papeleras y que posteriormente van a la basura, p ej. el papel donde un operario apunt su password y que tir al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc. El electrnico, se basa en la exploracin de zonas de memoria o disco en las que queda informacin residual que no fue realmente borrada, por ejemplo: archivos borrados recuperables, archivos de spooling de impresora, etc. " SIMULACION DE IDENTIDAD Bsicamente es usar un terminal de un sistema en nombre de otro usuario, bien porque se conoce su clave, o bien porque abandon el terminal pero no lo desconect y ocupamos su lugar. El trmino tambin es aplicable al uso de tarjetas de crdito o documentos falsos a nombre de otra persona. " SPOOFING Mediante este sistema se utiliza una mquina con la identidad de otra persona, es decir, se puede acceder a un servidor remoto sin utilizar ninguna contrasea. Cmo se hace esto? Pues utilizando la direccin IP de otro usuario, y as hacemos creer al servidor que somos un usuario autorizado. En mquinas UNIX se suelen utilizar para estos ataques los servicios "r", es decir, el rlogin y rsh; el primero facilita es procedimiento de registro en un computador remoto, y el segundo permite iniciar un shell en el computador remoto.

Instituto Nacional de Estadstica e Informtica

35

Amenazas en Internet

"

SNIFFER Un sniffer es un dispositivo que captura la informacin que viaja a travs de una red, y su objetivo es comprometer la seguridad de dicha red y capturar todo su trfico. Este trfico se compone de paquetes de datos, que se intercambian entre computadores, y estos paquetes a veces contienen informacin muy importante, y el sniffer est diseado para capturar y guardar esos datos, y poder analizarlos con posterioridad. Un ataque mediante un sniffer se considera un riesgo muy alto, porque se pueden utilizar los sniffers para algo ms que para capturar contraseas, tambin pueden obtener nmeros de tarjetas de crdito, informacin confidencial y privada, etc. Actualmente existen sniffers para todas las plataformas, ya que los sniffers se dedican a capturar datos, no computadoras, y por ello es igual la plataforma que se utilice. Algunos sniffers son los siguientes: Gobbler, ETHLOAD, Netman, Esniff.c (se distribuye en cdigo fuente), Sunsniff, linux_sniffer.c, etc. Algo que hace especialmente peligrosos a los sniffers es que no se pueden detectar, ya que son aplicaciones pasivas y no generan nada, con lo que no dejan ningn tipo de huella, y son especialmente indetectables en DOS y Windows 95 y trabajo en grupo, aunque en UNIX y Windows NT hayan ms posibilidades de detectarlo

36

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

4. Noticias

4.1 LA IMPORTANCIA DEL ADMINISTRADOR DE SISTEMAS La seguridad de todo sistema informtico empieza por el propio administrador de dicho sistema. Sirve de poco disponer de los mayores y mejores medios tcnicos si despus falla la persona encargada de su instalacin, configuracin y mantenimiento. El administrador, o el tcnico de sistemas responsable de los equipos, no slo debe instalar y configurar correctamente todo el hardware y su software correspondiente, sino que tambin debe preocuparse por cubrir, desde un principio, los posibles agujeros o deficiencias de seguridad que se encuentren a su cargo. Es recomendable la instalacin de la ltima versin de los Service Packs para Microsoft, los Fix Packs para IBM o los Support Packs para Novell, o bien de los parches actualizados desde un primer momento. Tambin se debe procurar instalar la ltima versin de los productos y servicios que se ofrezcan a los usuarios. Es decir, si se instala un sendmail, un demonio ftp, o un servidor web, se debe cuidar que la versin instalada sea la ltima que ofrezca el fabricante. Tener en cuenta este punto es esencial para tener el sistema asegurado desde su instalacin. El trabajo del administrador va ms all de la instalacin y configuracin del software el primer da. El administrador debe velar por el correcto estado de los sistemas a su cargo. Para ello, es fundamental la consulta diaria de los nuevos fallos y problemas de seguridad tanto en el software como en el sistema operativo. Ante el conocimiento de un nuevo agujero en la seguridad, el administrador deber poner los medios adecuados para cubrirlo de forma inmediata. Los hackers suelen estar al da de las novedades en este campo, y aprovechan cualquier debilidad. A las pocas horas de aparecer un nuevo agujero, ya pueden verse servidores atacados empleando la nueva vulnerabilidad. Tambin es aconsejable efectuar chequeos peridicos del estado del sistema, comprobar la posibilidad de que un atacante haya introducido un troyano o la aparicin de nuevas versiones de los productos instalados. La realizacin peridica de auditoras de seguridad es una buena medida para controlar el impacto y riesgo de los sistemas, tanto desde un posible ataque interno, como externo. El administrador tambin debe comprobar que las polticas de passwords, antivirus y backups se llevan a cabo de forma efectiva. En caso de ausencia de dichas polticas, el administrador deber tomar las medidas adecuadas para crearlas e implementarlas de forma adecuada.

Instituto Nacional de Estadstica e Informtica

37

Amenazas en Internet

4.2 CONDENADO A 5 AOS SIN TOCAR UN COMPUTADOR El Tribunal de la ciudad estadounidense de Nueva York se plantea revisar el caso de un adolescente acusado de prcticas de cracking en Internet. La pena impuesta contempla que durante 5 aos no puede utilizar ningn computador personal. De abrirse de nuevo el expediente, la condena podra incluir ahora la prohibicin del uso de terminales dentro de la escuela o su utilizacin por razones laborales, nicas excepciones contempladas en el fallo original. Diana Castiglia, de la oficina de libertad condicional encargada de velar por el cumplimiento de la condena, ha provocado la revisin del caso contra Jay Satiro, de 19 aos, que ya cumpla condena desde diciembre por haber vulnerado la seguridad en los sistemas de America Online. Castiglia alega que dejar a Satiro cerca de un teclado es "como poner una bebida delante de un alcohlico". El aumento de la pena solicitada se justifica en varios hechos, como que Satiro forz el coche en el que su madre haba guardado el disco duro del computador, para as poder conectarse a la Red. Para otros abogados, como Robert Mancuso, Satiro est siendo vctima de una "fobia social" por parte de Castiglia, quin lleg a describirlo como "un aislado social que permanece en su cuarto y cuyo nico placer es la emocin que siente al crackear a travs de Internet". 4.3 YAHOO! Y OTROS SITIOS WEB FUERA DE SERVICIO A CAUSA DE ATAQUES El pasado lunes el sitio web de Yahoo! dej de estar accesible a las 10:20 a.m. (PST) y estuvo sin poder dar servicio durante 2 horas y 45 minutos. Otros sitios como cnn.com, ebay y buy.com tambin sufrieron ataques similares durante el martes. Incluso Amazon, el popular comercio on-line de libros y otros productos, tambin le ocurri lo mismo y sufri problemas parecidos a los de Yahoo! Esta es la primera vez que toda la red de Yahoo! se viene abajo, algo muy poco habitual en el famoso buscador que, segn la monitorizacin realizada por Keynote Systems, es accesible el 99.3% del tiempo. La compaa atribuy el incidente a un ataque distribuido de denegacin de servicio DoS- (Denial of Service). Para hacerlo, los crackers dirigieron una gran cantidad de datos desde ms de 50 direcciones diferentes y con una frecuencia de un gigabyte por segundo, lo que super la capacidad de respuesta del servidor y provoc que quedara inaccesible a los usuarios.

38

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Segn Jeff Mallett, presidente de Yahoo!, "En pleno ataque, el trfico dirigido contra el servidor de Yahoo! alcanz picos de 1 gigabyte por segundo, cantidad de trfico que algunos sitios consiguen en un ao entero". Las estadsticas facilitadas por Yahoo! reflejan que durante el mes de diciembre sus servidores soportaron 465 millones de visitas diarias a sus pginas, por lo que se prevee que el ataque provoc que dejaran de verse unos 100 millones de pginas. Este descenso en las visitas se traduce en unas prdidas que pueden rondar los 500.000 dlares en concepto de publicidad y comercio electrnico. Por su parte, cnn.com tambin ha reconocido que ha sido vctima de este tipo de ataques. Segn Edna Johnson, directora de Relaciones Pblicas de CNN Interactive "a las 7:00 de la noche del martes (0000 GMT del mircoles) fuimos atacados por ciberpiratas. El ataque dur una hora y 45 minutos y nos vimos seriamente daados. Nuestra capacidad de publicar contenido en la Red se vio afectada". 4.4 SENTENCIA PARA EL HACKER MS FAMOSO DE TODOS LOS TIEMPOS Tras una larga espera debida a mltiples y diversos retrasos, la justicia norteamericana ha dictado la sentencia contra el hacker ms famoso de toda la historia de la informtica. Kevin Mitnick, para unos considerado como un hroe y para otros como el mayor delincuente informtico de toda la historia, ha sido condenado a cuatro aos, cinco meses y 22 das de crcel, aunque Mitnick lleva cuatro aos en prisin preventiva y saldr en libertad a primeros das del ao. La condena puede ser insuficiente para muchos, pero como ya analizbamos en la noticia de ayer, a la justicia norteamericana le resulta sumamente complejo el probar y sentenciar todos los casos relacionados con el delito informtico y slo uno de cada cinco casos presentados por los fiscales llega a los tribunales. Por otra parte, adems de la sentencia carcelaria, se le condena a pagar la cifra de 4.125 dlares, frente al milln y medio de dlares que peda el fiscal. La juez, Marianna Pfaelzer, argument esta reduccin en la cantidad por la bsqueda de una cantidad que pudiera ser pagada por el hacker, a sabiendas de que los daos a la comunidad fueron mucho mayores. Es decir, prefiri imponer una cantidad ejemplar, que pudiera ser pagada por el propio hacker a establecer una cifra acorde a los aos reales, pero que el condenado no pudiera pagar. Kevin Mitnick es considerado como uno de los mayores delincuentes informticos de la historia. De hecho figura como el hacker ms notorio de la historia en el Libro Guinnes de los Records de 1999. Sus acciones afectaron a importantes compaas entre las que se encontraron Fujitsu, Motorola, USC, WELL, US West, Air Touch, MCI, Pacific Bell, Sun Microsystems, y el San Diego Supercomputer Center, que vieron cmo Mitnick entraba en sus sistemas para sustraer informacin confidencial. Durante todo el tiempo que Kevin ha estado en prisin los hackers de todo el mundo han realizado acciones de todo tipo solicitando su libertad. De esta forma, servidores del FBI, del Pentgono, del diario New York Times, etc. se han visto atacados por hackers que mediante sus acciones y las pginas web que hackeaban pedan la libertad para Kevin. Free Kevin ha sido el grito de guerra empleado por muchos asaltantes en sus acciones.

Instituto Nacional de Estadstica e Informtica

39

Amenazas en Internet

Desde diversos sectores de la opinin pblica tambin se ha exigido continuamente la liberacin del hacker o bien una sentencia definitiva que le diera la libertad o se la negara. Pero la sentencia incluye un punto que sin duda tranquilizar a muchos y que hace ms justa la condena. Se trata de la prohibicin para el resto de su vida de acercarse a una televisin, un telfono mvil, un computador o cualquier otro elemento que le permita acceder a un computador o sistema informtico. 4.5 UN HACKER MANIPULA LAS COTIZACIO-NES DE DOS EMPRESAS EN WALL STREET Estamos acostumbrados a leer noticias de crackers y atacantes que daan las pginas web, inutilizan servidores o roban informacin. Sin embargo, el caso que hoy nos ocupa la modificacin, por parte de un hacker, de las pginas web de una empresa para as modificar el valor de las acciones de la compaa- muestra que, en ocasiones, los ataques son peligrosos no por los daos que provocan directamente, sino por las consecuencias derivadas de acciones ms sutiles. El ataque al que hoy nos referimos se produjo sobre los servidores de Aastrom Biosciences Inc., empresa dedicada a la biotecnologa, que vio cmo a travs de su propia web anunciaba su fusin con Geron Corp., una compaa dedicada a la biofarmacologa y poseedora de las patentes britnicas de la tecnologa usada para la clonacin de la oveja Dolly. La publicacin, en su web, de la citada nota de prensa, fue obra de un hacker para provocar un cambio en el valor de las acciones de la compaa. La primera reaccin ante este falso anunci se reflej en Wall Street, ya que las acciones de ambas compaas subieron en la Bolsa de forma sorprendente. Por su parte, el departamento de atencin al accionista de Aamstrong informaba telefnicamente que la nota de la pgina web era falsa y careca de acreditacin, mientras que Geron Corp. publicaba un comunicado para desmentir la fusin. Este tipo de ataques pueden causar a las empresas mucho ms perjuicios que una simple modificacin de la home page de su servicio web. De hecho, pueden daar la imagen de la compaa, a travs de, por ejemplo, falsas noticias sobre productos o servicios o, como en este caso, fusiones inexistentes que pueden provocar una revalorizacin de las acciones y, posteriormente, su cada en picado. Las tcnicas de hacking ya se usan dentro del espionaje industrial, entendiendo como tal el robo de informacin a la competencia, y tambin es posible una campaa de desprestigio que hunda a los competidores. En definitiva, en las llamadas "guerras de informacin" la mayor vulnerabilidad de una empresa puede encontrarse en los servicios web y en Internet. 4.6 UN GRUPO DE CRACKERS INTENTA CHANTAJEAR A VISA Un grupo de crackers ha intentado chantajear a VISA y ha pedido 10 millones de libras como condicin para devolver informacin sobre tarjetas de crdito, supuestamente robada desde los servidores de esta compaa a travs de Internet.

40

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

En Navidades, cuando los crackers comunicaron sus condiciones de chantaje a las oficinas centrales de VISA en Reino Unido, a travs de un corto comunicado enviado por correo electrnico y una llamada de telfono. Los chantajistas afirmaban que la sustraccin de los datos se haba producido durante el verano en una rpida incursin en los servidores. VISA, que en todo momento rechaz realizar el pago, se puso rpidamente en contacto con las autoridades policiales para notificar el intento de extorsin. En estos momentos, tanto Scotland Yard como el FBI estn encargados del caso, y se prev que en breve se desvelen los resultados preliminares de la investigacin. Kristina Scott, portavoz de VISA, ha admitido que los crackers haban penetrado en su red de computadores el pasado mes de julio, si bien la intrusin fue detectada de forma inmediata. As mismo, afirma que tan slo se vio comprometida informacin anticuada y en ningn caso datos sensibles de los usuarios, sus nmeros de tarjetas de crdito o los procesos de transacciones. Despus de la incursin de estos crackers la compaa ha tomado medidas extras de seguridad, incluyendo la instalacin de sistemas adicionales de deteccin de intrusiones y herramientas de anlisis exhaustivo de los logs para intentar reconstruir con detalle cmo operaron estos crackers para acceder, sin autorizacin, a sus sistemas. Adems de tomar estas medidas, Visa ha recomendado el cambio de contraseas en todos los centros que han podido verse afectados por esta incursin. En la respuesta de Visa a este incidente podemos observar algunos de los puntos claves sobre cmo reaccionar ante un ataque a un sistema informtico. En primer lugar, es muy importante revisar con detalle los logs del sistema para determinar cmo, cundo y a qu recursos han tenido acceso los atacantes. En contrapartida, uno de los principales pasos de un hacker/cracker tras introducirse en un sistema ser el de acceder a esos registros del sistema para eliminar sus huellas. El segundo paso fundamental, y uno de los ms costosos, que debe dar un administrador de sistemas es la revisin de todos los sistemas para detectar si el intruso ha dejado abiertas puertas traseras. De esta manera, se evitan posteriores incursiones o "sniffers" para capturar informacin sensible que circule por la red afectada. Una ltima medida que se ha de tomar, tal y como ha hecho VISA, consiste en proceder al cambio de todas las contraseas del sistema, ya que los archivos de passwords son uno de los primeros objetivos de un atacante. La informacin sobre las contraseas permite a los hackers y crackers autentificarse como si de un usuario legtimo se tratara y acceder a ms recursos del sistema. 4.7 DETECTADAS VULNERABILIDADES EN LA SEGURIDAD DEL PENTGONO Se acaba de hacer pblico un informe en el que se refleja que la seguridad de los sistemas del Pentgono presentan una serie de vulnerabilidades. Los fallos de seguridad se han detectado a partir de una serie de tests efectuados, durante el pasado mes de septiembre, sobre el Defense Message System (DMS), un sistema de comunicacin que cost al Pentgono la nada despreciable cifra de 1600 millones de dlares.

Instituto Nacional de Estadstica e Informtica

41

Amenazas en Internet

Las pruebas fueron llevadas a cabo por la Office of Operational Test and Evaluation (Oficina de Tests Operacionales y Evaluaciones), del Departamento de Defensa norteamericano, sobre la versin 2.1 del DMS. En la documentacin del informe elaborado, incluida en el anuario 1999 del Departamento de Defensa, se dice expresamente que en algn caso fue posible penetrar en los sistemas con un nivel medio de esfuerzo. El informe concluye con una evaluacin negativa: "no es eficaz operacionalmente". En un examen ms detallado del informe se puede apreciar que la responsabilidad ltima no recae tanto en el software en s, ya que en la mayora de los casos se trata de problemas derivados de una mala instalacin y configuracin por parte de los administradores de sistemas, que dejaban agujeros por los que penetrar era relativamente fcil. En defensa de los administradores, en el informe tambin se hace manifiesta la complejidad del software empleado. La solucin a los problemas de seguridad pasa por la utilizacin de una nueva versin ms fcil e intuitiva para los administradores. Los planes de implantacin del nuevo sistema, DMS, incluyen su instalacin en ms de 360.000 puestos de trabajo en los que se reemplazar el antiguo sistema conocido como Automatic Digital Network (Autodin). Autodin, cuyo desarrollo data de los aos 60, ha sido durante todo este tiempo el sistema encargado de mantener un canal de mensajera segura, si bien su infraestructura basada en anticuados mainframes y dispositivos de almacenamiento sobre cinta, lo haban hecho poco operativo durante los ltimos aos. Este caso pone de relieve la importancia de la integracin software-usuario. No basta tan slo con que un programa sea seguro en sus procesos, sino que es necesaria una completa documentacin, ayuda en lnea y un interfaz adecuado para que el usuario pueda sacar el mximo, y correcto, partido a la aplicacin. De lo contrario, la utilizacin del sistema puede tener efectos totalmente contrarios a los esperados. 4.8 ACUSADO DE HACKEAR LOS ORDENADO-RES DE LA NASA Ikenna Iffih, de 28 aos de edad, estudiante de la Northeastern University en Boston, ha sido acusado de acceso no autorizado, a travs de cuentas ajenas, a los computadores del Departamento de Defensa y la NASA. En declaraciones del abogado de los EE.UU. para el Distrito de Massachusetts, Donal K. Stern, "el demandado consigui acceso ilegal a varios computadores, llegando a obtener informacin sensible del sistema de la NASA. En todos los casos el demandado utiliz su computador personal, lo que permiti seguir el rastro del cibercrimen de costa a costa". Segn datos de la investigacin, el pasado abril Iffih obtuvo una cuenta corporativa de acceso a Internet conocida como emergon@rcn.com y la us para acceder a los computadores de la Defense Logistics Agency (Agencia de Defensa Logstica) en Columbus, Ohio. Este sistema fue utilizado por Iffih como proxy a travs del cual rediriga el trfico y enmascaraba su direccin.

42

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

A partir de este acceso, y utilizando el proxy para ocultar su verdadera direccin, realiz un ataque al servidor de Zebra Marketing Online Services (ZMOS) en Bainbridge Island, ocasionando prdidas significativas a dicha empresa. Las investigaciones revelan tambin cmo se produjo a travs del mismo sistema, en el mes de mayo, el ataque a un servidor de la NASA localizado en el Goddard Space Flight Center (Centro de Vuelo Espacial de Goddard), en Geenbelt. En esa ocasin el atacante consigui acceso al sistema como root, es decir, con el mximo de privilegios, lo que aprovech para instalar un sniffer con el que capturar nombres de usuarios y contraseas utilizadas por la NASA. La universidad del demandado tambin fue objetivo de los ataques. Se estima que Iffih consigui datos personales tales como nombres, fechas de nacimiento, direcciones y nmeros de la seguridad social, de 9.135 personas vinculadas a la universidad. Janet Hookailo, portavoz de la Northeastern University en Boston, afirm que su institucin haba estado colaborando con el FBI en las investigaciones desde el otoo pasado. Mientras tanto, Ikenna Iffih, a la espera de la resolucin del juicio, se enfrenta a una pena mxima de 10 aos de crcel y a una multa de 250.000 dlares. 4.9 ACTUALIZACIN DE SEGURIDAD PARA INTERNET EXPLORER Una nueva actualizacin de seguridad para Internet Explorer evita la tcnica "Image Source Redirect", a travs de la cual una pgina web maliciosa puede leer archivos locales del usuario que la visita. Mientras navegamos con Internet Explorer las restricciones de seguridad van modificndose para adecuarse al sitio que estamos visitando en cada momento, segn la configuracin que tenemos establecida por Zonas (Internet, Intranet Local, Sitios en los que se confa, etc.). Cuando esto sucede tambin entra en accin el modelo de seguridad "cross-domain", que impide que ventanas de navegacin pertenecientes a dominios diferentes intercambien datos entre s. As por ejemplo, una ventana que est navegando por http://www.oxygen3.com puede intercambiar datos con otra situada en http://www.oxygen3.com/es, ya que ambas se encuentran bajo el mismo dominio. Esta mista caracterstica impedira, por ejemplo, el intercambio de datos entre ventanas que visitan http://www.oxygen3.com y http://www.yahoo.com al encontrarse en dominios diferentes. A nivel prctico, cuando un usuario tiene abiertas ventanas con acceso a su sistema local y en sitios de Internet, este modelo de seguridad impide que un servidor web tenga acceso a sus archivos locales. Sin embargo, y a travs de la tcnica "Image Resource Redirect", un atacante puede abrir desde un sitio web una ventana web que apunta a un archivo local del cliente que la visite. A continuacin, puede redireccionar la ventana a una pgina bajo el dominio del servidor web mediante una etiqueta <IMG SRC>, por lo que, por unos instantes, el archivo local del usuario queda al alcance del servidor, mientras que Internet Explorer efecta la modificacin de las restricciones de seguridad. Para poder aprovecharse de esta vulnerabilidad que, en ningn caso, permite la modificacin o el borrado de datos, el atacante debe conocer el nombre y la localizacin exacta de los archivos.

Instituto Nacional de Estadstica e Informtica

43

Amenazas en Internet

4.10 SERVIDORES DNS UTILIZADOS PARA ATACAR En los ltimos das se han sucedido las noticias sobre diversos ataques de Denegacin de Servicios(DoS) y supuestas modificaciones en pginas webs. En ambos casos, los Servidores de Nombre de Dominio (DNS) aparecen como intermediarios para poder llevar a cabo dichos ataques. Los computadores en Internet tienen una direccin nica o IP que permite la comunicacin entre ellos. Cuando alguien quiere dirigirse a un computador determinado suele utilizar un nombre en vez de su direccin IP, ya que resulta mucho ms cmodo de manejar y recordar. As, por ejemplo, si queremos visitar la web de Panda Software teclearemos en nuestro navegador la direccin http://www.pandasoftware.com, en vez de su direccin IP http://195.55.170.5/, aunque ambas nos lleven, finalmente, al mismo servidor. Para asignar a cada direccin IP su correspondiente nombre existen en Internet los servidores denominados DNS (Domain Name Server), con un sistema de bases de datos distribuidas. Su misin es resolver las peticiones basadas en el nombre, devolviendo su direccin IP correspondiente al cliente para que pueda proceder a la conexin va TCP/IP. Son precisamente los servidores DNS, dedicados a la resolucin de nombres, los que pueden utilizarse para llevar a cabo diversos ataques. En el caso de los ataques DoS (en los que se satura, con paquetes, la lnea del servidor para que as no tenga capacidad para escuchar cualquier otra peticin), el servidor DNS es utilizado para amplificar el ancho de banda del atacante. Para ello, el atacante necesita mandar paquetes con un ancho de banda superior al soportado por el servidor, y una de las formas posibles para conseguirlo es multiplicar sus paquetes a travs de un servidor DNS. El servidor DNS responde con ms paquetes de los que le son enviados y, adems, es posible aprovechar la naturaleza jerrquica de estos sistemas para dirigir grandes cantidades de trfico a un punto determinado partiendo de una lnea de capacidad limitada. Otras de las tcnicas de ataque que contempla el uso de los servidores DNS ha sido la utilizada, recientemente, en la supuesta modificacin sufrida en las pginas web de la prestigiosa compaa criptogrfica RSA ( http://www.rsa.com). En realidad, el servidor web de dicha compaa nunca fue vulnerado y, en su lugar, el ataque se dirigi a las tablas del servidor DNS donde se asigna el nombre del dominio a la IP del servidor legtimo, modificndolo para que apuntara a otra IP. El resultado visible, mientras dur el ataque, fue que al dirigirnos a http://www.rsa.com visualizbamos otra pgina diferente, como si la original hubiera sido modificada, cuando lo que realmente se visualizaba otro servidor web distinto. 4.11 EL DEPARTAMENTO DE DEFENSA CANADIENSE CREA UNA UNIDAD "ANTIHACKERS" En un intento de adelantarse a las nuevas tecnologas utilizadas por los delincuentes cibernticos, el Departamento de Defensa de Canad ha creado una unidad especial que investigar formas de control y defensa contra las amenazas a la seguridad.

44

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

La unidad est formada por una veintena de personas, entre las que se hallan cientficos, informticos e ingenieros de telecomunicaciones especializados en seguridad. Su misin es el diseo e implantacin de nuevas medidas de proteccin que garanticen la defensa de los sistemas gubernamentales y militares en Canad, actualmente vulnerables ante determinados ataques. De hecho, y segn informacin oficial, durante 1999 al menos nueve agencias federales canadienses y varias instituciones provinciales fueron vctimas de ataques de diversa ndole. El equipo de investigadores tiene a su disposicin un laboratorio para imitar los ataques hackers y crear nuevos virus, situaciones prcticas que proporcionan el ambiente perfecto para estudiar la tendencia que puede marcar el futuro inmediato. Desde diversos estamentos se ha hecho hincapi en que estas investigaciones no sern utilizadas, en ningn momento, para atacar a otros gobiernos o sistemas privados. Los ataques de denegacin de servicios (DoS), que recientemente han afectado a sitios como Yahoo!, eBay o Amazon, ya han sido reproducidos con detalle por esta unidad para estudiar los posibles mecanismos de defensa y rastreo de los delincuentes. Segn las ltimas investigaciones, todo parece indicar que varios servidores canadienses fueron utilizados para lanzar dichos ataques. La nueva unidad tambin canalizar la coordinacin de un centro nacional para la lucha contra el delito informtico que dar cobertura a los organismos y empresas que as lo requieran. 4.12 DETENIDO POR HACKEAR UNA WEB GUBERNAMENTAL EN E.E.U.U. Dennis Moran, un adolescente de 17 aos conocido tambin por el apodo de "Coolio", ha sido arrestado este mircoles acusado de acceder ilegalmente al sitio web del Departamento Antidroga de la Polica de Los Angeles. Moran, residente de Wolfeboro -localidad del estado de New Hampshire (Estados Unidos), admiti su entrada en el website del departamento de la polica (http://www.dare.com), pero neg estar involucrado en los ataques realizados el pasado mes contra importantes sitios de Internet, como Yahoo!, eBay y Amazon. Actualmente no existe ninguna evidencia que relacione a Moran con los ataques de Denegacin de Servicios (DOS) del pasado mes de febrero. A pesar de sus 17 aos, Dennis ha sido inculpado como si de un adulto se tratara y, si se le considera culpable de los cargos imputados, podra ser condenado a 15 aos de prisin. El hacker ha comentado a las autoridades y a los medios locales que haba realizado el ataque contra el web antidroga como muestra de disconformidad contra ste. El ataque signific la modificacin de la home page del sitio web que administra el Departamento de Polica de Los Angeles, con eslganes a favor de las drogas y una imagen del pato Donald con una jeringuilla en el brazo. Moran tambin admiti la realizacin de los ataques a la Convencin de Armas Qumicas del Gobierno de los Estados Unidos (http://www.cwa.gov) y contra la compaa de seguridad RSA Security (http://www.rsa.com). El hacker ha reconocido haber realizado todos estos ataques en el mes de noviembre del pasado ao.

Instituto Nacional de Estadstica e Informtica

45

Amenazas en Internet

4.13 CRECEN LOS ATAQUES A LOS SISTEMAS INFORMTICOS La quinta encuesta anual sobre Delito Informtico y Seguridad, publicada por el FBI ( http://www.fbi.gov) y el Instituto de Seguridad Informtica de San Francisco (Computer Security Institute o CSI: http://www.gocsi.com), pone de relieve la importancia creciente de los ataques a los sistemas informticos.

En 1999, el 90% de las 640 organizaciones de todo tipo (corporaciones, bancos, organismos gubernamentales) y profesionales del sector que participaron en la encuesta sufrieron, en sus sistemas, algn tipo de ataque. Las prdidas ocasionadas por dichos ataques ascendieron a 265 millones de dlares, frente a las registradas en los tres ltimos aos, cuya media rond los 120 millones de dlares. Segn se desprende de la quinta encuesta anual sobre Delito Informtico y Seguridad, durante el pasado ao los virus informticos fueron el problema ms extendido, ya que el 85% de la muestra encuestada detect virus en sus sistemas. A su vez, el 25% detect incursiones que se haban realizado desde el exterior y un 27% sufri ataques por denegacin de servicios. Por su parte, un 8% reconoci haber sufrido el robo de informacin sensible, y un 3% afirm haber detectado incidencias relacionadas con fraude financiero. Junto a los datos mencionados, el informe tambin revela que muchos de los problemas tuvieron su origen en el interior de las propias corporaciones. As, por ejemplo, un 79% detect abusos, por parte de los empleados, en los privilegios de acceso a Internet, y un porcentaje significativo tambin destac la descarga de software pirata y el uso inadecuado de los sistemas de correo electrnico.

46

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Glosario
!

ADMINISTRADOR DE SISTEMAS : Persona encargada del mantenimiento de un sistema informtico, generalmente tienen control total sobre el sistema. AGUJERO, BUG, HOLE: Defecto del software que permite a los hackers introducirse en computadores ajenos. BACKDOOR: Puerta trasera, mecanismo en el software que permite entrar evitando el mtodo normal. BOXING: Uso de aparatos electrnicos o elctricos (Boxes) para hacer phreacking. : CORTAFUEGO, FIREWALL: Sistema avanzado de seguridad que impide a personas : no acreditadas el acceso al sistema. CRACKEADOR: Programa utilizado para descubrir los password encriptados de los : archivos de passwords. CRACKER: Persona que elimina las protecciones lgicas y a veces fsicas del software. : HACKER: El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrnica y la informtica LOGIN: Procedimiento de conexin o entrada a un sistema. (Comando muy comn en los sistemas de redes). LOGOUT: Procedimiento de desconexin o salida de un sistema. (Muy utilizado en los sistemas de redes). NERD: Es una persona marginada de la sociedad. Adolescentes que pasan largas horas en algo determinado como por ejemplo: Internet, vdeo juegos, estudiando, entre otros y no prestan atencin al mundo real. PINCHADO DE LINEAS / SNIFFING: Espiar y obtener la informacin que circula por una red. PINCHADO DE LINEAS DE DATOS O SPOOFING: Similar al pinchado de lneas telefnicas, en este caso el objetivo son los sistemas de transmisin de datos (Cable telefnico usado por mdem, cableado de una red local, fibra ptica, TV por cable) con el fin de monitorizar la informacin que pasa por ese punto y obtener informacin del sistema. PIRATA INFORMATICO: Persona dedicada a utilizar la informacin de otros para desproteger software, copiarlo y distribuirlo, a titulo oneroso o gratuito un programa de software como propiedad intelectual.

! !

! !

Instituto Nacional de Estadstica e Informtica

47

Amenazas en Internet

PPP, TCP/IP, UDP: Distintos protocolos de comunicacin, que usan las grandes redes, como Internet. PHREAKING: Uso del telfono, o de las redes y servicios telefnicos, gratis o con un : costo menor del normal. Debido al uso intensivo del telfono por parte de los hackers, es bastante normal que usen el phreaking para ahorrarse bastante dinero. Modificacin o intervencin de las lneas telefnicas, con otros fines distintos del llamar gratis (bastante peligroso). PUERTAS FALSAS: Es una prctica acostumbrada en el desarrollo de aplicaciones complejas donde los programadores introducen interrupciones en la lgica de los programas para chequear la ejecucin, producir salidas de control, etc. con objeto de producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la mayora de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe descubrirlas. SUPERZAPPING: Se denomina superzapping al uso no autorizado de un programa : editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un computador. TRASHING: (Recogida de basura) Rebuscar en la basura, para encontrar algo que pueda ser til a la hora de hackear.

48

Instituto Nacional de Estadstica e Informtica

Amenazas en Internet

Pginas Web Visitadas


1. HACKER http://usuarios.santafe.com.ar/~cballard/pf/hacker-howto.es.html 2. INTERNET UNDERGROUND http://www.vda.com.ve/gil/lared/hacker.htm 3. HACKER Y CRACKER http://www.geocities.com/WallStreet/Exchange/4171/hacker.html 4. CATALOGO DE GURUS http://www.grround.org/56gurus.htm 5. LA RELACION GURU DISCIPULO http://www.geocities.com/Athens/Olympus/3588/guruspan.htm 6. NOTICIAS Oxygen3 24h-365d, por Panda Software 7. OTROS http://www.ictnet.es/esp/areamiembro/cursoint/cont/redinter.htm

Instituto Nacional de Estadstica e Informtica

49

Das könnte Ihnen auch gefallen