Amenazas en Internet

Comentarios

Transcripción

Amenazas en Internet
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
○ ○ ○ ○ ○ ○ ○ ○
Amenazas
en Internet
Lima, Marzo de 2000
Elaboración
:
Sub-Jefatura de Informática
Impreso en los Talleres de la Oficina de Impresiones de la
Oficina Técnica de Difusión Estadística y Tecnología
Informática del Instituto Nacional de Estadística e Informática
Diagramación
Edición
Domicilio
Orden Nº
:
:
:
:
Centro de Edición del INEI
500 Ejemplares
Av. Gral. Garzón Nº 658 Jesús María, Lima 11
251 - OTDETI - INEI
Amenazas en Internet
Presentación
El Instituto Nacional de Estadística e Informática (INEI), en el marco del Plan
de Acción diseñado para la Seguridad Informática, pone a disposición de las
Entidades Públicas y Privadas, estudiantes y público en general la Colección
Informática Fácil, titulado “Amenazas en Internet”.
El propósito de esta publicación es dar a conocer las amenazas que un
usuario puede encontrar teniendo acceso a internet. Conocer los conceptos
fundamentales y la manera como trabajan, los hackers, crackers, gurús, lamers,
entre otros.
El peligro constante para el usuario si un pirata cibernético vigila el tráfico de
información a través de una PC, teniendo en cuenta que en cualquier momento
este puede apropiarse de información sensible y realizar transacciones comerciales
en su provecho.
El Instituto Nacional de Estadística e Informática INEI, pone a disposición de toda
la Administración Pública y la sociedad en su conjunto, la presente colección de
“Informática Fácil”.
Econ. Félix Murillo Alfaro
Jefe
INSTITUTO NACIONAL DE
ESTADISTICA E INFORMATICA
Instituto Nacional de Estadística e Informática
3
Amenazas en Internet
4
Instituto Nacional de Estadística e Informática
Amenazas en Internet
Contenido
1. Introducción............................................................................................ 7
2. Amenazas en Internet .............................................................................. 8
2.1. Los Hackers ............................................................................................... 10
2.2. Los Crackers ................................................................................................ 21
2.3. Los Gurus .................................................................................................... 23
2.4. Los Lamers .................................................................................................. 24
2.5. Los Copyhackers .......................................................................................... 25
2.6. Los Bucaneros.............................................................................................. 25
2.7. El Newbie..................................................................................................... 25
2.8. Wannaber .................................................................................................... 25
2.9. Pirata Informático ......................................................................................... 26
2.1o. Cypherpunks .............................................................................................. 26
2.11. Anarquistas ................................................................................................ 26
2.12. Virucker ..................................................................................................... 26
2.13. Phreakers................................................................................................... 27
2.14. El Underground Final .................................................................................. 28
2.15. Virus Informáticos ....................................................................................... 28
3. Herramientas o Métodos que utilizan para Atentar
contra la Información............................................................................. 33
4. Noticias ................................................................................................ 36
4.1 La Importancia del Administrador de Sistemas................................................ 36
4.2 Condenado a 5 años sin tocar un Ordenador.................................................. 38
4.3 Yahoo! y otros Sitios fuera de Servicio a causa de
Ataques........................................................................................................ 38
4.4 Sentencia para el Hacker más famoso de todos los
tiempos........................................................................................................ 39
4.5 Un Hacker Manipula las Cotizaciones de dos
Empresas en Wall Street ............................................................................... 40
4.6 Un Grupo de Crackers Intenta Chantajear a Visa ............................................ 40
4.7 Detectadas Vulnerabilidades en la Seguridad del
Pentágono ................................................................................................... 41
4.8 Acusado de Hackear los Ordenadores de la Nasa ............................................. 42
4.9 Actualizacion de Seguridad para Internet
Explorer ....................................................................................................... 43
4.10 Servidores DNS utilizados para Atacar ............................................................ 44
4.11 El Departamento de Defensa Canadiense Crea una
Unidad "Anti-Hackers" – ................................................................................ 44
4.12 Detenido por Hackear una Web Gubernamental en
E.E.U.U. ...................................................................................................... 45
4.13 Crecen los Ataques a los Sistemas Informáticos. ............................................. 46
Glosario .................................................................................................. 47
Paginas Web Visitadas............................................................................. 49
Instituto Nacional de Estadística e Informática
5
Amenazas en Internet
6
Instituto Nacional de Estadística e Informática
Amenazas en Internet
1. Introducción
Las computadoras se utilizan para guardar información vital: desde archivos médicos
hasta planes de empresas y antecedentes penales. Y aunque confiamos en ellas, pueden fallar, ya
sea debido a un mal diseño o a un control de calidad deficiente, o a accidentes y, lo que todavía
es peor, debido a una agresión deliberada. El ladrón de hoy puede robar más cosas con una
computadora que con un revólver.
El desarrollo de redes globales a las que se accede desde cualquier parte del mundo a un
costo relativamente bajo y desde cualquier hogar, como es Internet, aumenta la probabilidad de
que alguien no autorizado intente acceder y manipular la información de cualquier red privada.
El efecto generado por el entramado de redes y la proliferación del uso de las
computadoras en todo el planeta ayuda a la difusión inmediata de los mensajes y permite el
acceso a cualquier información introducida en la red.
Pero no sólo los agentes externos sino el uso inadecuado de los recursos por parte de los
propios usuarios de la red hacen mayor el peligro. Un ejemplo de ello son los virus informáticos
que son introducidos en las organizaciones los propios usuarios a través de programas, juegos,
disquetes, que nunca deberían haber usado y que en algún caso tenían prohibido hacerlo.
Para ello se debe tener en cuenta los conceptos
de protocolos, métodos de autenticación, la gestión de
claves, y en general, plantear nuevos esquemas de
seguridad, teniendo en cuenta que el desarrollo de la
Seguridad Informática resulta imprescindible.
Este mal se expandirá en la medida que no
exista por lo menos, una legislación para navegar en
Internet.
Instituto Nacional de Estadística e Informática
7
Amenazas en Internet
2. Amenazas En Internet
En el lenguaje informático, se denomina ‘amenaza’ a la violación de la seguridad
(confidencialidad, integridad, disponibilidad o uso legítimo) que podría efectuar una persona,
máquina, suceso o idea, dada una oportunidad. Un ataque no es más que la realización de una
amenaza.
Las cuatro categorías generales de amenazas o ataques son las siguientes:
•
Interrupción: Es un ataque contra un recurso del sistema que es destruido o
deshabilitado temporalmente. Por ejemplo, destruir un disco duro, cortar una línea de
comunicación o deshabilitar un sistema de consulta.
•
Intercepción: Este es un ataque de una entidad que consigue acceso a un recurso
no autorizado. Dicha entidad podría ser una persona, un programa o una
computadora. Ejemplos de este tipo de ataque son interceptar una línea para obtener
información y copiar ilegalmente archivos o programas que circulen por la red, o bien
la lectura de las cabeceras de mensajes para descubrir la identidad de uno o más de
los usuarios involucrados en una comunicación que es interceptada ilegalmente.
•
Modificación: Este es un ataque de una entidad no autorizada que consigue
acceder a un recurso y es capaz de modificarlo. Ejemplos de este ataque son el
cambio de valores en un archivo de datos, alterar un programa para que funcione de
forma diferente y modificar el contenido de mensajes que están siendo transferidos por
la red.
•
Fabricación: Este es un ataque de una entidad no autorizada que añade mensajes,
archivos u otros objetos extraños en el sistema. Ejemplos de este ataque son insertar
mensajes no deseados en una red o añadir registros a un archivo.
Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques
pasivos y ataques activos.
Ataques pasivos
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la
observa, con el fin de obtener la información que está siendo transmitida. Sus objetivos
son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener
información de la comunicación, que puede consistir en:
•
Obtención del origen y destinatario de la comunicación, leyendo las cabeceras
de los mensajes interceptados.
•
Control del volumen de tráfico intercambiado entre las entidades interceptadas,
obteniendo así información acerca de actividad o inactividad inusuales.
•
Control de las horas habituales de intercambio de datos entre las entidades de
la comunicación, para extraer información acerca de los períodos de actividad.
Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la
información y otros mecanismos de seguridad de la información.
8
Instituto Nacional de Estadística e Informática
Amenazas en Internet
Ataques activos
Estos ataques implican algún tipo de modificación en el proceso de transmisión de
información a través de la red o la creación de un falso proceso de transmisión, pudiendo
subdividirse en cuatro categorías:
•
Suplantación de identidad: el intruso se hace pasar por una entidad diferente.
Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo,
secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una
entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la
entidad que posee esos privilegios, como al robar la contraseña de acceso a una
cuenta.
•
Reactuación: uno o varios mensajes legítimos son capturados y repetidos para
producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en
una cuenta dada.
•
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los
mensajes son retardados o reordenados, para producir un efecto no autorizado. Por
ejemplo, el mensaje “Ingresa diez mil dólares en la cuenta A” podría ser modificado
para decir “Ingresa diez mil dólares en la cuenta B”.
•
Degradación fraudulenta del servicio: impide o inhibe el uso normal o la
gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría
suprimir todos los mensajes dirigidos a una determinada entidad o se podría
interrumpir el servicio de una red inundándola con mensajes no deseados. Entre estos
ataques se encuentran los de denegación de servicio,
servicio consistentes en paralizar
temporalmente el servicio de un servidor de correo, Web, FTP, etc.
Internet fue diseñado para ser sencillo y cómodo, pero no para ser seguro. El hecho de
que no existan fronteras en Internet representa ciertos riesgos, como son:
!
La apropiación indebida de datos.
!
La presencia de algún virus (intencionada o no).
El mayor peligro para el usuario es que un pirata
cibernético que vigile el tráfico de información a través de una
PC pueda apropiarse de información sensible y realizar
transacciones comerciales en su provecho.
Existen varias posturas frente a esta realidad:
!
Los que defienden que la información es de todos y que ésta debe circular libremente.
!
Los gobiernos (como el de EEUU) que defienden la garantía legislativa de un buen
uso.
!
Los que defienden el derecho a la intimidad opinan que los
mensajes electrónicos deben estar protegidos por un
sistema que garantice que sólo van a leerlos sus
destinatarios.
Instituto Nacional de Estadística e Informática
9
Amenazas en Internet
En respuesta a este inconveniente, existe el SSL, un protocolo de seguridad desarrollado
por Netscape para que la transmisión de datos sea completamente
segura, que se basa en un sistema de cifrado y un sistema
de claves que permite obtener datos encriptados, válidos
para cualquier tipo de información y también para claves
de acceso, datos de cuentas bancarias, pedidos
comerciales, nº de tarjetas de crédito, entre otros.
En Internet existen, principalmente internautas que se pasan largas horas delante del
computador buscando atractivas imágenes, otros simplemente buscan algún tipo de información
para terminar un trabajo, pero una pequeña minoría se pasa largas horas entrando en sistemas
con el fin de lograr sus objetivos basados en satisfacciones personales.
Existen ciertos personajes, de la sociedad Underground, o delincuentes informáticos,
responsables de muchos desastres que ocurren en la red. Entre ellos podemos citar a los Hackers,
Crackers, o los Lamers entre una amplia y devastadora familia de intelectuales expertos en temas
informáticos.
2. 1 LOS HACKERS
Originalmente el término hacker se asocia a una persona entusiasta en alguna
disciplina pero se ha vuelto término casi exclusivo del mundo computacional.
El hacker es un individuo que ansía conocimientos, disfruta explorando los detalles
de un sistema operativo o un lenguaje de programación, programa constantemente
(incluso obsesivamente), disfruta más programando que sólo haciendo teorías sobre
programación y disfruta del reto intelectual de vencer limitaciones buscando
constantemente aumentar sus capacidades.
En sus exploraciones el hacker busca malas configuraciones,
errores y agujeros en los sistemas operativos que les permitan entrar
en la máquina. Una vez dentro del sistema el reto ha sido superado y
es necesaria la búsqueda de nuevas metas.
El hacker tiene un constante anhelo y sed de
conocimientos que le permitan aumentar sus retos y metas.
Entrar en un sistema es emocionante para un hacker.
Por lo general conocen varios lenguajes de programación, trabajan intensamente
en el entorno UNIX, tienen un firme conocimiento sobre el protocolo TCP/IP y su
implementación.
Es mejor ser descrito como un hacker por otras personas que
por uno mismo, hay cierta satisfacción del ego al ser identificado como
tal, pero si uno se autocalifica como hacker, puede ser rechazado por
los demás y se gana la etiqueta de bogus (falso). Los hackers se
consideran a sí mismos una elite (de una meritocracia basada en la
habilidad), aunque cualquier nuevo miembro es bienvenido.
El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Es
extrovertido e investiga todo lo relacionado con la electrónica y la informática.
10
Instituto Nacional de Estadística e Informática
Amenazas en Internet
Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o
lee los archivos de su computador hasta modificarlos para ver qué sucede. Un buen
Hacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horas
pensando en ello.
Hacker es quien se interesa por la tecnología, posee ansias de tener
conocimientos sobre algo, pero también tiene una fuerte voluntad para pasarse horas
delante del computador probando cosas.
Le encanta descubrir como funcionan los programas o por lo menos entender
para qué sirve cada línea de dichos programas. Cuando ha adquirido suficientes
conocimientos, el Hacker es capaz de desproteger un programa o copiar una tarjeta
electrónica. Y allí está la confusión. Un buen Hacker apunta lo aprendido y no lo difunde.
Al Hacker, le entusiasma todo lo que rodea la tecnología, es decir,
la telefonía celular, los computadores, las tarjetas de crédito electrónicas o
los Satélites. Normalmente lee demasiadas revistas y estudia pesados libros
de técnica.
El Hacker es entonces una persona normal, con amplios conocimientos
acumulados en base a su esfuerzo y que normalmente suele sorprender con su forma de
ver la vida.
Existe una comunidad, una cultura compartida, de programadores expertos, cuya
historia se puede rastrear décadas atrás, hasta las primeras minicomputadoras de tiempo
compartido. Los miembros de esta cultura acuñaron el término «hacker».
La mentalidad de hacker no pertenece solamente al ámbito
informático, hay personas que aplican la actitud de hacker a otras cosas
como electrónica o música, de hecho, se puede encontrar en los más altos
niveles de cualquier ciencia o arte.
Los hackers en software reconocen estos espíritus emparentados y los denominan
«hackers», algunos sostienen que la naturaleza de hacker es en realidad independiente del
medio particular en el cual el hacker trabaja.
Existe otro grupo de personas que se auto-denominan hackers, pero no lo son.
Éstas son personas (principalmente varones adolescentes) que se divierten ingresando
ilegalmente en computadoras y estafando al sistema de telefonía.
Los hackers de verdad tienen un nombre para esas personas:
«crackers», y no quieren saber nada con ellos.
Desafortunadamente, muchas personas utilizan erróneamente
la palabra «hacker» para describir a los crackers.
La diferencia básica es ésta::
Los hackers construyen cosas, los crackers las destruyen.
Instituto Nacional de Estadística e Informática
11
Amenazas en Internet
SUS PRINCIPIOS
Es contra la ética del hacker alterar cualquier información y no tienen la
necesidad de destruirla como los crackers.
Ellos están allí para explorar el sistema y aprender más. Poseen su propio
código ético que tiene dos principios básicos:
1. Compartir la información es
poderoso,
positivo y bueno, y es un deber ético del
hacker el compartir la suya escribiendo
software gratis y facilitando el acceso de la
información y los recursos en la medida de sus posibilidades.
2. Invadir un sistema por diversión y exploración es éticamente aprobado
siempre y cuando no se cometa robo, vandalismo o invasión de la
confidencialidad.
Ambas normativas son aceptadas ampliamente, más no
universalmente por los hackers. La mayoría de ellos se suscriben al
principio 1 y muchos lo hacen escribiendo y distribuyendo software
gratis.
Algunos van más allá y afirman que toda la información debe ser gratis y
cualquier control de propiedad es malo.
El principio 2 es el más controvertido, algunas personas consideran que el
solo acto de invadir un sistema es antiético.
Desde este punto de vista, una de las más altas formas de cortesía de un
hacker es:
!
Invadir un sistema y luego
!
Explicar al operador del sistema, preferiblemente por e-mail desde una
cuenta ficticia, exactamente como se realizó la invasión y como la falla
de seguridad puede ser resuelta, actuando como una ayuda no
pagada ni solicitada.
Los hackers piensan que cualquiera que no se pueda
imaginar que la manera más interesante de jugar con una
computadora es invadiendo otra, no deberia pertenecer a este
mundo.
La más segura manifestación de cualquiera de las variantes de su ética es
que casi todos ellos están hurgando activamente para compartir trucos técnicos,
software y (cuando sea posible) recursos de computación con otros hackers.
El Samurai, es un hacker benigno contratado para hacer
trabajos legales de invasión, como espiar para un bando en una
lucha política de corporaciones o en cualquier situación donde,
por razones legítimas, se necesite a un espia electrónico.
12
Instituto Nacional de Estadística e Informática
Amenazas en Internet
En 1991, los medios de comunicación reportaron
la existencia de una cultura samurai que se agrupaban
permanentemente, la mayoría de ellos eran jóvenes
brillantes armados con sus computadores; se habían
moldeado a sí mismos en base a la cultura samurai del
Japón.
Estaban adheridos a una rígida ética de lealtad a sus
empleadores y a menospreciar el vandalismo y el robo
practicado por los crackers. Basaban sus principios en el libro
'Book of Five Rings' de Miyamoto Musashi, un clásico histórico
de la doctrina samurai.
ACTITUD DE UN HACKER
Los hackers resuelven problemas, construyen cosas, creen en la libertad y
la ayuda voluntaria mutua.
Como en las artes creativas, el modo más efectivo de
transformarse en un maestro, es imitar la mentalidad de los
maestros no
sólo
intelectualmente,
sino además
emocionalmente.
IDEOLOGIA DE UN HACKER
1. El mundo está lleno de problemas fascinantes que esperan ser
resueltos.
Es muy divertido ser un hacker, pero es una clase de diversión que
requiere mucho esfuerzo.
El esfuerzo requiere motivación. Los atletas exitosos
obtienen su motivación a partir una clase de placer físico que
surge de trabajar su cuerpo, al forzarse a sí. De manera
similar, para ser un hacker debe sentir un placer particular
cuando se resuelve un problema, aguza sus habilidades y
ejercita su inteligencia.
Si no es la clase de persona que naturalmente siente
de esta manera las cosas, necesitará poder experimentarlas
para llegar a ser un hacker. De otra manera, encontrará
que su energía para «hackear» será absorbida por otras
distracciones como diversión, dinero y aprobación social.
Además deberá desarrollar cierta clase de fe en su propia capacidad de
aprendizaje con la creencia de que aún cuando pueda no saber todo lo que
necesita para resolver el problema, si toma una parte de él y aprende desde
allí, aprenderá lo suficiente para resolver la siguiente parte, y así, hasta que lo
resuelva completo.
Instituto Nacional de Estadística e Informática
13
Amenazas en Internet
2. Nadie debería tener que resolver un problema dos veces.
Los cerebros creativos son
recursos valiosos y
limitados. No deben desperdiciarse reinventando la rueda
cuando hay tantos y tan fascinantes problemas nuevos
esperando ser resueltos.
Para comportarse como hacker, se debe creer que el
tiempo empleado para pensar por los otros hackers es
precioso, tanto, que es casi una obligación moral para él;
compartir la información, resolver los problemas y luego
exponer la solución de manera que los otros hackers
puedan resolver nuevos problemas, en lugar de enfrentarse
perpetuamente con los viejos.
No están obligados a regalar todo su producto
creativo, aunque aquellos hackers que lo hacen son los que
obtienen más respeto de los demás hackers. Se considera
consistente con los valores de un hacker que se venda lo
suficiente para pagar la comida, la casa y los gastos
relacionados con la computadora.
3. Lo aburrido y lo rutinario es malo.
Los hackers (y las personas creativas en general) nunca debieran ser
sometidas a trabajos rutinarios, porque cuando esto sucede significa que no
están haciendo lo único que deben hacer: resolver nuevos problemas.
Para comportarse como hacker, se debe
automatizar todos los trabajos rutinarios todo lo que se
pueda, no solamente para uno mismo, sino para
beneficio de todos los demás (especialmente otros
hackers).
Existe una aparente excepción a esta regla. Los hackers hacen cosas que
a veces pueden parecer repetitivas o aburridas pero les sirve como ejercicio
para lograr limpieza mental, o para obtener cierta habilidad, o tener cierta
clase de experiencia que no podría alcanzar de otro modo.
4. La libertad es buena.
Los hackers son naturalmente anti-autoritaristas. No aceptan que
cualquiera les pueda dar órdenes, esto puede ocasionar que dejen de resolver
algún problema.
Por eso, la actitud autoritaria debe ser combatida donde sea que se
encuentre, pues si se la deja lo asfixiará.
Esto no es lo mismo que combatir toda autoridad. Los niños necesitan
guía y los criminales restricciones.
14
Instituto Nacional de Estadística e Informática
Amenazas en Internet
Un hacker puede estar de acuerdo en aceptar cierta
clase de autoridad para poder obtener algo que desea más
que el tiempo que gasta en seguir órdenes.
Pero este es un pacto limitado, consciente; la clase de sumisión que
desean los autoritarios no está en oferta.
Los autoritarios florecen en la censura y el secreto. Y desconfían de la
cooperación voluntaria y el intercambio de información; sólo les agrada la
cooperación que tienen bajo su control. Así que para comportarse como
hacker, se debe desarrollar una hostilidad instintiva hacia la censura, el
secreto, y la utilización de la fuerza o el fraude para someter a adultos
responsables. Y deberá estar preparado para actuar en consecuencia.
5. La actitud no es sustituto para la competencia.
Para ser un hacker, deberá desarrollar algunas de
esas actitudes. Pero tener la actitud solamente no lo
transformará en hacker, como tampoco lo puede
transformar en un atleta campeón o en estrella del rock.
Para transformarse en hacker necesitará inteligencia,
práctica, dedicación, y trabajo pesado.
Por lo tanto, debe aprender a desconfiar de la actitud y respetar la
competencia en todas sus formas. A ningún hacker le gusta perder el tiempo
con quienes adoptan la pose de hacker, sino que veneran la competencia
especialmente la competencia al hackear, pero la competencia en cualquier
ámbito está bien.
Especialmente buena es la competencia en habilidades exigentes que
pocos pueden dominar, y la mejor es la competencia en habilidades exigentes
que involucran agudeza mental y concentración.
Si respeta la competencia, la disfrutará y entonces el trabajo pesado y la
dedicación se transformarán en una especie de juego intenso, y no una rutina.
Y eso es lo vital para transformarse en hacker.
HABILIDADES DE UN HACKER
La actitud del hacker es vital, pero más aún lo son las habilidades. La
actitud no es sustituto para la competencia, y existe un cierto conjunto de
herramientas básicas.
Este conjunto cambia lentamente a lo largo del
tiempo a medida que la tecnología crea nuevas
habilidades y descarta otras obsoletas.
Por ejemplo, se incluía la programación en lenguaje de máquina, y hasta
hace poco no se hablaba de HTML.
Para ser un hacker es necesario contar con las siguientes habilidades:
Instituto Nacional de Estadística e Informática
15
Amenazas en Internet
1. Aprender a programar.
En 1997 el único lenguaje que se necesitaba conocer
era el “C”. Pero ahora no se puede ser un hacker, ni
siquiera un programador, si se conoce solamente un
lenguaje de programación, se debe aprender cómo pensar
en los problemas de programación de una manera
general, independiente de cualquier lenguaje. Para ser un
hacker de verdad, se debe llegar al punto en el cual puede
aprender un lenguaje nuevo en días, relacionando lo que
está en el manual con lo que ya sabe.
Además de “C”, también se tiene que aprender al menos LISP, Perl y Java.
Aparte de ser los lenguajes más importantes para hackear, a su vez
representan enfoques muy diferentes en la tarea de la programación, y lo
educarán de distintas y valiosas maneras. El aprendizaje de la programación es
como aprender a escribir bien en lenguaje natural. La mejor
manera de aprender es leer algo de las cosas escritas por
los maestros de programación, luego escribir algunas cosas
uno mismo, leer mucho más, escribir un poco más y repetir
esto hasta que lo que escribe empiece a mostrar la clase de
fuerza y economía que aprecia en sus modelos.
Antes era difícil encontrar código de buena calidad para leer, porque
había pocos programas de cierta magnitud disponibles en código fuente de tal
manera que los nóveles hackers pudieran echarles mano. Esta situación ha
cambiado dramáticamente: software gratuito, herramientas de programación
libres, y sistemas operativos libres (todo disponible con su código fuente, y todo
ello hecho por hackers) están ampliamente disponibles en la actualidad.
2. Obtener uno de los UNIXs gratuitos, aprenda a usarlo y a
ponerlo en funcionamiento.
El paso más importante de cualquier novato es
adquirir las habilidades de un hacker obteniendo una
copia de Linux o alguno de los otros Unixs tipo BSD libres,
instalarlo en una máquina personal, y hacerlo funcionar.
Existen otros sistemas operativos en el mundo además de Unix, pero como
sólo pueden encontrarse en formato binario uno no puede ni leer el código ni
modificarlo.
Además de eso, Unix es el sistema operativo de Internet. Si bien se puede
aprender a usar Internet sin saber Unix, nunca podrá ser un hacker en Internet
sin conocerlo. Por este motivo, la cultura hacker actual está centrada
fuertemente en Unix.
3. Aprender a usar la World Wide Web y escribir en HTML.
La mayoría de las cosas que ha construido la cultura hacker trabaja
fuera de la vista del gran público, ayudando en el funcionamiento de fábricas,
oficinas y universidades; carecen de un impacto obvio en la vida de los que
16
Instituto Nacional de Estadística e Informática
Amenazas en Internet
no son hackers. La Web es la única gran excepción, y es tan enorme y brillante
este juguete de hackers que incluso los políticos admiten que está cambiando
el mundo. Sólo por esta razón (y muchas otras igualmente buenas) uno debe
aprender a trabajar en la Web.
Esto no significa aprender a manejar un navegador, sino que debe
aprender a escribir HTML, el lenguaje de la Web.
STATUS EN LA CULTURA HACKER
De manera similar a muchas otras culturas sin
economía monetaria, el hackerismo se basa en la reputación.
(Está intentando resolver problemas interesantes, pero cuán
interesantes son, y cuán buenas son las soluciones que se
encuentren).
De acuerdo a esto, cuando participa en el juego de los hackers, uno
aprende a puntuarse principalmente en función de lo que los otros hackers
piensan acerca de sus habilidades.
Este hecho está empañado por la imagen de trabajo del hacker como
solitario; también por un tabú cultural de los hackers; (si bien en la actualidad es
menor, aún es fuerte) que impide que se admita el ego o la validación externa
como elementos involucrados en la propia motivación.
Específicamente, el hackerismo es lo que los antropólogos denominan
cultura de la donación.
Uno gana estatus y reputación no mediante la
denominación de las otras personas, ni por tener cosas que las
otras personas desean, sino por donar cosas. Específicamente,
al donar su tiempo, su creatividad, y el resultado de sus
habilidades.
Existen básicamente cinco clases de cosas que se pueden hacer para
obtener el respeto de los hackers:
1. Escribir software libre.
Lo primero, es escribir programas para que otros hackers opinen si son
divertidos o útiles, y donar los fuentes del programa a la cultura hacker para
que sean utilizados.
Instituto Nacional de Estadística e Informática
17
Amenazas en Internet
Los más reverenciados semidioses del hackerismo son las personas que
han escrito programas de gran magnitud, con grandes capacidades que
satisfacen necesidades de largo alcance, y los donan, de tal manera que
cualquiera pueda utilizarlos.
2. Ayudar a probar y depurar software libre
También son reconocidas aquellas personas que
depuran los errores del software libre. En este mundo
imperfecto, inevitablemente pasaremos la mayoría de nuestro
tiempo de desarrollo en la fase de depuración.
Este es el motivo por el cual los desarrolladores de software libre piensan
que un buen probador-beta (uno que sabe cómo describir claramente los
síntomas, que puede localizar correctamente los problemas, que tolera los
errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas
rutinas sencillas de diagnóstico) vale su peso en oro.
Aún contando con un solo probador de éstos puede
hacerse que el proceso de depuración pase de ser una
prolongada pesadilla que lo deja a uno exhausto, a ser sólo
una saludable molestia.
3. Publicar información útil.
Otra buena cosa que puede hacer es recolectar y filtrar información útil
e interesante y construir páginas Web, o documentos como PF (Preguntas
Frecuentes, FAQ en inglés), y ponerlos a disposición de los demás.
La gente que mantiene las PF (FAQ), gozan de casi tanto respeto como
los autores de software libre.
4. Ayudar a mantener en funcionamiento la infraestructura.
La cultura hacker (y el
desarrollo ingenieril de la Internet,
para el caso) funciona gracias al
trabajo voluntario. Existe una gran
cantidad de trabajo necesario que
debe hacerse para que esto siga
marchando, como: administrar
listas de correo, moderar foros de discusión, mantener sitios donde se archivan
grandes cantidades de software y otros estándares técnicos.
La gente que desarrolla estas actividades goza de mucho respeto,
porque todos saben que esos trabajos son grandes consumidores de tiempo y
no tan divertidos como meterse con el código. Los que lo llevan adelante
demuestran su dedicación.
5. Hacer algo por la cultura hacker en sí misma.
Finalmente, uno puede servir y propagar la cultura hacker en sí misma
por ejemplo, escribiendo un texto acerca de cómo transformarse en hacker.
18
Instituto Nacional de Estadística e Informática
Amenazas en Internet
Esto no es algo en lo cual estará en posición de hacer hasta que sea conocido
en el ambiente por las primeras cuatro cosas.
La cultura hacker no tiene líderes, exactamente, pero tiene héroes
culturales y voceros.
Cuando se ha estado en las trincheras tiempo suficiente, podrá crecer y
transformarse en uno de ellos. Pero tenga cuidado: los hackers desconfían del
ego ruidoso, así que la búsqueda visible de esa clase de fama es peligrosa.
LA CONEXIÓN HACKER/NERD
Contrariamente al mito popular, no es necesario que sea un nerd para ser
un hacker.
Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginado
social, el nerd puede mantenerse concentrado en las cosas realmente importantes,
como pensar y hackear.
Por esta razón, muchos hackers han adoptado la
etiqueta "nerd" e incluso utilizan el desagradable término
"geek" como insignia de orgullo, es su forma de declarar su
propia independencia de las expectativas sociales normales.
CUESTIONES DE ESTILO
Debe desarrollar la mentalidad del hacker. Existen algunas cosas que se
puede hacer cuando está sin computadora, que lo pueden ayudar.
Estas cosas no son sustituto para la actividad propia
de hackear (nada lo es) pero muchos hackers las realizan, y
sienten que de alguna manera primitiva se conectan con la
esencia de la actividad de hackear. Por ejemplo:
!
Leer ciencia ficción.
Ir a las reuniones sobre ciencia ficción (es un buen método para
encontrarse con hackers y proto-hackers)
Instituto Nacional de Estadística e Informática
19
Amenazas en Internet
!
Estudiar Zen, y/o practicar artes marciales.
La disciplina mental se parece en ambos casos.
!
Desarrollar un oído analítico para la música.
Aprender a apreciar música de clases peculiares. Aprender a tocar
correctamente alguna clase de instrumento musical, o a cantar.
!
Desarrollar inclinación por los dobles sentidos y los juegos de
palabras.
!
Aprender a escribir correctamente en su lengua nativa.
!
Cuanto más de estas cosas haya hecho, es probable que
material natural para hacker.
posea
Finalmente, unas pocas cosas que no hacen los hackers:
!
No usar un nombre de usuario grandioso.
!
No participar en las discusiones airadas en Usenet (ni en ningún otro
lado).
!
No autodenominarse «cyberpunk», ni desperdiciar el tiempo en alguien
que lo haga.
!
No escribir para el correo o los foros con montones de errores de
tecleo o construcciones gramaticales incorrectas.
DE LARVA A MARIPOSA.
Lo primero es tener el deseo de llegar a ser un hacker, pero el proceso no
es fácil, básicamente hay que pasar por dos estados antes de llegar a la meta.
Wannabee (Querer ser).
Es el término asignado para la persona que
desea ser hacker. Se usa cuando una persona está
entrando en un 'larvar stage'; los wannabees pueden
ser seres sumamente preguntones y fastidiosos, pero la
mayoría de los hackers recuerdan haberlo sido
también cuando eran esas criaturas.
Larvar Stage (Etapa de Larva).
Es un período obsesivo compulsivo donde lo único que se piensa y
se hace es programar y por la cual, aparentemente, pasan todos los
hackers.
20
Instituto Nacional de Estadística e Informática
Amenazas en Internet
Los síntomas comunes son
sesiones de 36 horas continuas, el
descuido de todas las otras
actividades básicas incluyendo el
alimentarse, dormir, la higiene
personal y casos crónicos de
problemas de vista.
Este período puede tener
una duración de entre 6 meses y 2
años, siendo la media de 18
meses.
Algunos no logran regresar a una vida normal pero el trauma
parece ser necesario para lograr el objetivo de ser un gurú de la
programación, más que sólo programadores competentes.
Un nuevo estado larval pero menos traumático y largo
(aproximadamente 1 mes) puede suceder cuando se desea aprender un
nuevo sistema operativo o lenguaje de programación.
2.2 LOS CRACKERS
La definición de un cracker es alguien que trata de violar el acceso de un sistema
adquiriendo passwords.
La mayoría de los crackers son adolescentes nada bondadosos que buscan dar
sus golpes destruyendo o alterando la data de un sistema.
Tienden a unirse en grupos muy pequeños, secretos y
cerrados al contrario de los inmensos, abiertos y policulturales
hackers.
Se espera que un verdadero hacker haga algo de cracking juguetón y conozca
muchas de las técnicas básicas, pero cualquiera que pase de la etapa de larva puede caer
en la tentación y, debido a su creciente deseo de realizar algo por razones inmediatas,
benignas y prácticas, no vea nada de malo en invadir cierta seguridad y privacidad para
poder lograr una meta.
Para el cracker el invadir un sistema no requiere de misteriosos
estados de iluminación mental, pero sí mucha persistencia y la
obstinada repetición de trucos bien conocidos en los puntos débiles de
un sistema. Tratan de descubrir información clasificada hurgando al
azar y con ciega persistencia.
Instituto Nacional de Estadística e Informática
21
Amenazas en Internet
Suele decirse que los crackers son solo hackers mediocres y que su nivel de
educación e inteligencia sobre un sistema es menor.
Un Cracker se dedica única y exclusivamente a "malograr" sistemas, ya sean éstos
electrónicos o informáticos.
Alcanza el éxtasis de satisfacción cuando logra "malograr" un sistema y esto se
convierte en una obsesiva compulsión.
Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que
sabe más que nadie. Y esto no es malo, porque cada cual puede tener los conocimientos
suficientes como para quebrantar cualquier sistema protegido.
Algunos Crackers sí lo difunden, se mofan difundiendo su logro o en cualquier
caso ofrece por Internet su último programa capaz de burlar los programas Shareware.
Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de
seguridad y la filosofía del propio Hacker.
DIFERENCIA ENTRE HACKER Y CRACKER
Un aspecto para diferenciar a un hacker de un
cracker puede ser que el primero crea sus propios
programas, tiene muchos conocimientos en programación, y
además en varios lenguajes de programación, mientras que
el segundo se basa en programas ya creados que puede
adquirir, normalmente, vía Internet.
Otro aspecto diferenciado es que el interés de un cracker es destrozar la
máquina que hay al otro lado, no es constructivo como un hacker, que trata de
"mejorar" la red dando a conocer sus incursiones y los fallos que ha encontrado.
¿POR QUE EXISTEN LOS CRACKERS?
La existencia de los crackers es muy simple, al igual que en la vida real nos
podemos encontrar personas constructivas y otras destructivas, en la red también
sucede lo mismo.
Además muchos crackers son como mercenarios, es decir,
obtienen información restringida de los sistemas a los que entran y
luego la venden al mejor postor, o puede ser incluso que haya sido
contratado para que busque algo en concreto que interesa a
alguien (normalmente empresas que quieren conocer secretos de
otras).
A estas personas se les suele denominar erróneamente
hackers, pero no es así, son crackers.
Como se ha dicho antes, los hackers comparten sus
descubrimientos con el resto de usuarios de Internet, lo cual hace
que se conozcan los fallos de seguridad en las redes, y se ponga
22
Instituto Nacional de Estadística e Informática
Amenazas en Internet
remedio a esos fallos, con lo que cada vez conseguimos una red más segura y
fiable, esto es lo que los diferencia de los crackers, los cuales sólo tienen un ánimo
destructivo, pues venden información, destruyen datos, modifican archivos,
introducen en los programas códigos malignos, que crean problemas en el sistema
donde se ejecutan, en definitiva, lo único que hacen es crear problemas en la red.
2.3 LOS GURUS
Gurú es literalmente aquél -o aquello- que disipa la oscuridad. El término
procede de las raíces en sánscrito 'gu', oscuridad, y 'ru', luz. Un gurú es un maestro
espiritual que ayuda al devoto mediante su ejemplo a alcanzar la iluminación.
"Gurú" es una palabra sagrada que significa realmente "el que es un
maestro realizado". Un gurú es el maestro que ha realizado la verdad, siguiendo el
camino yóguico y el que ha logrado el estado sin pulso y sin respiración o nirvikalpa
samadhi.
En la Biblia se encuentra escrito, "Cada día yo muero" lo que significa que
"cada día yo voy a ese estado en que no hay pulso ni respiración".
Un maestro es el que tiene completo control sobre su mente, su sistema
respiratorio y de hecho de todos los sistemas de su cuerpo.
Son los maestros y enseñan a los futuros Hackers.
Normalmente se trata de personas adultas, me refiero adultas,
porque la mayoría de Hackers son personas jóvenes, que tienen
amplia experiencia sobre los sistemas informáticos o electrónicos y
están de alguna forma allí, para enseñar o sacar de cualquier
duda al joven.
Es como una especie de profesor que tiene a sus espaldas unas cuantas
medallitas que lo identifican como el mejor de su clase.
El gurú no está activo, pero absorbe conocimientos ya que sigue
practicando para conocimiento propio y sólo enseña las técnicas más básicas.
LA RELACION GURU-DISCIPULO
Gurú, si bien es un concepto de origen indio, es un tema tan antiguo
como la humanidad.
Su significado primero es: "maestro" y como tal, es un concepto universal
ligado a la idea de transmitir conocimiento de una persona que sabe algo a un
discípulo.
El Gurú, desde un punto de vista más amplio puede
también ser un cura, un rabino, un profesor, un maestro de
escuela, o aún, un padre o madre, etc.
De todas maneras, en las tradiciones de Yoga o Tantra,
el concepto está muy elaborado, tornándose de fundamental
Instituto Nacional de Estadística e Informática
23
Amenazas en Internet
importancia cuando son tomados en consideración asuntos como el conocimiento
de la liberación.
En efecto, en la filosofía Yoga el concepto Gurú (que significa "removedor
de la oscuridad") es esencial.
Fundamentalmente porque el Gurú es aquél que puede guiar al discípulo
(conocido como Shishya o Chela) a través del sendero de la liberación.
Un Gurú es necesario ante cierto nivel de alguien que sigue la tradición
Yoga. En "cierto nivel" es asociado frecuentemente con aquellos momentos de
profunda crisis espiritual.
Un Gurú se vuelve un intermediario, pudiendo éste/ésta salvar a su
discípulo de un quiebre emocional.
2.4 LOS LAMERS
Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos.
Si cae en sus manos un programa generador de Virus, lo suelta en la red y
muestra una sonrisa al tiempo que dice:
¿Has visto de lo que
Soy capaz de hacer?
En realidad resulta patético. Un lamer rastrea en la basura
cibernética de la red, se baja todos los programas y los prueba todos. Es el
típico tipo que se pasa la vida "molestando" a los demás, enviando bombas
lógicas o Virus por la Red, y lo peor de todo es que cree saber algo.
Hoy día cualquier persona es capaz de manejar un programa determinado con
pocas enseñanzas de informática.
Esto es lo que hace el lamer, ejecutar programas creados por otros. Después se
cree un todopoderoso, pero en realidad no lo es.
24
Instituto Nacional de Estadística e Informática
Amenazas en Internet
2.5 LOS COPYHACKERS
Son otra nueva generación de falsificadores. Obtienen lo
que les interesa y se lo venden a alguien sin escrúpulos que
comercializará el sistema posteriormente. Estas personas quieren
vivir del cuento y son personas obsesivas que más que ingeniería
social, poseen obsesión compulsiva.
Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien
que sabe algo.
Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo
consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.
2.6 LOS BUCANEROS
En realidad, se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de medios de pago.
Por ello, los bucaneros no existen en la Red. Sólo se dedican a explotar este tipo
de tarjetas para canales de pago que los Hardware Crackers, crean.
Los bucaneros suelen ser personas sin ningún tipo de conocimientos ni de
electrónica ni de informática, pero sí de negocios.
El bucanero compra al Copy-Hacker y revende el producto
bajo un nombre comercial. En realidad es un empresario con mucha
inclinación a ganar dinero rápido y de forma sucia.
2.7 NEWBIE
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada
en Hacking.
Inicialmente es un novato, no hace nada y aprende lentamente.
A veces se introduce en un sistema fácilmente y en otras fracasa en el intento,
porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la
pagina WEB para seguir las instrucciones de nuevo.
2.8 WANNABER
Son los verdaderos aprendices de los hackers, aunque el llegar a ser hacker no es
cosa de decir, ya soy hacker, si no que el hacker siempre va aprendiendo cosas nuevas.
Quieren ser Hackers, pero están en proceso, tendrán que pasar por diversas
pruebas, buscando solucionar los problemas que se le presenten en el camino para llegar
a ser considerado un HACKER.
Instituto Nacional de Estadística e Informática
25
Amenazas en Internet
2.9 PIRATA INFORMATICO
Es aquella persona que se dedica a utilizar la
información de otros para desproteger software, copiarlo y
distribuirlo, entrega a titulo personal o gratuito un programa de
software el cual estando correctamente registrado como
propiedad intelectual en su país de origen adultera su estructura, su
procedimiento de instalación, copiándolo directamente y reproduciendo por cualquier
medio la documentación que acompaña al mismo programa.
Generalmente comparten gratuitamente este software con sus amigos.
Se han construido complejas organizaciones de piratas dedicadas
al lucro personal de forma totalmente ilegal (infringen el Copyright)
perjudicando seriamente a las empresas creadoras de software.
2.10 CYPHERPUNKS
(cryptoanarquistas)
Personas que distribuyen gratuitamente las herramientas y los métodos para saber
y poder encriptar, mayoritariamente a través de técnicas PGP. Algunos entienden la
encriptación como una forma de evadir al Estado y de esta manera, proteger cualquier
información personal o financiera.
2.11 ANARQUISTAS
Personas que utilizan los sistemas informáticos para distribuir información que
puede ser considerada ilegal como, por ejemplo, métodos de construcción de explosivos,
pornografía, métodos de manipulación de drogas, información sobre radios piratas,
piratería en la televisión por cable o satélite, etc. Luchan por la libertad de expresión total.
2.12 VIRUCKER
Esta palabra proviene de la unión de los términos
VIRUS y HACKER, y se refiere al creador de un programa, el
cual insertado en forma dolosa en un sistema de cómputo
destruye, daña o inutiliza un sistema de información
perteneciente a organizaciones con o sin fines de lucro y de
diversa índole.
Son personas que programan códigos con la
intención de:
26
Instituto Nacional de Estadística e Informática
Amenazas en Internet
A) Que se reproduzcan por sí mismos en otros sistemas sin ningún tipo de
autorización, y
B) Que tengan efectos secundarios convertidos en un mensaje para el operador
del sistema, una travesura, un guiño o, en el peor de los casos, daños
irreparables para el sistema.
2.13 PHREAKERS
Persona que ingresa al sistema telefónico, teniendo o no equipo de computación,
con el propósito de apoderarse, interferir, dañar, destruir, conocer, difundir, hacer actos
de sabotaje, o hacer uso de la información accediendo al sistema telefónico, provocando
las adulteraciones que, en forma directa, conlleva este accionar, con su consecuente
perjuicio económico.
Son tipos con unos conocimientos de telefonía insuperables. Conocen a fondo los
sistemas telefónicos incluso más que los propios técnicos de las compañías telefónicas.
Estos tipos han sabido crear todo tipo de cajas de colores con una función
determinada. Actualmente se preocupan mas de las tarjetas prepago, que de las cajas, ya
que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de
captar los números de abonado en el aire.
De esta forma es posible crear
clones de tarjetas telefónicas a distancia.
Son los más famosos en los medios
de comunicación por los desastres que han
hecho a través de los años.
En los años 60 ya existían los
Phreakers y la gran víctima era AT&T. Uno
de los más famosos Phone Phreakers de
esa época era John Draper, alias Capitán
Crunch.
Hace algún tiempo el hacer
phreaking fue una actividad semi
respetable dentro de la comunidad hacker;
había un acuerdo de caballeros donde el
hacer phreaking era bien visto como juego
intelectual y como una forma de
exploración, pero el robo de servicios era
tabú.
La modernización de las redes hizo
necesario que los phreakers utilizaran
técnicas menos éticas, como robar
números de calling cards, los obtenían
colocándose cerca de algún teléfono
público y memorizando el número de
tarjeta que marcaba un usuario descuidado. Una vez obtenido el número y la clave, la
información era esparcida de tal manera que en un caso se llegaron a realizar 600
Instituto Nacional de Estadística e Informática
27
Amenazas en Internet
llamadas internacionales en dos minutos antes de que los operadores de seguridad del
sistema la cancelaran.
Otra alternativa en la búsqueda de información de los Phone Phreakers es hacer
trashing que consiste en escarbar en la basura de los edificios de las compañías
telefónicas en busca de listas desechadas de claves de acceso.
Con sus habilidades pueden llegar a crear un pequeño aparato que simula el
sonido de una moneda cuando entra en el teléfono público, escuchar conversaciones
privadas y crear cuentas telefónicas ficticias.
2.14 EL UNDERGROUND FINAL
La presencia de estos personajes en el mundo virtual es inmensa y sé
esta expandiendo cada vez más a la superficie. Existen revistas especializadas
en la materia como 2600 Magazine, acaba de salir una película de MGM
titulada Hacker donde es evidente su contenido o por lo menos el sentido de
la misma y existen páginas de dominio público donde puedes copiar
herramientas de software que te permiten desde, cosas tan sencillas como,
obtener la clave del protector de pantalla de Windows hasta aplicaciones para crear virus
y generadores de números de calling cards y tarjetas de crédito.
Las enormes redes cooperativas como Usenet, FidoNet e Internet pueden
funcionar sin control central debido a sus características, todos ellas pueden reforzar el
sentido de una comunidad libre underground que puede ser el bien intangible más valioso
para el mundo hacker, un mundo que al parecer ya agotó su presencia oscura y callada
para salir la luz pública.
Se ha descrito brevemente cada grupo y el papel
que interpretan en la nueva cibersociedad. Son cada vez
mas los jóvenes que se autodenominan Hackers y lo único
que hacen es soltar Virus y probar programas de Hacking.
Esto confunde a la sociedad y este tipo de personas son
algo violentas y desprecian lo material.
Los buenos Hackers, no son nunca descubiertos y
apenas aparecen en la prensa, a menos que sean
descubiertos por una penetración en un sistema
demasiado seguro. Pero volviendo a la consideración de
si son una nueva sociedad difícil de comprender, el
verdadero Hacker posee el control del mundo. Por ello alguien muy importante en los
Estados Unidos dijo alguna vez, denme diez Hackers y dominaré el mundo.
2.15. VIRUS INFORMATICOS
Los virus informáticos se están incrementado
notablemente; actualmente se crean más de diez virus
diarios, éstos no sólo se dedican a copiar sus códigos dentro
de los programas sino que dañan partes importantes de un
computador como por ejemplo: sector de arranque, tabla
de partición, etc.
28
Instituto Nacional de Estadística e Informática
Amenazas en Internet
El crecimiento de los virus informáticos, nos lleva a tomar acciones rápidas para
el tratamiento de los mismos, teniendo que estar atentos y prevenir cualquier infección.
Como causa de éste crecimiento de los virus informáticos, aparece, la solución,
mediante las actualizaciones de los antivirus.
El concepto general que hemos venido usando en las diversas publicaciones del
Instituto Nacional de Estadística e Informática es el siguiente:
Los virus informáticos son programas que utilizan técnicas sofisticadas, diseñados
por expertos programadores, los cuales tienen la capacidad de reproducirse por sí
mismos, unirse a otros programas, ejecutando acciones no solicitadas por el usuario, la
mayoría de estas acciones son hechas con mala intención.
Un virus informático, ataca en cualquier momento, destruyendo toda la
información que no esté protegida con un antivirus actualizado.
La mayoría de los virus suelen ser programas residentes en memoria, se van
copiando dentro de nuestros softwares. De esta manera cada vez que prestamos softwares
a otras personas, también encontrarán en el interior archivos con virus.
Un virus tiene la capacidad de dañar información, modificar los archivos y hasta
borrar la información de un disco duro, dependiendo de su programador o creador.
En la actualidad los virus informáticos no sólo afectan a los archivos
ejecutables de extensión .EXE y .COM, sino también a los procesadores de
texto, como los documentos de Word y hojas de cálculo como Excel, esta
nueva técnica de elaboración de virus informático se llama Macro Virus.
Después de tener muy claro el concepto de virus informáticos se recordará a
continuación las fases de infección de un virus informático.
FASES DE INFECCION
PRIMERA FASE (INFECCIÓN)
El virus pasa a la memoria del computador, tomando el control del mismo,
después de intentar inicializar el sistema con un disco, o con el sector de arranque
infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el
sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta
forma el usuario no se da cuenta de que su sistema está siendo infectado.
SEGUNDA FASE (LATENCIA)
Durante esta fase el virus, intenta replicarse
infectando otros archivos del sistema cuando son
ejecutados o atacando el sector de arranque del disco
duro.
De esta forma el virus toma el control del sistema
siempre que se encienda el computador, ya que
intervendrá el sector de arranque del disco, y los archivos
Instituto Nacional de Estadística e Informática
29
Amenazas en Internet
del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra
escritura, dichos discos quedan infectados y listos para pasar el virus a otro
computador e infectar el sistema.
TERCERA FASE (ACTIVACIÓN)
Esta es la última fase de la vida de un virus y es la fase donde el virus se
hace presente.
La activación del virus trae como consecuencia el despliegue de todo su
potencial destructivo, y se puede producir por muchos motivos, dependiendo de
cómo lo creó su autor y de la versión de virus que se trate, debido a que en estos
tiempos encontramos diversas mutaciones de los virus.
Algunos virus se activan
después de un cierto número de
ejecuciones de un programa infectado
o de encender el sistema operativo;
otros simplemente esperan a que se
escriba el nombre de un archivo o de
un programa. La mayoría de los virus
se activan mediante el reloj del sistema
para comprobar la fecha y activar el
virus, dependiendo de la fecha u hora
del sistema o mediante alguna
condición y por último atacan; el daño
que causan depende de su autor.
CLASES DE VIRUS
VIRUS POLIMORFICOS
•
•
•
•
•
Muy difíciles de detectar y eliminar, debido a que cada copia del virus
es diferente de otras copias.
Sus instrucciones cambian cada vez que se autoencriptan.
El virus produce varias copias diferentes de sí mismo.
Cambian su forma (código) cada vez que infectan un sistema, de esta
manera parece siempre un virus distinto y es más difícil que puedan ser
detectados por un programa antivirus.
Pero existe un fallo en está técnica, y es que un virus no puede
codificarse por completo. Por lo menos tiene que quedar la rutina
desencriptadora, es esta rutina la que buscan los antivirus para la
detección del virus.
VIRUS ESTATICOS
•
•
•
•
30
Tipo de virus más antiguo y poco frecuente.
Su medio de propagación es a través de programas ejecutables.
Su forma de actuar es sencilla.
Cuando abrimos un archivo infectado, el virus toma el control y
contamina otro archivo que no este todavía infectado.
Instituto Nacional de Estadística e Informática
Amenazas en Internet
•
•
•
•
Normalmente infectan archivos del mismo directorio, o puede ser que
tengan objetivos fijos como el COMMAND.COM del Sistema
Operativo.
No permanecen en memoria más que el tiempo necesario para
infectar uno o varios archivos.
Pueden ser virus destructivos en el caso de que sobreescriban la
información del programa principal con su código de manera
irreversible.
A veces bloquean el control del sistema operativo, sobreescribiéndolo.
VIRUS RESIDENTES
•
•
Virus que permanecen indefinidamente en memoria incluso después de
haber finalizado el programa portador del virus.
Una vez ejecutado el programa portador del virus, éste pasa a la
memoria del computador y se queda allí hasta que apaguemos el
computador. Mientras tanto va infectando todos aquellos programas
ejecutables que utilicemos.
VIRUS DESTRUCTIVOS
•
•
•
Microprogramas muy peligrosos para la integridad de nuestro sistema
y nuestros datos.
Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del
disco duro.
Estos virus atacan directamente a la FAT (File Allocation Table) y en
cuestión de segundos inutilizan los datos del disco duro.
VIRUS BIPARTIDOS
•
•
Es un virus poco frecuente.
Son virus incompletos, por ejemplo, a veces a un virus le falta la parte
de su código (el algoritmo destructivo), de este modo el virus es
totalmente inofensivo. Pero puede haber otra versión del mismo virus
que incorpore ese algoritmo. Si ambos virus coinciden en nuestro
computador, y se unen en uno sólo, se convierten en un virus
destructivo.
VIRUS COMPAÑEROS
•
•
•
•
Son los virus más sencillos de hacer.
Cuando en un mismo directorio existen dos programas ejecutables con
el mismo nombre pero uno con extensión .COM y el otro con
extensión .EXE, el MS-DOS carga primero el archivo con extensión
.COM.
Si se crea un archivo .COM oculto, con el mismo nombre que el otro
archivo ejecutable de extensión .EXE. Primero se cargará en la
memoria el archivo .COM que contiene el virus. Después el virus
llamaría al programa original.
El archivo infectado no podría ser visto con un simple comando DIR en
C :\, porque contiene el atributo de oculto.
Instituto Nacional de Estadística e Informática
31
Amenazas en Internet
VIRUS DE BOOT (SECTOR DE ARRANQUE)
•
•
•
•
Como su nombre lo indica, infecta el sector de arranque del disco
duro.
Dicha infección se produce cuando se intenta cargar el sistema
operativo desde un disco infectado.
Infecta los diskettes o discos duros, alojándose en el boot sector.
Cuando se enciende el computador, lo primero que hace la BIOS es
inicializar todo (tarjetas de vídeo, unidades de disco, chequear
memoria, entre otros).
AUTOREPLICABLES
•
•
Realizan funciones parecidas a los virus biológicos. Ya que se
autoreplican e infectan los programas ejecutables que se encuentren
en el disco.
Se activan en una fecha, hora programada, cada determinado tiempo,
contando a partir de su última ejecución o simplemente al sentir que se
les trata de detectar.
ESQUEMA DE PROTECCIÓN
•
•
•
No son virus destructivos.
Se activan cuando se intenta copiar un archivo que está protegido
contra escritura.
También se ejecutan cuando se intenta copiar softwares o programas.
VIRUS INFECTORES DE PROGRAMAS EJECUTABLES
•
•
•
•
•
La infección se produce al ejecutar el programa que contiene el virus,
en ese momento busca todos los programas cuyas extensiones sean
.COM o .EXE.
Cuando un programa infectado está ejecutándose, el virus puede
permanecer residente en memoria e infectar cada programa que se
ejecute.
Los virus de este tipo tienen dos formas de alojarse en el ejecutable.
Graban su código de inicio al principio del archivo, realizando un salto
para ejecutar el programa básico y regresar al programa infectado.
Sobreescribe los sectores del disco, haciendo prácticamente imposible
su recuperación, si no cuenta con los originales.
VIRUS INVISIBLES
•
•
•
•
32
Este tipo de virus intenta esconderse del Sistema Operativo mediante
varias técnicas.
Pueden modificar el tamaño del archivo infectado, para que no se note
que se le ha añadido un virus.
Pueden utilizar varias técnicas para que no se les pueda encontrar en
la memoria del computador engañando a los antivirus.
Normalmente utilizan la técnica de Stealth o Tunneling, es decir se
ocultan a la vista del usuario infectado.
Instituto Nacional de Estadística e Informática
Amenazas en Internet
3. Herramientas o Métodos que Utilizan para
Atentar Contra la Información
La falta de seguridad permite este tipo de accesos, debido a que los Hacker, Cracker,
Lamers, etc., buscan la manera de atentar contra la información de un sitio específico,
destruyendo datos si es que el servidor no está completamente protegido, ellos tienen diversos
programas que les permiten atentar fácilmente ante cualquier descuido de los usuarios.
La mayoría saben programación y se hacen sus propios programas para entrar a los sistemas,
mencionaremos algunos métodos:
"
ESCANNERS
Un escáner es un sistema que encuentra automáticamente los fallos de seguridad
de un sistema remoto, es decir, una persona desde su habitación puede conocer los
agujeros de seguridad de un sistema en otro país. Los escáneres son programas que
atacan puertos TCP/IP, como pueden ser telnet o FTP, almacenando la respuesta que se
obtiene, y así una persona puede obtener todo tipo de información de otro sistema, como,
por ejemplo, si es posible que un usuario anónimo se registre.
Existen escáneres para todas las plataformas, tanto UNIX, Windows, Macintosh,
etc. El construirse una persona su propio escáner no es difícil, pero no sería muy lógico
teniendo en cuenta que hay programas muy buenos, gratuitos y comerciales, por ejemplo,
NSS, Strobe, Satan, Jakal, IdentTCPScan, Connect, FSPScan, etc.
"
CAZADORES DE CONTRASEÑAS
Un cazador de contraseñas es un programa que
desencripta las contraseñas o elimina su protección.
Aunque estos programas no han de desencriptar nada,
y además con determinados sistemas de encriptación es
imposible invertir el proceso, si no es de forma
autorizada.
El funcionamiento es el siguiente: cogemos una palabra de una lista, la
encriptamos con el protocolo que han sido encriptadas las claves, y el programa compara
las claves encriptadas con la palabra encriptada que le hemos dado, si no coincide pasa
a otra clave encriptada, si coincide la palabra en texto legible se almacena en un registro
para su posterior visualización. Los cazadores de contraseñas que podemos encontrar son:
Crack, CrackerJack, PaceCrak95, Qcrack, Pcrack, Hades, Star Cracker, etc. Hay
cazadores de contraseñas para todos los sistemas operativos.
"
CABALLOS DE TROYA O TROYANOS
Consiste en introducir dentro de un programa una rutina o
conjunto de instrucciones, por supuesto no autorizadas y que la
persona que lo ejecuta no conoce, para que dicho programa actúe
de una forma diferente a como estaba previsto, por ejemplo:
formatear el disco duro, modificar un fichero, sacar un mensaje,
Instituto Nacional de Estadística e Informática
33
Amenazas en Internet
obtener información privilegiada del sistema, etc. Los troyanos los crean los
programadores, ya sea creando ellos un programa original, e introduciendo el código
maligno, o cogiendo el código fuente de otro programa e introduciendo el código
maligno, y luego distribuirlo como el original.
"
SUPERZAPPING
Se denomina superzapping al uso no autorizado de un programa editor de
ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los
datos almacenados en los soportes de un computador. El nombre proviene de una utilidad
llamada SUPERZAP diseñada para Mainframes y que permite acceder a cualquier parte
del computador y modificarlo, su equivalente en un PC serian las Pctools o el Norton Disk
Editor.
"
PUERTAS FALSAS
Es una practica acostumbrada en el desarrollo de aplicaciones
complejas que los programadores introduzcan interrupciones en la
lógica de los programas para chequear la ejecución, producir salidas
de control, etc. con objeto de producir un atajo para ir corrigiendo los
posibles errores. Lo que ocurre es que en la mayoría de los casos
cuando el programa se entrega al usuario estas rutinas no se eliminan
del programa y proveen al Hacker de accesos o facilidades en su labor
si sabe descubrirlas.
"
HERRAMIENTAS DE DESTRUCCIÓN
Este suele ser el procedimiento de sabotaje mas utilizado por empleados
descontentos. Consiste en introducir un programa o rutina que en una fecha determinada
destruirá o modificara la información, o provocará el cuelgue del sistema. Podemos
distinguir tres métodos de destrucción: mailbombing, flash bombs, aplicaciones especiales
de negación de servicio.
Mailbombing:: Este método se basa en enviar muchos mensajes
de correo electrónico, al mismo usuario, lo cual provoca una gran
molestia a dicho usuario. Las herramientas que existen para estos
ataques son: Up Yours, KaBoom, Avalanche, Unabomber,
eXtreme mail, Homicide, Bombtrack, etc. La mayoría de estas
aplicaciones suelen ser gratuitas, y tenemos para todas las
plataformas.
Flash bombs:: Son herramientas que se utilizan en el IRC. Cuando nos
conectamos a un IRC, hay varios canales o chats, y cada chat tiene su operador
que es la autoridad en ese chat, y decide la persona que ha de marcharse del
chat. Las personas expulsadas del chat toman represalias, y apareció el flash
bombs. Las aplicaciones de flash bombs que existen atacan en el IRC de una
forma diferente, pero básicamente lo que hacen puede ser es expulsar a otros
usuarios del chat, dejar colgado el chat, o llenar de basura (flooding) un canal.
Las herramientas que tenemos a nuestra disposición son: crash.irc, botkill2.irc,
ACME, Saga, THUGS, o The 7th Sphere.
34
Instituto Nacional de Estadística e Informática
Amenazas en Internet
Aplicaciones de negación de servicio:: Este tipo de ataques trata de dejar
colgado o desactivar un servicio de la red saturándolo de información y dejándolo
bloqueado, e incluso se obligará a reiniciar la máquina. Las utilidades que
podemos encontrar para realizar este tipo de ataques son: Syn_floder, DNSKiller,
arnudp100.c, cbcb.c, o win95ping.c.
"
ATAQUES ASINCRONICOS
Este es quizá el procedimiento mas complicado y del que menos casos se ha tenido
conocimiento. Se basa en las características de los grandes sistemas informáticos para
recuperarse de las caídas, para ello periódicamente se graban los datos como volcado de
memoria, valor de los registros, etc. de una forma periódica Si alguien consiguiera hacer
caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo en
funcionamiento el sistema éste continuará con la información facilitada y por tanto la
información podría ser modificada o cuando menos provocar errores.
"
INGENIERA SOCIAL
Básicamente es convencer a la gente de que haga lo que en realidad no debería, por
ejemplo, llamar a un usuario haciéndose pasar por administrador del sistema y requerirle
el password con alguna excusa convincente.
"
RECOGIDA DE BASURA
Este procedimiento consiste en aprovechar la información abandonada en forma
de residuo. Existen dos tipos: el físico y el electrónico. El físico se basa principalmente en
los papeles abandonados en papeleras y que posteriormente van a la basura, p ej. el
papel donde un operario apuntó su password y que tiró al memorizarla,
listados de pruebas de programas, listados de errores que se desechan
una vez corregidos, etc.
El electrónico, se basa en la exploración de zonas de memoria
o disco en las que queda información residual que no fue realmente
borrada, por ejemplo: archivos borrados recuperables, archivos de
spooling de impresora, etc.
"
SIMULACION DE IDENTIDAD
Básicamente es usar un terminal de un sistema en nombre de otro usuario, bien
porque se conoce su clave, o bien porque abandonó el terminal pero no lo desconectó y
ocupamos su lugar. El término también es aplicable al uso de tarjetas de crédito o
documentos falsos a nombre de otra persona.
"
SPOOFING
Mediante este sistema se utiliza una máquina con la identidad de otra persona, es
decir, se puede acceder a un servidor remoto sin utilizar ninguna contraseña. ¿Cómo se
hace esto? Pues utilizando la dirección IP de otro usuario, y así hacemos creer al servidor
que somos un usuario autorizado. En máquinas UNIX se suelen utilizar para estos ataques
los servicios "r", es decir, el rlogin y rsh; el primero facilita es procedimiento de registro en
un computador remoto, y el segundo permite iniciar un shell en el computador remoto.
Instituto Nacional de Estadística e Informática
35
Amenazas en Internet
"
SNIFFER
Un sniffer es un dispositivo que captura la información que viaja a través de una
red, y su objetivo es comprometer la seguridad de dicha red y capturar todo su tráfico.
Este tráfico se compone de paquetes de datos, que se intercambian entre computadores, y
estos paquetes a veces contienen información muy importante, y el sniffer está diseñado
para capturar y guardar esos datos, y poder analizarlos con posterioridad. Un ataque
mediante un sniffer se considera un riesgo muy alto, porque se pueden utilizar los sniffers
para algo más que para capturar contraseñas, también pueden obtener números de
tarjetas de crédito, información confidencial y privada, etc. Actualmente existen sniffers
para todas las plataformas, ya que los sniffers se dedican a capturar datos, no
computadoras, y por ello es igual la plataforma que se utilice. Algunos sniffers son los
siguientes: Gobbler, ETHLOAD, Netman, Esniff.c (se distribuye en código fuente), Sunsniff,
linux_sniffer.c, etc.
Algo que hace especialmente peligrosos a los sniffers es que no se pueden
detectar, ya que son aplicaciones pasivas y no generan nada, con lo que no dejan ningún
tipo de huella, y son especialmente indetectables en DOS y Windows 95 y trabajo en
grupo, aunque en UNIX y Windows NT hayan más posibilidades de detectarlo
36
Instituto Nacional de Estadística e Informática
Amenazas en Internet
4. Noticias
4.1 LA IMPORTANCIA DEL ADMINISTRADOR DE SISTEMAS
La seguridad de todo sistema informático empieza por el propio administrador de dicho
sistema. Sirve de poco disponer de los mayores y mejores medios técnicos si después falla la
persona encargada de su instalación, configuración y mantenimiento.
El administrador, o el técnico de sistemas responsable de los
equipos, no sólo debe instalar y configurar correctamente todo el
hardware y su software correspondiente, sino que también debe
preocuparse por cubrir, desde un principio, los posibles agujeros o
deficiencias de seguridad que se encuentren a su cargo.
Es recomendable la instalación de la última versión de los Service Packs
para Microsoft, los Fix Packs para IBM o los Support Packs para Novell, o bien
de los parches actualizados desde un primer momento. También se debe procurar instalar la
última versión de los productos y servicios que se ofrezcan a los usuarios. Es decir, si se instala un
sendmail, un demonio ftp, o un servidor web, se debe cuidar que la versión instalada sea la última
que ofrezca el fabricante. Tener en cuenta este punto es esencial para tener el sistema asegurado
desde su instalación.
El trabajo del administrador va más allá de la instalación y configuración del software el
primer día. El administrador debe velar por el correcto estado de los sistemas a su cargo. Para
ello, es fundamental la consulta diaria de los nuevos fallos y problemas de seguridad tanto en el
software como en el sistema operativo.
Ante el conocimiento de un nuevo agujero en la seguridad, el
administrador deberá poner los medios adecuados para cubrirlo de
forma inmediata. Los hackers suelen estar al día de las novedades en
este campo, y aprovechan cualquier debilidad. A las pocas horas de
aparecer un nuevo agujero, ya pueden verse servidores atacados
empleando la nueva vulnerabilidad.
También es aconsejable efectuar chequeos periódicos del estado del sistema, comprobar
la posibilidad de que un atacante haya introducido un troyano o la aparición de nuevas versiones
de los productos instalados. La realización periódica de auditorías de seguridad es una buena
medida para controlar el impacto y riesgo de los sistemas, tanto desde un posible ataque interno,
como externo.
El administrador también debe comprobar que las políticas
de passwords, antivirus y backups se llevan a cabo de forma
efectiva. En caso de ausencia de dichas políticas, el administrador
deberá tomar las medidas adecuadas para crearlas e
implementarlas de forma adecuada.
Instituto Nacional de Estadística e Informática
37
Amenazas en Internet
4.2 CONDENADO A 5 AÑOS SIN TOCAR UN COMPUTADOR
El Tribunal de la ciudad estadounidense de Nueva York se plantea revisar el caso de un
adolescente acusado de prácticas de cracking en Internet. La pena impuesta contempla que
durante 5 años no puede utilizar ningún computador personal. De abrirse de nuevo
el expediente, la condena podría incluir ahora la prohibición del uso de terminales
dentro de la escuela o su utilización por razones laborales, únicas excepciones
contempladas en el fallo original.
Diana Castiglia, de la oficina de libertad condicional encargada de
velar por el cumplimiento de la condena, ha provocado la revisión del caso
contra Jay Satiro, de 19 años, que ya cumplía condena desde diciembre por
haber vulnerado la seguridad en los sistemas de America Online. Castiglia
alega que dejar a Satiro cerca de un teclado es "como poner una bebida
delante de un alcohólico".
El aumento de la pena solicitada se justifica en varios
hechos, como que Satiro forzó el coche en el que su madre
había guardado el disco duro del computador, para así poder
conectarse a la Red.
Para otros abogados, como Robert Mancuso, Satiro
está siendo víctima de una "fobia social" por parte de Castiglia,
quién llegó a describirlo como "un aislado social que
permanece en su cuarto y cuyo único placer es la emoción que
siente al crackear a través de Internet".
4.3 YAHOO! Y OTROS SITIOS WEB FUERA DE SERVICIO A CAUSA DE ATAQUES
El pasado lunes el sitio web de Yahoo!
dejó de estar accesible a las 10:20 a.m. (PST)
y estuvo sin poder dar servicio durante 2
horas y 45 minutos. Otros sitios como
cnn.com, ebay y buy.com también sufrieron
ataques similares durante el martes. Incluso
Amazon, el popular comercio on-line de libros
y otros productos, también le ocurrió lo
mismo y sufrió problemas parecidos a los de
Yahoo!
Esta es la primera vez que toda la red de Yahoo! se viene abajo, algo
muy poco habitual en el famoso buscador que, según la monitorización
realizada por Keynote Systems, es accesible el 99.3% del tiempo.
La compañía atribuyó el incidente a un ataque distribuido de denegación de servicio DoS- (Denial of Service). Para hacerlo, los crackers dirigieron una gran cantidad de
datos desde más de 50 direcciones diferentes y con una frecuencia de un gigabyte
por segundo, lo que superó la capacidad de respuesta del servidor y provocó que
quedara inaccesible a los usuarios.
38
Instituto Nacional de Estadística e Informática
Amenazas en Internet
Según Jeff Mallett, presidente de Yahoo!, "En pleno ataque, el tráfico dirigido contra el
servidor de Yahoo! alcanzó picos de 1 gigabyte por segundo, cantidad de tráfico que algunos
sitios consiguen en un año entero".
Las estadísticas facilitadas por Yahoo! reflejan que durante el mes de diciembre sus
servidores soportaron 465 millones de visitas diarias a sus páginas, por lo que se prevee que el
ataque provocó que dejaran de verse unos 100 millones de páginas. Este descenso en las visitas
se traduce en unas pérdidas que pueden rondar los 500.000 dólares en concepto de publicidad y
comercio electrónico.
Por su parte, cnn.com también ha reconocido que ha sido víctima
de este tipo de ataques. Según Edna Johnson, directora de Relaciones
Públicas de CNN Interactive "a las 7:00 de la noche del martes (0000 GMT
del miércoles) fuimos atacados por ciberpiratas. El ataque duró una hora y
45 minutos y nos vimos seriamente dañados. Nuestra capacidad de
publicar contenido en la Red se vio afectada".
4.4 SENTENCIA PARA EL HACKER MÁS FAMOSO DE TODOS LOS TIEMPOS
Tras una larga espera debida a múltiples y diversos retrasos, la justicia norteamericana ha
dictado la sentencia contra el hacker más famoso de toda la historia de la informática.
Kevin Mitnick, para unos considerado como un héroe y para otros
como el mayor delincuente informático de toda la historia, ha sido condenado
a cuatro años, cinco meses y 22 días de cárcel, aunque Mitnick lleva cuatro
años en prisión preventiva y saldrá en libertad a primeros días del año.
La condena puede ser insuficiente para muchos, pero como ya analizábamos en la noticia
de ayer, a la justicia norteamericana le resulta sumamente complejo el probar y sentenciar todos
los casos relacionados con el delito informático y sólo uno de cada cinco casos presentados por
los fiscales llega a los tribunales.
Por otra parte, además de la sentencia carcelaria, se le condena a pagar la cifra de
4.125 dólares, frente al millón y medio de dólares que pedía el fiscal. La juez, Marianna Pfaelzer,
argumentó esta reducción en la cantidad por la búsqueda de una cantidad que pudiera ser
pagada por el hacker, a sabiendas de que los daños a la comunidad fueron mucho mayores. Es
decir, prefirió imponer una cantidad ejemplar, que pudiera ser pagada por el propio hacker a
establecer una cifra acorde a los años reales, pero que el condenado no pudiera pagar.
Kevin Mitnick es considerado como uno de los mayores delincuentes informáticos de la
historia. De hecho figura como el hacker más notorio de la historia en el Libro Guinnes de los
Records de 1999. Sus acciones afectaron a importantes compañías entre las que se encontraron
Fujitsu, Motorola, USC, WELL, US West, Air Touch, MCI, Pacific Bell, Sun Microsystems, y el San
Diego Supercomputer Center, que vieron cómo Mitnick entraba en sus sistemas para sustraer
información confidencial.
Durante todo el tiempo que Kevin ha estado en prisión los hackers de todo el mundo han
realizado acciones de todo tipo solicitando su libertad. De esta forma, servidores del FBI, del
Pentágono, del diario New York Times, etc. se han visto atacados por hackers que mediante sus
acciones y las páginas web que hackeaban pedían la libertad para Kevin. “Free Kevin” ha sido el
grito de guerra empleado por muchos asaltantes en sus acciones.
Instituto Nacional de Estadística e Informática
39
Amenazas en Internet
Desde diversos sectores de la opinión pública también se ha exigido continuamente la
liberación del hacker o bien una sentencia definitiva que le diera la libertad o se la negara.
Pero la sentencia incluye un punto que sin duda tranquilizará a muchos y que hace más
justa la condena. Se trata de la prohibición para el resto de su vida de acercarse a una televisión,
un teléfono móvil, un computador o cualquier otro elemento que le permita acceder a un
computador o sistema informático.
4.5 UN HACKER MANIPULA LAS COTIZACIO-NES DE DOS EMPRESAS EN WALL
STREET
Estamos acostumbrados a leer noticias de crackers y atacantes que dañan las páginas
web, inutilizan servidores o roban información. Sin embargo, el caso que hoy nos ocupa la
modificación, por parte de un hacker, de las páginas web de una empresa para así modificar el
valor de las acciones de la compañía- muestra que, en ocasiones, los ataques son peligrosos no
por los daños que provocan directamente, sino por las consecuencias derivadas de acciones más
sutiles.
El ataque al que hoy nos referimos se produjo sobre los
servidores de Aastrom Biosciences Inc., empresa dedicada a la
biotecnología, que vio cómo a través de su propia web anunciaba su
fusión con Geron Corp., una compañía dedicada a la
biofarmacología y poseedora de las patentes británicas de la
tecnología usada para la clonación de la oveja Dolly.
La publicación, en su web, de la citada nota de prensa, fue
obra de un hacker para provocar un cambio en el valor de las
acciones de la compañía.
La primera reacción ante este falso anunció se reflejó en Wall
Street, ya que las acciones de ambas compañías subieron en la Bolsa
de forma sorprendente. Por su parte, el departamento de atención al
accionista de Aamstrong informaba telefónicamente que la nota de la
página web era falsa y carecía de acreditación, mientras que Geron Corp. publicaba un
comunicado para desmentir la fusión.
Este tipo de ataques pueden causar a las empresas mucho más perjuicios que una simple
modificación de la home page de su servicio web. De hecho, pueden dañar la imagen de la
compañía, a través de, por ejemplo, falsas noticias sobre productos o servicios o, como en este
caso, fusiones inexistentes que pueden provocar una revalorización de las acciones y,
posteriormente, su caída en picado.
Las técnicas de hacking ya se usan dentro del espionaje industrial, entendiendo como tal
el robo de información a la competencia, y también es posible una campaña de desprestigio que
hunda a los competidores. En definitiva, en las llamadas "guerras de información" la mayor
vulnerabilidad de una empresa puede encontrarse en los servicios web y en Internet.
4.6 UN GRUPO DE CRACKERS INTENTA CHANTAJEAR A VISA
Un grupo de crackers ha intentado chantajear a VISA y ha pedido 10 millones de libras
como condición para devolver información sobre tarjetas de crédito, supuestamente robada desde
los servidores de esta compañía a través de Internet.
40
Instituto Nacional de Estadística e Informática
Amenazas en Internet
En Navidades, cuando los crackers comunicaron sus condiciones de
chantaje a las oficinas centrales de VISA en Reino Unido, a través de un corto
comunicado enviado por correo electrónico y una llamada de teléfono. Los
chantajistas afirmaban que la sustracción de los datos se había producido
durante el verano en una rápida incursión en los servidores. VISA, que en todo
momento rechazó realizar el pago, se puso rápidamente en contacto con las autoridades
policiales para notificar el intento de extorsión. En estos momentos, tanto Scotland Yard como el
FBI están encargados del caso, y se prevé que en breve se desvelen los resultados preliminares de
la investigación.
Kristina Scott, portavoz de VISA, ha admitido que los crackers habían penetrado en su red
de computadores el pasado mes de julio, si bien la intrusión fue detectada de forma inmediata.
Así mismo, afirma que tan sólo se vio comprometida información anticuada y en ningún caso
datos sensibles de los usuarios, sus números de tarjetas de crédito o los procesos de
transacciones.
Después de la incursión de estos crackers la compañía ha tomado
medidas extras de seguridad, incluyendo la instalación de sistemas
adicionales de detección de intrusiones y herramientas de análisis exhaustivo
de los logs para intentar reconstruir con detalle cómo operaron estos
crackers para acceder, sin autorización, a sus sistemas. Además de tomar
estas medidas, Visa ha recomendado el cambio de contraseñas en todos los
centros que han podido verse afectados por esta incursión.
En la respuesta de Visa a este incidente podemos observar algunos de los puntos claves
sobre cómo reaccionar ante un ataque a un sistema informático. En primer lugar, es muy
importante revisar con detalle los logs del sistema para determinar cómo, cuándo y a qué recursos
han tenido acceso los atacantes. En contrapartida, uno de los principales pasos de un
hacker/cracker tras introducirse en un sistema será el de acceder a esos registros del sistema para
eliminar sus huellas.
El segundo paso fundamental, y uno de los más costosos, que debe dar un administrador
de sistemas es la revisión de todos los sistemas para detectar si el intruso ha dejado abiertas
puertas traseras. De esta manera, se evitan posteriores incursiones o "sniffers" para capturar
información sensible que circule por la red afectada. Una última medida que se ha de tomar, tal y
como ha hecho VISA, consiste en proceder al cambio de todas las contraseñas del sistema, ya que
los archivos de passwords son uno de los primeros objetivos de un atacante.
La información sobre las contraseñas permite a los hackers y crackers autentificarse como
si de un usuario legítimo se tratara y acceder a más recursos del sistema.
4.7 DETECTADAS VULNERABILIDADES EN LA SEGURIDAD DEL PENTÁGONO
Se acaba de hacer público un informe en el que se refleja
que la seguridad de los sistemas del Pentágono presentan una serie
de vulnerabilidades. Los fallos de seguridad se han detectado a
partir de una serie de tests efectuados, durante el pasado mes de
septiembre, sobre el Defense Message System (DMS), un sistema de
comunicación que costó al Pentágono la nada despreciable cifra de
1600 millones de dólares.
Instituto Nacional de Estadística e Informática
41
Amenazas en Internet
Las pruebas fueron llevadas a cabo por la Office of Operational Test and Evaluation
(Oficina de Tests Operacionales y Evaluaciones), del Departamento de Defensa norteamericano,
sobre la versión 2.1 del DMS. En la documentación del informe elaborado, incluida en el anuario
1999 del Departamento de Defensa, se dice expresamente que en algún caso fue posible
penetrar en los sistemas con un nivel medio de esfuerzo. El informe concluye con una evaluación
negativa: "no es eficaz operacionalmente".
En un examen más detallado del informe se puede
apreciar que la responsabilidad última no recae tanto en el
software en sí, ya que en la mayoría de los casos se trata de
problemas derivados de una mala instalación y
configuración por parte de los administradores de sistemas,
que dejaban agujeros por los que penetrar era relativamente
fácil. En defensa de los administradores, en el informe
también se hace manifiesta la complejidad del software
empleado. La solución a los problemas de seguridad pasa
por la utilización de una nueva versión más fácil e intuitiva
para los administradores.
Los planes de implantación del nuevo sistema, DMS, incluyen
su instalación en más de 360.000 puestos de trabajo en los que se
reemplazará el antiguo sistema conocido como Automatic Digital
Network (Autodin). Autodin, cuyo desarrollo data de los años 60, ha
sido durante todo este tiempo el sistema encargado de mantener un
canal de mensajería segura, si bien su infraestructura basada en
anticuados mainframes y dispositivos de almacenamiento sobre cinta,
lo habían hecho poco operativo durante los últimos años.
Este caso pone de relieve la importancia de la integración software-usuario. No basta tan
sólo con que un programa sea seguro en sus procesos, sino que es necesaria una completa
documentación, ayuda en línea y un interfaz adecuado para que el usuario pueda sacar el
máximo, y correcto, partido a la aplicación. De lo contrario, la utilización del sistema puede tener
efectos totalmente contrarios a los esperados.
4.8 ACUSADO DE HACKEAR LOS ORDENADO-RES DE LA NASA
Ikenna Iffih, de 28 años de edad, estudiante de la Northeastern University en
Boston, ha sido acusado de acceso no autorizado, a través de cuentas ajenas, a los
computadores del Departamento de Defensa y la NASA.
En declaraciones del abogado de los EE.UU. para el Distrito de Massachusetts, Donal K.
Stern, "el demandado consiguió acceso ilegal a varios computadores, llegando a obtener
información sensible del sistema de la NASA. En todos los casos el demandado utilizó su
computador personal, lo que permitió seguir el rastro del cibercrimen de costa a costa".
Según datos de la investigación, el pasado abril Iffih obtuvo una cuenta corporativa de
acceso a Internet conocida como [email protected] y la usó para acceder a los computadores
de la Defense Logistics Agency (Agencia de Defensa Logística) en Columbus, Ohio. Este sistema
fue utilizado por Iffih como proxy a través del cual redirigía el tráfico y enmascaraba su dirección.
42
Instituto Nacional de Estadística e Informática
Amenazas en Internet
A partir de este acceso, y utilizando el proxy para ocultar su verdadera dirección, realizó un
ataque al servidor de Zebra Marketing Online Services (ZMOS) en Bainbridge Island,
ocasionando pérdidas significativas a dicha empresa.
Las investigaciones revelan también cómo se produjo a través del mismo
sistema, en el mes de mayo, el ataque a un servidor de la NASA localizado en el
Goddard Space Flight Center (Centro de Vuelo Espacial de Goddard), en Geenbelt.
En esa ocasión el atacante consiguió acceso al sistema como root, es decir, con el
máximo de privilegios, lo que aprovechó para instalar un sniffer con el que capturar nombres de
usuarios y contraseñas utilizadas por la NASA.
La universidad del demandado también fue objetivo de los ataques. Se
estima que Iffih consiguió datos personales tales como nombres, fechas de
nacimiento, direcciones y números de la seguridad social, de 9.135 personas
vinculadas a la universidad. Janet Hookailo, portavoz de la Northeastern
University en Boston, afirmó que su institución había estado colaborando con
el FBI en las investigaciones desde el otoño pasado.
Mientras tanto, Ikenna Iffih, a la espera de la resolución del juicio, se enfrenta a una pena
máxima de 10 años de cárcel y a una multa de 250.000 dólares.
4.9 ACTUALIZACIÓN DE SEGURIDAD PARA INTERNET EXPLORER
Una nueva actualización de seguridad para Internet Explorer evita la técnica "Image Source
Redirect", a través de la cual una página web maliciosa puede leer archivos locales del usuario
que la visita.
Mientras navegamos con Internet Explorer
las restricciones de seguridad van modificándose
para adecuarse al sitio que estamos visitando en
cada momento, según la configuración que
tenemos establecida por Zonas (Internet, Intranet
Local, Sitios en los que se confía, etc.). Cuando
esto sucede también entra en acción el modelo
de seguridad "cross-domain", que impide que ventanas de navegación pertenecientes a dominios
diferentes intercambien datos entre sí. Así por ejemplo, una ventana que esté navegando por
http://www.oxygen3.com
puede
intercambiar
datos
con
otra
situada
en
http://www.oxygen3.com/es, ya que ambas se encuentran bajo el mismo dominio. Esta mista
característica impediría, por ejemplo, el intercambio de datos entre ventanas que visitan
http://www.oxygen3.com y http://www.yahoo.com al encontrarse en dominios diferentes. A nivel
práctico, cuando un usuario tiene abiertas ventanas con acceso a su sistema local y en sitios de
Internet, este modelo de seguridad impide que un servidor web tenga acceso a sus archivos
locales.
Sin embargo, y a través de la técnica "Image Resource Redirect", un atacante puede abrir
desde un sitio web una ventana web que apunta a un archivo local del cliente que la visite. A
continuación, puede redireccionar la ventana a una página bajo el dominio del servidor web
mediante una etiqueta <IMG SRC>, por lo que, por unos instantes, el archivo local del usuario
queda al alcance del servidor, mientras que Internet Explorer efectúa la modificación de las
restricciones de seguridad. Para poder aprovecharse de esta vulnerabilidad que, en ningún caso,
permite la modificación o el borrado de datos, el atacante debe conocer el nombre y la
localización exacta de los archivos.
Instituto Nacional de Estadística e Informática
43
Amenazas en Internet
4.10 SERVIDORES DNS UTILIZADOS PARA ATACAR
En los últimos días se han sucedido las noticias sobre diversos ataques de Denegación de
Servicios(DoS) y supuestas modificaciones en páginas webs. En ambos casos, los Servidores de
Nombre de Dominio (DNS) aparecen como intermediarios para poder llevar a cabo dichos
ataques.
Los computadores en Internet tienen una dirección única o IP que permite
la comunicación entre ellos. Cuando alguien quiere dirigirse a un
computador determinado suele utilizar un nombre en vez de su dirección
IP, ya que resulta mucho más cómodo de manejar y recordar. Así, por
ejemplo, si queremos visitar la web de Panda Software teclearemos en
nuestro navegador la dirección http://www.pandasoftware.com, en vez de
su dirección IP http://195.55.170.5/, aunque ambas nos lleven,
finalmente, al mismo servidor.
Para asignar a cada dirección IP su correspondiente nombre existen en Internet los
servidores denominados DNS (Domain Name Server), con un sistema de bases de datos
distribuidas. Su misión es resolver las peticiones basadas en el nombre, devolviendo su dirección
IP correspondiente al cliente para que pueda proceder a la conexión vía TCP/IP.
Son precisamente los servidores DNS, dedicados a la
resolución de nombres, los que pueden utilizarse para llevar a cabo
diversos ataques. En el caso de los ataques DoS (en los que se
satura, con paquetes, la línea del servidor para que así no tenga
capacidad para escuchar cualquier otra petición), el servidor DNS
es utilizado para amplificar el ancho de banda del atacante. Para
ello, el atacante necesita mandar paquetes con un ancho de banda
superior al soportado por el servidor, y una de las formas posibles
para conseguirlo es multiplicar sus paquetes a través de un servidor DNS. El servidor DNS
responde con más paquetes de los que le son enviados y, además, es posible aprovechar la
naturaleza jerárquica de estos sistemas para dirigir grandes cantidades de tráfico a un punto
determinado partiendo de una línea de capacidad limitada.
Otras de las técnicas de ataque que contempla el uso de los
servidores DNS ha sido la utilizada, recientemente, en la supuesta
modificación sufrida en las páginas web de la prestigiosa compañía
criptográfica RSA ( http://www.rsa.com). En realidad, el servidor web
de dicha compañía nunca fue vulnerado y, en su lugar, el ataque se
dirigió a las tablas del servidor DNS donde se asigna el nombre del
dominio a la IP del servidor legítimo, modificándolo para que
apuntara a otra IP. El resultado visible, mientras duró el ataque, fue
que al dirigirnos a http://www.rsa.com visualizábamos otra página
diferente, como si la original hubiera sido modificada, cuando lo que realmente se visualizaba
otro servidor web distinto.
4.11 EL DEPARTAMENTO DE DEFENSA CANADIENSE CREA UNA UNIDAD "ANTIHACKERS"
En un intento de adelantarse a las nuevas tecnologías utilizadas por los delincuentes
cibernéticos, el Departamento de Defensa de Canadá ha creado una unidad especial que
investigará formas de control y defensa contra las amenazas a la seguridad.
44
Instituto Nacional de Estadística e Informática
Amenazas en Internet
La unidad está formada por una veintena de personas, entre las que se hallan científicos,
informáticos e ingenieros de telecomunicaciones especializados en seguridad. Su misión es el
diseño e implantación de nuevas medidas de protección que garanticen la defensa de los sistemas
gubernamentales y militares en Canadá, actualmente vulnerables ante determinados ataques. De
hecho, y según información oficial, durante 1999 al menos nueve agencias federales canadienses
y varias instituciones provinciales fueron víctimas de ataques de diversa índole.
El equipo de investigadores tiene a su disposición un laboratorio para imitar los ataques
hackers y crear nuevos virus, situaciones prácticas que proporcionan el ambiente perfecto para
estudiar la tendencia que puede marcar el futuro inmediato. Desde diversos estamentos se ha
hecho hincapié en que estas investigaciones no serán utilizadas, en ningún momento, para atacar
a otros gobiernos o sistemas privados.
Los ataques de denegación de servicios (DoS), que recientemente han afectado a sitios
como Yahoo!, eBay o Amazon, ya han sido reproducidos con detalle por esta unidad para
estudiar los posibles mecanismos de defensa y rastreo de los delincuentes. Según las últimas
investigaciones, todo parece indicar que varios servidores canadienses fueron utilizados para
lanzar dichos ataques.
La nueva unidad también canalizará la coordinación de un centro
nacional para la lucha contra el delito informático que dará cobertura a los
organismos y empresas que así lo requieran.
4.12 DETENIDO POR HACKEAR UNA WEB GUBERNAMENTAL EN E.E.U.U.
Dennis Moran, un adolescente de 17 años conocido también por el apodo de "Coolio",
ha sido arrestado este miércoles acusado de acceder ilegalmente al sitio web del Departamento
Antidroga de la Policía de Los Angeles.
Moran, residente de Wolfeboro -localidad del estado de New Hampshire (Estados
Unidos), admitió su entrada en el website del departamento de la policía (http://www.dare.com),
pero negó estar involucrado en los ataques realizados el pasado mes contra
importantes sitios de Internet, como Yahoo!, eBay y Amazon. Actualmente no
existe ninguna evidencia que relacione a Moran con los ataques de
Denegación de Servicios (DOS) del pasado mes de febrero.
A pesar de sus 17 años, Dennis ha sido inculpado como si de un adulto se tratara y, si se
le considera culpable de los cargos imputados, podría ser condenado a 15 años de prisión. El
hacker ha comentado a las autoridades y a los medios locales que había realizado el ataque
contra el web antidroga como muestra de disconformidad contra éste. El ataque significó la
modificación de la home page del sitio web que administra el Departamento de Policía de Los
Angeles, con eslóganes a favor de las drogas y una imagen del pato Donald con una jeringuilla
en el brazo.
Moran también admitió la realización de los ataques a la Convención de
Armas Químicas del Gobierno de los Estados Unidos (http://www.cwa.gov) y
contra la compañía de seguridad RSA Security (http://www.rsa.com). El hacker ha
reconocido haber realizado todos estos ataques en el mes de noviembre del
pasado año.
Instituto Nacional de Estadística e Informática
45
Amenazas en Internet
4.13 CRECEN LOS ATAQUES A LOS SISTEMAS
INFORMÁTICOS
La quinta encuesta anual sobre Delito Informático y Seguridad, publicada por
el FBI ( http://www.fbi.gov) y el Instituto de Seguridad Informática de San Francisco
(Computer Security Institute o CSI: http://www.gocsi.com), pone de relieve la
importancia creciente de los ataques a los sistemas informáticos.
En 1999, el 90% de las 640 organizaciones de todo tipo (corporaciones, bancos,
organismos gubernamentales) y profesionales del sector que participaron en la encuesta sufrieron,
en sus sistemas, algún tipo de ataque. Las pérdidas ocasionadas por dichos ataques ascendieron
a 265 millones de dólares, frente a las registradas en los tres últimos años, cuya media rondó los
120 millones de dólares.
Según se desprende de la quinta encuesta anual sobre Delito Informático y Seguridad,
durante el pasado año los virus informáticos fueron el problema más extendido, ya que el 85% de
la muestra encuestada detectó virus en sus sistemas. A su vez, el 25% detectó incursiones que se
habían realizado desde el exterior y un 27% sufrió ataques por denegación de servicios. Por su
parte, un 8% reconoció haber sufrido el robo de información sensible, y un 3% afirmó haber
detectado incidencias relacionadas con fraude financiero.
Junto a los datos mencionados, el informe también revela que muchos de los problemas
tuvieron su origen en el interior de las propias corporaciones. Así, por ejemplo, un 79% detectó
abusos, por parte de los empleados, en los privilegios de acceso a Internet, y un porcentaje
significativo también destacó la descarga de software pirata y el uso inadecuado de los sistemas
de correo electrónico.
46
Instituto Nacional de Estadística e Informática
Amenazas en Internet
Glosario
!
ADMINISTRADOR DE SISTEMAS : Persona encargada del mantenimiento de un
sistema informático, generalmente tienen control total sobre el sistema.
!
AGUJERO, BUG, HOLE: Defecto del software que permite a los hackers introducirse
en computadores ajenos.
!
BACKDOOR: Puerta trasera, mecanismo en el software que permite entrar evitando el
método normal.
!
BOXING:: Uso de aparatos electrónicos o eléctricos (Boxes) para hacer phreacking.
!
CORTAFUEGO, FIREWALL:: Sistema avanzado de seguridad que impide a personas
no acreditadas el acceso al sistema.
!
CRACKEADOR:: Programa utilizado para descubrir los password encriptados de los
archivos de passwords.
!
CRACKER:: Persona que elimina las protecciones lógicas y a veces físicas del software.
!
HACKER: El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Es
extrovertido e investiga todo lo relacionado con la electrónica y la informática
!
LOGIN: Procedimiento de conexión o entrada a un sistema. (Comando muy común en
los sistemas de redes).
!
LOGOUT: Procedimiento de desconexión o salida de un sistema. (Muy utilizado en los
sistemas de redes).
!
NERD: Es una persona marginada de la sociedad. Adolescentes que pasan largas
horas en algo determinado como por ejemplo: Internet, vídeo juegos, estudiando, entre
otros y no prestan atención al mundo real.
!
PINCHADO DE LINEAS / SNIFFING: Espiar y obtener la información que circula
por una red.
!
PINCHADO DE LINEAS DE DATOS O SPOOFING: Similar al pinchado de líneas
telefónicas, en este caso el objetivo son los sistemas de transmisión de datos (Cable
telefónico usado por módem, cableado de una red local, fibra óptica, TV por cable)
con el fin de monitorizar la información que pasa por ese punto y obtener información
del sistema.
!
PIRATA INFORMATICO: Persona dedicada a utilizar la información de otros para
desproteger software, copiarlo y distribuirlo, a titulo oneroso o gratuito un programa de
software como propiedad intelectual.
Instituto Nacional de Estadística e Informática
47
Amenazas en Internet
48
!
PPP, TCP/IP, UDP: Distintos protocolos de comunicación, que usan las grandes redes,
como Internet.
!
PHREAKING:: Uso del teléfono, o de las redes y servicios telefónicos, gratis o con un
costo menor del normal. Debido al uso intensivo del teléfono por parte de los hackers,
es bastante normal que usen el phreaking para ahorrarse bastante dinero. Modificación
o intervención de las líneas telefónicas, con otros fines distintos del llamar gratis
(bastante peligroso).
!
PUERTAS FALSAS: Es una práctica acostumbrada en el desarrollo de aplicaciones
complejas donde los programadores introducen interrupciones en la lógica de los
programas para chequear la ejecución, producir salidas de control, etc. con objeto de
producir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en la
mayoría de los casos cuando el programa se entrega al usuario estas rutinas no se
eliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabe
descubrirlas.
!
SUPERZAPPING:: Se denomina superzapping al uso no autorizado de un programa
editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no
permitida los datos almacenados en los soportes de un computador.
!
TRASHING: (Recogida de basura) Rebuscar en la basura, para encontrar algo que
pueda ser útil a la hora de hackear.
Instituto Nacional de Estadística e Informática
Amenazas en Internet
Páginas Web Visitadas
1. HACKER
http://usuarios.santafe.com.ar/~cballard/pf/hacker-howto.es.html
2. INTERNET UNDERGROUND
http://www.vda.com.ve/gil/lared/hacker.htm
3. HACKER Y CRACKER
http://www.geocities.com/WallStreet/Exchange/4171/hacker.html
4. CATALOGO DE GURUS
http://www.grround.org/56gurus.htm
5. LA RELACION GURU – DISCIPULO
http://www.geocities.com/Athens/Olympus/3588/guruspan.htm
6. NOTICIAS
Oxygen3 24h-365d, por Panda Software
7. OTROS
http://www.ictnet.es/esp/areamiembro/cursoint/cont/redinter.htm
Instituto Nacional de Estadística e Informática
49

Documentos relacionados

Hackers 3 - Tugurium

Hackers 3 - Tugurium investigando y muchos, muchos archivos interesantes en mi maquina que me harían perder gran cantidad de dinero y tiempo. Esto es una situación mas, de un día normal, donde alguien hace clic otra ve...

Más detalles