Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional...

49
Amenazas en Internet Lima, Marzo de 2000

Transcript of Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional...

Page 1: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

○ ○ ○ ○ ○ ○ ○ ○

��������

��������

Lima, Marzo de 2000

Page 2: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

��������� � � ������� ������������������������������������������������������������������������������������������� ����������������������� ���������������������� ���!����������������������������������

��� ������ � "�������������������!������� � #$$��%����������������� � &'(�)���(�)��*�!+�,#-����.��/����0�1����22�����!+ � 3#2�������������!��

Page 3: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 3

Presentación

El Instituto Nacional de Estadística e Informática (INEI), en el marco del Plande Acción diseñado para la Seguridad Informática, pone a disposición de las

Entidades Públicas y Privadas, estudiantes y público en general la Colección

Informática Fácil, titulado “Amenazas en Internet”.

El propósito de esta publicación es dar a conocer las amenazas que un

usuario puede encontrar teniendo acceso a internet. Conocer los conceptos

fundamentales y la manera como trabajan, los hackers, crackers, gurús, lamers,

entre otros.

El peligro constante para el usuario si un pirata cibernético vigila el tráfico de

información a través de una PC, teniendo en cuenta que en cualquier momento

este puede apropiarse de información sensible y realizar transacciones comercialesen su provecho.

El Instituto Nacional de Estadística e Informática INEI, pone a disposición de toda

la Administración Pública y la sociedad en su conjunto, la presente colección de“Informática Fácil”.

Econ. Félix Murillo AlfaroJefe

INSTITUTO NACIONAL DEESTADISTICA E INFORMATICA

Page 4: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática4

Page 5: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 5

Contenido

1. Introducción............................................................................................ 72. Amenazas en Internet .............................................................................. 8 2.1. Los Hackers ............................................................................................... 10

2.2. Los Crackers ................................................................................................ 21

2.3. Los Gurus .................................................................................................... 23

2.4. Los Lamers .................................................................................................. 24 2.5. Los Copyhackers .......................................................................................... 25

2.6. Los Bucaneros.............................................................................................. 25

2.7. El Newbie..................................................................................................... 25

2.8. Wannaber .................................................................................................... 25 2.9. Pirata Informático ......................................................................................... 26

2.1o. Cypherpunks .............................................................................................. 26

2.11. Anarquistas ................................................................................................ 26

2.12. Virucker ..................................................................................................... 26 2.13. Phreakers................................................................................................... 27

2.14. El Underground Final .................................................................................. 28

2.15. Virus Informáticos ....................................................................................... 283. Herramientas o Métodos que utilizan para Atentar contra la Información............................................................................. 334. Noticias ................................................................................................ 36 4.1 La Importancia del Administrador de Sistemas................................................ 36 4.2 Condenado a 5 años sin tocar un Ordenador.................................................. 38

4.3 Yahoo! y otros Sitios fuera de Servicio a causa de

Ataques........................................................................................................ 38

4.4 Sentencia para el Hacker más famoso de todos los tiempos........................................................................................................ 39

4.5 Un Hacker Manipula las Cotizaciones de dos

Empresas en Wall Street ............................................................................... 40

4.6 Un Grupo de Crackers Intenta Chantajear a Visa ............................................ 40 4.7 Detectadas Vulnerabilidades en la Seguridad del

Pentágono ................................................................................................... 41

4.8 Acusado de Hackear los Ordenadores de la Nasa ............................................. 42

4.9 Actualizacion de Seguridad para Internet Explorer ....................................................................................................... 43

4.10 Servidores DNS utilizados para Atacar ............................................................ 44

4.11 El Departamento de Defensa Canadiense Crea una

Unidad "Anti-Hackers" – ................................................................................ 44 4.12 Detenido por Hackear una Web Gubernamental en

E.E.U.U. ...................................................................................................... 45

4.13 Crecen los Ataques a los Sistemas Informáticos. ............................................. 46 Glosario .................................................................................................. 47 Paginas Web Visitadas............................................................................. 49

Page 6: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática6

Page 7: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 7

1. Introducción

Las computadoras se utilizan para guardar información vital: desde archivos médicoshasta planes de empresas y antecedentes penales. Y aunque confiamos en ellas, pueden fallar, yasea debido a un mal diseño o a un control de calidad deficiente, o a accidentes y, lo que todavíaes peor, debido a una agresión deliberada. El ladrón de hoy puede robar más cosas con unacomputadora que con un revólver.

El desarrollo de redes globales a las que se accede desde cualquier parte del mundo a uncosto relativamente bajo y desde cualquier hogar, como es Internet, aumenta la probabilidad deque alguien no autorizado intente acceder y manipular la información de cualquier red privada.

El efecto generado por el entramado de redes y la proliferación del uso de lascomputadoras en todo el planeta ayuda a la difusión inmediata de los mensajes y permite elacceso a cualquier información introducida en la red.

Pero no sólo los agentes externos sino el uso inadecuado de los recursos por parte de lospropios usuarios de la red hacen mayor el peligro. Un ejemplo de ello son los virus informáticosque son introducidos en las organizaciones los propios usuarios a través de programas, juegos,disquetes, que nunca deberían haber usado y que en algún caso tenían prohibido hacerlo.

Para ello se debe tener en cuenta los conceptosde protocolos, métodos de autenticación, la gestión declaves, y en general, plantear nuevos esquemas deseguridad, teniendo en cuenta que el desarrollo de lael desarrollo de lael desarrollo de lael desarrollo de laSeguridad Informática resulta imprescindible.Seguridad Informática resulta imprescindible.Seguridad Informática resulta imprescindible.Seguridad Informática resulta imprescindible.

Este mal se expandirá en la medida que noexista por lo menos, una legislación para navegar enInternet.

Page 8: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática8

2. Amenazas En Internet

En el lenguaje informático, se denomina ‘amenaza’ a la violación de la seguridad(confidencialidad, integridad, disponibilidad o uso legítimo) que podría efectuar una persona,máquina, suceso o idea, dada una oportunidad. Un ataque no es más que la realización de unaamenaza.

Las cuatro categorías generales de amenazas o ataques son las siguientes:

• Interrupción: Es un ataque contra un recurso del sistema que es destruido odeshabilitado temporalmente. Por ejemplo, destruir un disco duro, cortar una línea decomunicación o deshabilitar un sistema de consulta.

• Intercepción: Este es un ataque de una entidad que consigue acceso a un recursono autorizado. Dicha entidad podría ser una persona, un programa o unacomputadora. Ejemplos de este tipo de ataque son interceptar una línea para obtenerinformación y copiar ilegalmente archivos o programas que circulen por la red, o bienla lectura de las cabeceras de mensajes para descubrir la identidad de uno o más delos usuarios involucrados en una comunicación que es interceptada ilegalmente.

• Modificación: Este es un ataque de una entidad no autorizada que consigueacceder a un recurso y es capaz de modificarlo. Ejemplos de este ataque son elcambio de valores en un archivo de datos, alterar un programa para que funcione deforma diferente y modificar el contenido de mensajes que están siendo transferidos porla red.

• Fabricación: Este es un ataque de una entidad no autorizada que añade mensajes,archivos u otros objetos extraños en el sistema. Ejemplos de este ataque son insertarmensajes no deseados en una red o añadir registros a un archivo.

Estos ataques se pueden asimismo clasificar de forma útil en términos de ataquespasivos y ataques activos.

Ataques pasivosEn los ataques pasivos el atacante no altera la comunicación, sino que únicamente la

observa, con el fin de obtener la información que está siendo transmitida. Sus objetivosson la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtenerinformación de la comunicación, que puede consistir en:

• Obtención del origen y destinatario de la comunicación, leyendo las cabecerasde los mensajes interceptados.

• Control del volumen de tráfico intercambiado entre las entidades interceptadas,obteniendo así información acerca de actividad o inactividad inusuales.

• Control de las horas habituales de intercambio de datos entre las entidades dela comunicación, para extraer información acerca de los períodos de actividad.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ningunaalteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de lainformación y otros mecanismos de seguridad de la información.

Page 9: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 9

Ataques activos

Estos ataques implican algún tipo de modificación en el proceso de transmisión deinformación a través de la red o la creación de un falso proceso de transmisión, pudiendosubdividirse en cuatro categorías:

• Suplantación de identidad: el intruso se hace pasar por una entidad diferente.Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo,secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a unaentidad no autorizada acceder a una serie de recursos privilegiados suplantando a laentidad que posee esos privilegios, como al robar la contraseña de acceso a unacuenta.

• Reactuación: uno o varios mensajes legítimos son capturados y repetidos paraproducir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces enuna cuenta dada.

• Modificación de mensajes: una porción del mensaje legítimo es alterada, o losmensajes son retardados o reordenados, para producir un efecto no autorizado. Porejemplo, el mensaje “Ingresa diez mil dólares en la cuenta A” podría ser modificadopara decir “Ingresa diez mil dólares en la cuenta B”.

• Degradación fraudulenta del servicio: impide o inhibe el uso normal o lagestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podríasuprimir todos los mensajes dirigidos a una determinada entidad o se podríainterrumpir el servicio de una red inundándola con mensajes no deseados. Entre estosataques se encuentran los de denegación de serviciodenegación de serviciodenegación de serviciodenegación de servicio, consistentes en paralizartemporalmente el servicio de un servidor de correo, Web, FTP, etc.

Internet fue diseñado para ser sencillo y cómodo, pero no para ser seguro. El hecho deque no existan fronteras en Internet representa ciertos riesgos, como son:

! La apropiación indebida de datos.

! La presencia de algún virus (intencionada o no).

El mayor peligro para el usuario es que un piratacibernético que vigile el tráfico de información a través de unaPC pueda apropiarse de información sensible y realizartransacciones comerciales en su provecho.

Existen varias posturas frente a esta realidad:

! Los que defienden que la información es de todos y que ésta debe circular libremente.

! Los gobiernos (como el de EEUU) que defienden la garantía legislativa de un buenuso.

! Los que defienden el derecho a la intimidad opinan que losmensajes electrónicos deben estar protegidos por unsistema que garantice que sólo van a leerlos susdestinatarios.

Page 10: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática10

En respuesta a este inconveniente, existe el SSL, un protocolo de seguridad desarrolladopor Netscape para que la transmisión de datos sea completamentesegura, que se basa en un sistema de cifrado y un sistemade claves que permite obtener datos encriptados, válidospara cualquier tipo de información y también para clavesde acceso, datos de cuentas bancarias, pedidos

comerciales, nº de tarjetas de crédito, entre otros.

En Internet existen, principalmente internautas que se pasan largas horas delante delcomputador buscando atractivas imágenes, otros simplemente buscan algún tipo de informaciónpara terminar un trabajo, pero una pequeña minoría se pasa largas horas entrando en sistemascon el fin de lograr sus objetivos basados en satisfacciones personales.

Existen ciertos personajes, de la sociedad Underground, o delincuentes informáticos,responsables de muchos desastres que ocurren en la red. Entre ellos podemos citar a los Hackers,Crackers, o los Lamers entre una amplia y devastadora familia de intelectuales expertos en temasinformáticos.

2. 1 LOS HACKERS

Originalmente el término hacker se asocia a una persona entusiasta en algunadisciplina pero se ha vuelto término casi exclusivo del mundo computacional.

El hacker es un individuo que ansía conocimientos, disfruta explorando los detallesde un sistema operativo o un lenguaje de programación, programa constantemente(incluso obsesivamente), disfruta más programando que sólo haciendo teorías sobreprogramación y disfruta del reto intelectual de vencer limitaciones buscandoconstantemente aumentar sus capacidades.

En sus exploraciones el hacker busca malas configuraciones,errores y agujeros en los sistemas operativos que les permitan entraren la máquina. Una vez dentro del sistema el reto ha sido superado yes necesaria la búsqueda de nuevas metas.

El hacker tiene un constante anhelo y sed deconocimientos que le permitan aumentar sus retos y metas.Entrar en un sistema es emocionante para un hacker.

Por lo general conocen varios lenguajes de programación, trabajan intensamenteen el entorno UNIX, tienen un firme conocimiento sobre el protocolo TCP/IP y suimplementación.

Es mejor ser descrito como un hacker por otras personas quepor uno mismo, hay cierta satisfacción del ego al ser identificado comotal, pero si uno se autocalifica como hacker, puede ser rechazado porlos demás y se gana la etiqueta de bogus (falso). Los hackers seconsideran a sí mismos una elite (de una meritocracia basada en lahabilidad), aunque cualquier nuevo miembro es bienvenido.

El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Esextrovertido e investiga todo lo relacionado con la electrónica y la informática.

Page 11: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 11

Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa olee los archivos de su computador hasta modificarlos para ver qué sucede. Un buenHacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horaspensando en ello.

Hacker es quien se interesa por la tecnología, posee ansias de tenerconocimientos sobre algo, pero también tiene una fuerte voluntad para pasarse horasdelante del computador probando cosas.

Le encanta descubrir como funcionan los programas o por lo menos entenderpara qué sirve cada línea de dichos programas. Cuando ha adquirido suficientesconocimientos, el Hacker es capaz de desproteger un programa o copiar una tarjetaelectrónica. Y allí está la confusión. Un buen Hacker apunta lo aprendido y no lo difunde.

Al Hacker, le entusiasma todo lo que rodea la tecnología, es decir,la telefonía celular, los computadores, las tarjetas de crédito electrónicas olos Satélites. Normalmente lee demasiadas revistas y estudia pesados librosde técnica.

El Hacker es entonces una persona normal, con amplios conocimientosacumulados en base a su esfuerzo y que normalmente suele sorprender con su forma dever la vida.

Existe una comunidad, una cultura compartida, de programadores expertos, cuyahistoria se puede rastrear décadas atrás, hasta las primeras minicomputadoras de tiempocompartido. Los miembros de esta cultura acuñaron el término «hacker».

La mentalidad de hacker no pertenece solamente al ámbitoinformático, hay personas que aplican la actitud de hacker a otras cosascomo electrónica o música, de hecho, se puede encontrar en los más altosniveles de cualquier ciencia o arte.

Los hackers en software reconocen estos espíritus emparentados y los denominan«hackers», algunos sostienen que la naturaleza de hacker es en realidad independiente delmedio particular en el cual el hacker trabaja.

Existe otro grupo de personas que se auto-denominan hackers, pero no lo son.Éstas son personas (principalmente varones adolescentes) que se divierten ingresandoilegalmente en computadoras y estafando al sistema de telefonía.

Los hackers de verdad tienen un nombre para esas personas:«crackers», y no quieren saber nada con ellos.

Desafortunadamente, muchas personas utilizan erróneamentela palabra «hacker» para describir a los crackers.

La diferencia básica es ésta::::

Los hackers construyen cosas, los crackers las destruyen. Los hackers construyen cosas, los crackers las destruyen. Los hackers construyen cosas, los crackers las destruyen. Los hackers construyen cosas, los crackers las destruyen.

Page 12: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática12

SUS PRINCIPIOS

Es contra la ética del hacker alterar cualquier información y no tienen lanecesidad de destruirla como los crackers.

Ellos están allí para explorar el sistema y aprender más. Poseen su propiocódigo ético que tiene dos principios básicos:

1. Compartir la información es poderoso,positivo y bueno, y es un deber ético delhacker el compartir la suya escribiendosoftware gratis y facilitando el acceso de lainformación y los recursos en la medida de sus posibilidades.

2. Invadir un sistema por diversión y exploración es éticamente aprobadosiempre y cuando no se cometa robo, vandalismo o invasión de laconfidencialidad.

Ambas normativas son aceptadas ampliamente, más nouniversalmente por los hackers. La mayoría de ellos se suscriben alprincipio 1 y muchos lo hacen escribiendo y distribuyendo softwaregratis.

Algunos van más allá y afirman que toda la información debe ser gratis ycualquier control de propiedad es malo.

El principio 2 es el más controvertido, algunas personas consideran que elsolo acto de invadir un sistema es antiético.

Desde este punto de vista, una de las más altas formas de cortesía de unhacker es:

! Invadir un sistema y luego

! Explicar al operador del sistema, preferiblemente por e-mail desde unacuenta ficticia, exactamente como se realizó la invasión y como la fallade seguridad puede ser resuelta, actuando como una ayuda nopagada ni solicitada.

Los hackers piensan que cualquiera que no se puedaimaginar que la manera más interesante de jugar con unacomputadora es invadiendo otra, no deberia pertenecer a estemundo.

La más segura manifestación de cualquiera de las variantes de su ética esque casi todos ellos están hurgando activamente para compartir trucos técnicos,software y (cuando sea posible) recursos de computación con otros hackers.

El Samurai, es un hacker benigno contratado para hacertrabajos legales de invasión, como espiar para un bando en unalucha política de corporaciones o en cualquier situación donde,por razones legítimas, se necesite a un espia electrónico.

Page 13: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 13

En 1991, los medios de comunicación reportaronla existencia de una cultura samurai que se agrupabanpermanentemente, la mayoría de ellos eran jóvenesbrillantes armados con sus computadores; se habíanmoldeado a sí mismos en base a la cultura samurai delJapón.

Estaban adheridos a una rígida ética de lealtad a susempleadores y a menospreciar el vandalismo y el robopracticado por los crackers. Basaban sus principios en el libro'Book of Five Rings' de Miyamoto Musashi, un clásico históricode la doctrina samurai.

ACTITUD DE UN HACKER

Los hackers resuelven problemas, construyen cosas, creen en la libertad yla ayuda voluntaria mutua.

Como en las artes creativas, el modo más efectivo detransformarse en un maestro, es imitar la mentalidad de losmaestros no sólo intelectualmente, sino ademásemocionalmente.

IDEOLOGIA DE UN HACKER

1. El mundo está lleno de problemas fascinantes que esperan serresueltos.

Es muy divertido ser un hacker, pero es una clase de diversión querequiere mucho esfuerzo.

El esfuerzo requiere motivación. Los atletas exitososobtienen su motivación a partir una clase de placer físico quesurge de trabajar su cuerpo, al forzarse a sí. De manerasimilar, para ser un hacker debe sentir un placer particularcuando se resuelve un problema, aguza sus habilidades yejercita su inteligencia.

Si no es la clase de persona que naturalmente sientede esta manera las cosas, necesitará poder experimentarlaspara llegar a ser un hacker. De otra manera, encontraráque su energía para «hackear» será absorbida por otrasdistracciones como diversión, dinero y aprobación social.

Además deberá desarrollar cierta clase de fe en su propia capacidad deaprendizaje con la creencia de que aún cuando pueda no saber todo lo quenecesita para resolver el problema, si toma una parte de él y aprende desdeallí, aprenderá lo suficiente para resolver la siguiente parte, y así, hasta que loresuelva completo.

Page 14: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática14

2. Nadie debería tener que resolver un problema dos veces.

Los cerebros creativos son recursos valiosos ylimitados. No deben desperdiciarse reinventando la ruedacuando hay tantos y tan fascinantes problemas nuevosesperando ser resueltos.

Para comportarse como hacker, se debe creer que eltiempo empleado para pensar por los otros hackers esprecioso, tanto, que es casi una obligación moral para él;compartir la información, resolver los problemas y luegoexponer la solución de manera que los otros hackerspuedan resolver nuevos problemas, en lugar de enfrentarseperpetuamente con los viejos.

No están obligados a regalar todo su productocreativo, aunque aquellos hackers que lo hacen son los queobtienen más respeto de los demás hackers. Se consideraconsistente con los valores de un hacker que se venda losuficiente para pagar la comida, la casa y los gastosrelacionados con la computadora.

3. Lo aburrido y lo rutinario es malo.

Los hackers (y las personas creativas en general) nunca debieran sersometidas a trabajos rutinarios, porque cuando esto sucede significa que noestán haciendo lo único que deben hacer: resolver nuevos problemas.

Para comportarse como hacker, se debeautomatizar todos los trabajos rutinarios todo lo que sepueda, no solamente para uno mismo, sino parabeneficio de todos los demás (especialmente otroshackers).

Existe una aparente excepción a esta regla. Los hackers hacen cosas quea veces pueden parecer repetitivas o aburridas pero les sirve como ejerciciopara lograr limpieza mental, o para obtener cierta habilidad, o tener ciertaclase de experiencia que no podría alcanzar de otro modo.

4. La libertad es buena.

Los hackers son naturalmente anti-autoritaristas. No aceptan quecualquiera les pueda dar órdenes, esto puede ocasionar que dejen de resolveralgún problema.

Por eso, la actitud autoritaria debe ser combatida donde sea que seencuentre, pues si se la deja lo asfixiará.

Esto no es lo mismo que combatir toda autoridad. Los niños necesitanguía y los criminales restricciones.

Page 15: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 15

Un hacker puede estar de acuerdo en aceptar ciertaclase de autoridad para poder obtener algo que desea másque el tiempo que gasta en seguir órdenes.

Pero este es un pacto limitado, consciente; la clase de sumisión quedesean los autoritarios no está en oferta.

Los autoritarios florecen en la censura y el secreto. Y desconfían de lacooperación voluntaria y el intercambio de información; sólo les agrada lacooperación que tienen bajo su control. Así que para comportarse comohacker, se debe desarrollar una hostilidad instintiva hacia la censura, elsecreto, y la utilización de la fuerza o el fraude para someter a adultosresponsables. Y deberá estar preparado para actuar en consecuencia.

5. La actitud no es sustituto para la competencia.

Para ser un hacker, deberá desarrollar algunas deesas actitudes. Pero tener la actitud solamente no lotransformará en hacker, como tampoco lo puedetransformar en un atleta campeón o en estrella del rock.Para transformarse en hacker necesitará inteligencia,práctica, dedicación, y trabajo pesado.

Por lo tanto, debe aprender a desconfiar de la actitud y respetar lacompetencia en todas sus formas. A ningún hacker le gusta perder el tiempocon quienes adoptan la pose de hacker, sino que veneran la competenciaespecialmente la competencia al hackear, pero la competencia en cualquierámbito está bien.

Especialmente buena es la competencia en habilidades exigentes quepocos pueden dominar, y la mejor es la competencia en habilidades exigentesque involucran agudeza mental y concentración.

Si respeta la competencia, la disfrutará y entonces el trabajo pesado y ladedicación se transformarán en una especie de juego intenso, y no una rutina.Y eso es lo vital para transformarse en hacker.

HABILIDADES DE UN HACKER

La actitud del hacker es vital, pero más aún lo son las habilidades. Laactitud no es sustituto para la competencia, y existe un cierto conjunto deherramientas básicas.

Este conjunto cambia lentamente a lo largo deltiempo a medida que la tecnología crea nuevashabilidades y descarta otras obsoletas.

Por ejemplo, se incluía la programación en lenguaje de máquina, y hastahace poco no se hablaba de HTML.

Para ser un hacker es necesario contar con las siguientes habilidades:

Page 16: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática16

1. 1. 1. 1. Aprender a programar.

En 1997 el único lenguaje que se necesitaba conocerera el “C”. Pero ahora no se puede ser un hacker, nisiquiera un programador, si se conoce solamente unlenguaje de programación, se debe aprender cómo pensaren los problemas de programación de una manerageneral, independiente de cualquier lenguaje. Para ser unhacker de verdad, se debe llegar al punto en el cual puedeaprender un lenguaje nuevo en días, relacionando lo queestá en el manual con lo que ya sabe.

Además de “C”, también se tiene que aprender al menos LISP, Perl y Java.

Aparte de ser los lenguajes más importantes para hackear, a su vezrepresentan enfoques muy diferentes en la tarea de la programación, y loeducarán de distintas y valiosas maneras. El aprendizaje de la programación es

como aprender a escribir bien en lenguaje natural. La mejormanera de aprender es leer algo de las cosas escritas porlos maestros de programación, luego escribir algunas cosasuno mismo, leer mucho más, escribir un poco más y repetiresto hasta que lo que escribe empiece a mostrar la clase defuerza y economía que aprecia en sus modelos.

Antes era difícil encontrar código de buena calidad para leer, porquehabía pocos programas de cierta magnitud disponibles en código fuente de talmanera que los nóveles hackers pudieran echarles mano. Esta situación hacambiado dramáticamente: software gratuito, herramientas de programaciónlibres, y sistemas operativos libres (todo disponible con su código fuente, y todoello hecho por hackers) están ampliamente disponibles en la actualidad.

2. Obtener uno de los UNIXs gratuitos, aprenda a usarlo y aponerlo en funcionamiento.

El paso más importante de cualquier novato esadquirir las habilidades de un hacker obteniendo unacopia de Linux o alguno de los otros Unixs tipo BSD libres,instalarlo en una máquina personal, y hacerlo funcionar.

Existen otros sistemas operativos en el mundo además de Unix, pero comosólo pueden encontrarse en formato binario uno no puede ni leer el código nimodificarlo.

Además de eso, Unix es el sistema operativo de Internet. Si bien se puedeaprender a usar Internet sin saber Unix, nunca podrá ser un hacker en Internetsin conocerlo. Por este motivo, la cultura hacker actual está centradafuertemente en Unix.

3. Aprender a usar la World Wide Web y escribir en HTML.

La mayoría de las cosas que ha construido la cultura hacker trabajafuera de la vista del gran público, ayudando en el funcionamiento de fábricas,oficinas y universidades; carecen de un impacto obvio en la vida de los que

Page 17: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 17

no son hackers. La Web es la única gran excepción, y es tan enorme y brillanteeste juguete de hackers que incluso los políticos admiten que está cambiandoel mundo. Sólo por esta razón (y muchas otras igualmente buenas) uno debeaprender a trabajar en la Web.

Esto no significa aprender a manejar un navegador, sino que debeaprender a escribir HTML, el lenguaje de la Web.

STATUS EN LA CULTURA HACKER

De manera similar a muchas otras culturas sineconomía monetaria, el hackerismo se basa en la reputación.(Está intentando resolver problemas interesantes, pero cuáninteresantes son, y cuán buenas son las soluciones que seencuentren).

De acuerdo a esto, cuando participa en el juego de los hackers, unoaprende a puntuarse principalmente en función de lo que los otros hackerspiensan acerca de sus habilidades.

Este hecho está empañado por la imagen de trabajo del hacker comosolitario; también por un tabú cultural de los hackers; (si bien en la actualidad esmenor, aún es fuerte) que impide que se admita el ego o la validación externacomo elementos involucrados en la propia motivación.

Específicamente, el hackerismo es lo que los antropólogos denominancultura de la donación.

Uno gana estatus y reputación no mediante ladenominación de las otras personas, ni por tener cosas que lasotras personas desean, sino por donar cosas. Específicamente,al donar su tiempo, su creatividad, y el resultado de sushabilidades.

Existen básicamente cinco clases de cosas que se pueden hacer paraobtener el respeto de los hackers:

1. Escribir software libre.

Lo primero, es escribir programas para que otros hackers opinen si sondivertidos o útiles, y donar los fuentes del programa a la cultura hacker paraque sean utilizados.

Page 18: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática18

Los más reverenciados semidioses del hackerismo son las personas quehan escrito programas de gran magnitud, con grandes capacidades quesatisfacen necesidades de largo alcance, y los donan, de tal manera quecualquiera pueda utilizarlos.

2. Ayudar a probar y depurar software libre

También son reconocidas aquellas personas quedepuran los errores del software libre. En este mundoimperfecto, inevitablemente pasaremos la mayoría de nuestrotiempo de desarrollo en la fase de depuración.

Este es el motivo por el cual los desarrolladores de software libre piensanque un buen probador-beta (uno que sabe cómo describir claramente lossíntomas, que puede localizar correctamente los problemas, que tolera loserrores en una entrega apurada, y que está dispuesto a aplicar unas cuantasrutinas sencillas de diagnóstico) vale su peso en oro.

Aún contando con un solo probador de éstos puedehacerse que el proceso de depuración pase de ser unaprolongada pesadilla que lo deja a uno exhausto, a ser sólouna saludable molestia.

3. Publicar información útil.

Otra buena cosa que puede hacer es recolectar y filtrar información útile interesante y construir páginas Web, o documentos como PF (PreguntasFrecuentes, FAQ en inglés), y ponerlos a disposición de los demás.

La gente que mantiene las PF (FAQ), gozan de casi tanto respeto comolos autores de software libre.

4. Ayudar a mantener en funcionamiento la infraestructura.

La cultura hacker (y eldesarrollo ingenieril de la Internet,para el caso) funciona gracias altrabajo voluntario. Existe una grancantidad de trabajo necesario quedebe hacerse para que esto sigamarchando, como: administrarlistas de correo, moderar foros de discusión, mantener sitios donde se archivangrandes cantidades de software y otros estándares técnicos.

La gente que desarrolla estas actividades goza de mucho respeto,porque todos saben que esos trabajos son grandes consumidores de tiempo yno tan divertidos como meterse con el código. Los que lo llevan adelantedemuestran su dedicación.

5. Hacer algo por la cultura hacker en sí misma.

Finalmente, uno puede servir y propagar la cultura hacker en sí mismapor ejemplo, escribiendo un texto acerca de cómo transformarse en hacker.

Page 19: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 19

Esto no es algo en lo cual estará en posición de hacer hasta que sea conocidoen el ambiente por las primeras cuatro cosas.

La cultura hacker no tiene líderes, exactamente, pero tiene héroesculturales y voceros.

Cuando se ha estado en las trincheras tiempo suficiente, podrá crecer ytransformarse en uno de ellos. Pero tenga cuidado: los hackers desconfían delego ruidoso, así que la búsqueda visible de esa clase de fama es peligrosa.

LA CONEXIÓN HACKER/NERD

Contrariamente al mito popular, no es necesario que sea un nerd para serun hacker.

Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginadosocial, el nerd puede mantenerse concentrado en las cosas realmente importantes,como pensar y hackear.

Por esta razón, muchos hackers han adoptado laetiqueta "nerd" e incluso utilizan el desagradable término"geek" como insignia de orgullo, es su forma de declarar supropia independencia de las expectativas sociales normales.

CUESTIONES DE ESTILO

Debe desarrollar la mentalidad del hacker. Existen algunas cosas que sepuede hacer cuando está sin computadora, que lo pueden ayudar.

Estas cosas no son sustituto para la actividad propiade hackear (nada lo es) pero muchos hackers las realizan, ysienten que de alguna manera primitiva se conectan con laesencia de la actividad de hackear. Por ejemplo:

! Leer ciencia ficción.

Ir a las reuniones sobre ciencia ficción (es un buen método paraencontrarse con hackers y proto-hackers)

Page 20: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática20

! Estudiar Zen, y/o practicar artes marciales.

La disciplina mental se parece en ambos casos.

! Desarrollar un oído analítico para la música.

Aprender a apreciar música de clases peculiares. Aprender a tocarcorrectamente alguna clase de instrumento musical, o a cantar.

! Desarrollar inclinación por los dobles sentidos y los juegos depalabras.

! Aprender a escribir correctamente en su lengua nativa.

! Cuanto más de estas cosas haya hecho, es probable que poseamaterial natural para hacker.

Finalmente, unas pocas cosas que no hacen los hackers:

! No usar un nombre de usuario grandioso.

! No participar en las discusiones airadas en Usenet (ni en ningún otrolado).

! No autodenominarse «cyberpunk», ni desperdiciar el tiempo en alguienque lo haga.

! No escribir para el correo o los foros con montones de errores detecleo o construcciones gramaticales incorrectas.

DE LARVA A MARIPOSA.

Lo primero es tener el deseo de llegar a ser un hacker, pero el proceso noes fácil, básicamente hay que pasar por dos estados antes de llegar a la meta.

Wannabee (Querer ser).

Es el término asignado para la persona quedesea ser hacker. Se usa cuando una persona estáentrando en un 'larvar stage'; los wannabees puedenser seres sumamente preguntones y fastidiosos, pero lamayoría de los hackers recuerdan haberlo sidotambién cuando eran esas criaturas.

Larvar Stage (Etapa de Larva).

Es un período obsesivo compulsivo donde lo único que se piensa yse hace es programar y por la cual, aparentemente, pasan todos loshackers.

Page 21: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 21

Los síntomas comunes sonsesiones de 36 horas continuas, eldescuido de todas las otrasactividades básicas incluyendo elalimentarse, dormir, la higienepersonal y casos crónicos deproblemas de vista.

Este período puede teneruna duración de entre 6 meses y 2años, siendo la media de 18meses.

Algunos no logran regresar a una vida normal pero el traumaparece ser necesario para lograr el objetivo de ser un gurú de laprogramación, más que sólo programadores competentes.

Un nuevo estado larval pero menos traumático y largo(aproximadamente 1 mes) puede suceder cuando se desea aprender unnuevo sistema operativo o lenguaje de programación.

2.2 LOS CRACKERS

La definición de un cracker es alguien que trata de violar el acceso de un sistemaadquiriendo passwords.

La mayoría de los crackers son adolescentes nada bondadosos que buscan darsus golpes destruyendo o alterando la data de un sistema.

Tienden a unirse en grupos muy pequeños, secretos ycerrados al contrario de los inmensos, abiertos y policulturaleshackers.

Se espera que un verdadero hacker haga algo de cracking juguetón y conozcamuchas de las técnicas básicas, pero cualquiera que pase de la etapa de larva puede caeren la tentación y, debido a su creciente deseo de realizar algo por razones inmediatas,benignas y prácticas, no vea nada de malo en invadir cierta seguridad y privacidad para

poder lograr una meta.

Para el cracker el invadir un sistema no requiere de misteriososestados de iluminación mental, pero sí mucha persistencia y laobstinada repetición de trucos bien conocidos en los puntos débiles deun sistema. Tratan de descubrir información clasificada hurgando alazar y con ciega persistencia.

Page 22: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática22

Suele decirse que los crackers son solo hackers mediocres y que su nivel deeducación e inteligencia sobre un sistema es menor.

Un Cracker se dedica única y exclusivamente a "malograr" sistemas, ya sean éstoselectrónicos o informáticos.

Alcanza el éxtasis de satisfacción cuando logra "malograr" un sistema y esto seconvierte en una obsesiva compulsión.

Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo quesabe más que nadie. Y esto no es malo, porque cada cual puede tener los conocimientossuficientes como para quebrantar cualquier sistema protegido.

Algunos Crackers sí lo difunden, se mofan difundiendo su logro o en cualquiercaso ofrece por Internet su último programa capaz de burlar los programas Shareware.

Por esa razón se les denomina Crackers, ya que quebrantan los sistemas deseguridad y la filosofía del propio Hacker.

DIFERENCIA ENTRE HACKER Y CRACKER

Un aspecto para diferenciar a un hacker de uncracker puede ser que el primero crea sus propiosprogramas, tiene muchos conocimientos en programación, yademás en varios lenguajes de programación, mientras queel segundo se basa en programas ya creados que puedeadquirir, normalmente, vía Internet.

Otro aspecto diferenciado es que el interés de un cracker es destrozar lamáquina que hay al otro lado, no es constructivo como un hacker, que trata de"mejorar" la red dando a conocer sus incursiones y los fallos que ha encontrado.

¿POR QUE EXISTEN LOS CRACKERS?

La existencia de los crackers es muy simple, al igual que en la vida real nospodemos encontrar personas constructivas y otras destructivas, en la red tambiénsucede lo mismo.

Además muchos crackers son como mercenarios, es decir,obtienen información restringida de los sistemas a los que entran yluego la venden al mejor postor, o puede ser incluso que haya sidocontratado para que busque algo en concreto que interesa aalguien (normalmente empresas que quieren conocer secretos deotras).

A estas personas se les suele denominar erróneamentehackers, pero no es así, son crackers.

Como se ha dicho antes, los hackers comparten susdescubrimientos con el resto de usuarios de Internet, lo cual haceque se conozcan los fallos de seguridad en las redes, y se ponga

Page 23: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 23

remedio a esos fallos, con lo que cada vez conseguimos una red más segura yfiable, esto es lo que los diferencia de los crackers, los cuales sólo tienen un ánimodestructivo, pues venden información, destruyen datos, modifican archivos,introducen en los programas códigos malignos, que crean problemas en el sistemadonde se ejecutan, en definitiva, lo único que hacen es crear problemas en la red.

2.3 LOS GURUS

Gurú es literalmente aquél -o aquello- que disipa la oscuridad. El términoprocede de las raíces en sánscrito 'gu', oscuridad, y 'ru', luz. Un gurú es un maestroespiritual que ayuda al devoto mediante su ejemplo a alcanzar la iluminación.

"Gurú" es una palabra sagrada que significa realmente "el que es unmaestro realizado". Un gurú es el maestro que ha realizado la verdad, siguiendo elcamino yóguico y el que ha logrado el estado sin pulso y sin respiración o nirvikalpasamadhi.

En la Biblia se encuentra escrito, "Cada día yo muero" lo que significa que"cada día yo voy a ese estado en que no hay pulso ni respiración".

Un maestro es el que tiene completo control sobre su mente, su sistemarespiratorio y de hecho de todos los sistemas de su cuerpo.

Son los maestros y enseñan a los futuros Hackers.Normalmente se trata de personas adultas, me refiero adultas,porque la mayoría de Hackers son personas jóvenes, que tienenamplia experiencia sobre los sistemas informáticos o electrónicos yestán de alguna forma allí, para enseñar o sacar de cualquierduda al joven.

Es como una especie de profesor que tiene a sus espaldas unas cuantasmedallitas que lo identifican como el mejor de su clase.

El gurú no está activo, pero absorbe conocimientos ya que siguepracticando para conocimiento propio y sólo enseña las técnicas más básicas.

LA RELACION GURU-DISCIPULO

Gurú, si bien es un concepto de origen indio, es un tema tan antiguocomo la humanidad.

Su significado primero es: "maestro" y como tal, es un concepto universalligado a la idea de transmitir conocimiento de una persona que sabe algo a undiscípulo.

El Gurú, desde un punto de vista más amplio puedetambién ser un cura, un rabino, un profesor, un maestro deescuela, o aún, un padre o madre, etc.

De todas maneras, en las tradiciones de Yoga o Tantra,el concepto está muy elaborado, tornándose de fundamental

Page 24: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática24

importancia cuando son tomados en consideración asuntos como el conocimientode la liberación.

En efecto, en la filosofía Yoga el concepto Gurú (que significa "removedorde la oscuridad") es esencial.

Fundamentalmente porque el Gurú es aquél que puede guiar al discípulo(conocido como Shishya o Chela) a través del sendero de la liberación.

Un Gurú es necesario ante cierto nivel de alguien que sigue la tradiciónYoga. En "cierto nivel" es asociado frecuentemente con aquellos momentos deprofunda crisis espiritual.

Un Gurú se vuelve un intermediario, pudiendo éste/ésta salvar a sudiscípulo de un quiebre emocional.

2.4 LOS LAMERS

Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos.

Si cae en sus manos un programa generador de Virus, lo suelta en la red ymuestra una sonrisa al tiempo que dice:

¿Has visto de lo que¿Has visto de lo que¿Has visto de lo que¿Has visto de lo queSoy capaz de hacer?Soy capaz de hacer?Soy capaz de hacer?Soy capaz de hacer?

En realidad resulta patético. Un lamer rastrea en la basuracibernética de la red, se baja todos los programas y los prueba todos. Es eltípico tipo que se pasa la vida "molestando" a los demás, enviando bombaslógicas o Virus por la Red, y lo peor de todo es que cree saber algo.

Hoy día cualquier persona es capaz de manejar un programa determinado conpocas enseñanzas de informática.

Esto es lo que hace el lamer, ejecutar programas creados por otros. Después secree un todopoderoso, pero en realidad no lo es.

Page 25: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 25

2.5 LOS COPYHACKERS

Son otra nueva generación de falsificadores. Obtienen loque les interesa y se lo venden a alguien sin escrúpulos quecomercializará el sistema posteriormente. Estas personas quierenvivir del cuento y son personas obsesivas que más que ingenieríasocial, poseen obsesión compulsiva.

Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguienque sabe algo.

Después se pone en contacto con ella y trata de sacarle la idea. Cuando loconsigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.

2.6 LOS BUCANEROS

En realidad, se trata de comerciantes. Los bucaneros venden los productoscrackeados como tarjetas de control de acceso de medios de pago.

Por ello, los bucaneros no existen en la Red. Sólo se dedican a explotar este tipode tarjetas para canales de pago que los Hardware Crackers, crean.

Los bucaneros suelen ser personas sin ningún tipo de conocimientos ni deelectrónica ni de informática, pero sí de negocios.

El bucanero compra al Copy-Hacker y revende el productobajo un nombre comercial. En realidad es un empresario con muchainclinación a ganar dinero rápido y de forma sucia.

2.7 NEWBIE

Traducción literal de novato. Es alguien que empieza a partir de una WEB basadaen Hacking.

Inicialmente es un novato, no hace nada y aprende lentamente.

A veces se introduce en un sistema fácilmente y en otras fracasa en el intento,porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar lapagina WEB para seguir las instrucciones de nuevo.

2.8 WANNABER

Son los verdaderos aprendices de los hackers, aunque el llegar a ser hacker no escosa de decir, ya soy hacker, si no que el hacker siempre va aprendiendo cosas nuevas.

Quieren ser Hackers, pero están en proceso, tendrán que pasar por diversaspruebas, buscando solucionar los problemas que se le presenten en el camino para llegara ser considerado un HACKER.

Page 26: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática26

2.9 PIRATA INFORMATICO

Es aquella persona que se dedica a utilizar lainformación de otros para desproteger software, copiarlo ydistribuirlo, entrega a titulo personal o gratuito un programa desoftware el cual estando correctamente registrado como

propiedad intelectual en su país de origen adultera su estructura, suprocedimiento de instalación, copiándolo directamente y reproduciendo por cualquiermedio la documentación que acompaña al mismo programa.

Generalmente comparten gratuitamente este software con sus amigos.

Se han construido complejas organizaciones de piratas dedicadasal lucro personal de forma totalmente ilegal (infringen el Copyright)perjudicando seriamente a las empresas creadoras de software.

2.10 CYPHERPUNKS(cryptoanarquistas)

Personas que distribuyen gratuitamente las herramientas y los métodos para sabery poder encriptar, mayoritariamente a través de técnicas PGP. Algunos entienden laencriptación como una forma de evadir al Estado y de esta manera, proteger cualquierinformación personal o financiera.

2.11 ANARQUISTAS

Personas que utilizan los sistemas informáticos para distribuir información quepuede ser considerada ilegal como, por ejemplo, métodos de construcción de explosivos,pornografía, métodos de manipulación de drogas, información sobre radios piratas,piratería en la televisión por cable o satélite, etc. Luchan por la libertad de expresión total.

2.12 VIRUCKER

Esta palabra proviene de la unión de los términosVIRUS y HACKER, y se refiere al creador de un programa, elcual insertado en forma dolosa en un sistema de cómputodestruye, daña o inutiliza un sistema de informaciónperteneciente a organizaciones con o sin fines de lucro y dediversa índole.

Son personas que programan códigos con laintención de:

Page 27: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 27

A) Que se reproduzcan por sí mismos en otros sistemas sin ningún tipo deautorización, y

B) Que tengan efectos secundarios convertidos en un mensaje para el operadordel sistema, una travesura, un guiño o, en el peor de los casos, dañosirreparables para el sistema.

2.13 PHREAKERS

Persona que ingresa al sistema telefónico, teniendo o no equipo de computación,con el propósito de apoderarse, interferir, dañar, destruir, conocer, difundir, hacer actosde sabotaje, o hacer uso de la información accediendo al sistema telefónico, provocandolas adulteraciones que, en forma directa, conlleva este accionar, con su consecuenteperjuicio económico.

Son tipos con unos conocimientos de telefonía insuperables. Conocen a fondo lossistemas telefónicos incluso más que los propios técnicos de las compañías telefónicas.

Estos tipos han sabido crear todo tipo de cajas de colores con una funcióndeterminada. Actualmente se preocupan mas de las tarjetas prepago, que de las cajas, yaque suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz decaptar los números de abonado en el aire.

De esta forma es posible crearclones de tarjetas telefónicas a distancia.

Son los más famosos en los mediosde comunicación por los desastres que hanhecho a través de los años.

En los años 60 ya existían losPhreakers y la gran víctima era AT&T. Unode los más famosos Phone Phreakers deesa época era John Draper, alias CapitánCrunch.

Hace algún tiempo el hacerphreaking fue una actividad semirespetable dentro de la comunidad hacker;había un acuerdo de caballeros donde elhacer phreaking era bien visto como juegointelectual y como una forma deexploración, pero el robo de servicios eratabú.

La modernización de las redes hizonecesario que los phreakers utilizarantécnicas menos éticas, como robarnúmeros de calling cards, los obteníancolocándose cerca de algún teléfonopúblico y memorizando el número detarjeta que marcaba un usuario descuidado. Una vez obtenido el número y la clave, lainformación era esparcida de tal manera que en un caso se llegaron a realizar 600

Page 28: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática28

llamadas internacionales en dos minutos antes de que los operadores de seguridad delsistema la cancelaran.

Otra alternativa en la búsqueda de información de los Phone Phreakers es hacertrashing que consiste en escarbar en la basura de los edificios de las compañíastelefónicas en busca de listas desechadas de claves de acceso.

Con sus habilidades pueden llegar a crear un pequeño aparato que simula elsonido de una moneda cuando entra en el teléfono público, escuchar conversacionesprivadas y crear cuentas telefónicas ficticias.

2.14 EL UNDERGROUND FINAL

La presencia de estos personajes en el mundo virtual es inmensa y séesta expandiendo cada vez más a la superficie. Existen revistas especializadasen la materia como 2600 Magazine, acaba de salir una película de MGMtitulada Hacker donde es evidente su contenido o por lo menos el sentido dela misma y existen páginas de dominio público donde puedes copiarherramientas de software que te permiten desde, cosas tan sencillas como,

obtener la clave del protector de pantalla de Windows hasta aplicaciones para crear virusy generadores de números de calling cards y tarjetas de crédito.

Las enormes redes cooperativas como Usenet, FidoNet e Internet puedenfuncionar sin control central debido a sus características, todos ellas pueden reforzar elsentido de una comunidad libre underground que puede ser el bien intangible más valiosopara el mundo hacker, un mundo que al parecer ya agotó su presencia oscura y calladapara salir la luz pública.

Se ha descrito brevemente cada grupo y el papelque interpretan en la nueva cibersociedad. Son cada vezmas los jóvenes que se autodenominan Hackers y lo únicoque hacen es soltar Virus y probar programas de Hacking.Esto confunde a la sociedad y este tipo de personas sonalgo violentas y desprecian lo material.

Los buenos Hackers, no son nunca descubiertos yapenas aparecen en la prensa, a menos que seandescubiertos por una penetración en un sistemademasiado seguro. Pero volviendo a la consideración desi son una nueva sociedad difícil de comprender, elverdadero Hacker posee el control del mundo. Por ello alguien muy importante en losEstados Unidos dijo alguna vez, denme diez Hackers y dominaré el mundo.

2.15. VIRUS INFORMATICOS

Los virus informáticos se están incrementadonotablemente; actualmente se crean más de diez virusdiarios, éstos no sólo se dedican a copiar sus códigos dentrode los programas sino que dañan partes importantes de uncomputador como por ejemplo: sector de arranque, tablade partición, etc.

Page 29: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 29

El crecimiento de los virus informáticos, nos lleva a tomar acciones rápidas parael tratamiento de los mismos, teniendo que estar atentos y prevenir cualquier infección.

Como causa de éste crecimiento de los virus informáticos, aparece, la solución,mediante las actualizaciones de los antivirus.

El concepto general que hemos venido usando en las diversas publicaciones delInstituto Nacional de Estadística e Informática es el siguiente:

Los virus informáticos son programas que utilizan técnicas sofisticadas, diseñadospor expertos programadores, los cuales tienen la capacidad de reproducirse por símismos, unirse a otros programas, ejecutando acciones no solicitadas por el usuario, lamayoría de estas acciones son hechas con mala intención.

Un virus informático, ataca en cualquier momento, destruyendo toda lainformación que no esté protegida con un antivirus actualizado.

La mayoría de los virus suelen ser programas residentes en memoria, se vancopiando dentro de nuestros softwares. De esta manera cada vez que prestamos softwaresa otras personas, también encontrarán en el interior archivos con virus.

Un virus tiene la capacidad de dañar información, modificar los archivos y hastaborrar la información de un disco duro, dependiendo de su programador o creador.

En la actualidad los virus informáticos no sólo afectan a los archivosejecutables de extensión .EXE y .COM, sino también a los procesadores detexto, como los documentos de Word y hojas de cálculo como Excel, estanueva técnica de elaboración de virus informático se llama Macro Virus.

Después de tener muy claro el concepto de virus informáticos se recordará acontinuación las fases de infección de un virus informático.

FASES DE INFECCION

PRIMERA FASE (INFECCIÓN)

El virus pasa a la memoria del computador, tomando el control del mismo,después de intentar inicializar el sistema con un disco, o con el sector de arranqueinfectado o de ejecutar un archivo infectado. El virus pasa a la memoria y elsistema se ejecuta, el programa funciona aparentemente con normalidad, de estaforma el usuario no se da cuenta de que su sistema está siendo infectado.

SEGUNDA FASE (LATENCIA)

Durante esta fase el virus, intenta replicarseinfectando otros archivos del sistema cuando sonejecutados o atacando el sector de arranque del discoduro.

De esta forma el virus toma el control del sistemasiempre que se encienda el computador, ya queintervendrá el sector de arranque del disco, y los archivos

Page 30: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática30

del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contraescritura, dichos discos quedan infectados y listos para pasar el virus a otrocomputador e infectar el sistema.

TERCERA FASE (ACTIVACIÓN)

Esta es la última fase de la vida de un virus y es la fase donde el virus sehace presente.

La activación del virus trae como consecuencia el despliegue de todo supotencial destructivo, y se puede producir por muchos motivos, dependiendo decómo lo creó su autor y de la versión de virus que se trate, debido a que en estostiempos encontramos diversas mutaciones de los virus.

Algunos virus se activandespués de un cierto número deejecuciones de un programa infectadoo de encender el sistema operativo;otros simplemente esperan a que seescriba el nombre de un archivo o deun programa. La mayoría de los virusse activan mediante el reloj del sistemapara comprobar la fecha y activar elvirus, dependiendo de la fecha u horadel sistema o mediante algunacondición y por último atacan; el dañoque causan depende de su autor.

CLASES DE VIRUS

VIRUS POLIMORFICOS

• Muy difíciles de detectar y eliminar, debido a que cada copia del viruses diferente de otras copias.

• Sus instrucciones cambian cada vez que se autoencriptan.• El virus produce varias copias diferentes de sí mismo.• Cambian su forma (código) cada vez que infectan un sistema, de esta

manera parece siempre un virus distinto y es más difícil que puedan serdetectados por un programa antivirus.

• Pero existe un fallo en está técnica, y es que un virus no puedecodificarse por completo. Por lo menos tiene que quedar la rutinadesencriptadora, es esta rutina la que buscan los antivirus para ladetección del virus.

VIRUS ESTATICOS

• Tipo de virus más antiguo y poco frecuente.• Su medio de propagación es a través de programas ejecutables.• Su forma de actuar es sencilla.• Cuando abrimos un archivo infectado, el virus toma el control y

contamina otro archivo que no este todavía infectado.

Page 31: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 31

• Normalmente infectan archivos del mismo directorio, o puede ser quetengan objetivos fijos como el COMMAND.COM del SistemaOperativo.

• No permanecen en memoria más que el tiempo necesario parainfectar uno o varios archivos.

• Pueden ser virus destructivos en el caso de que sobreescriban lainformación del programa principal con su código de manerairreversible.

• A veces bloquean el control del sistema operativo, sobreescribiéndolo.

VIRUS RESIDENTES

• Virus que permanecen indefinidamente en memoria incluso después dehaber finalizado el programa portador del virus.

• Una vez ejecutado el programa portador del virus, éste pasa a lamemoria del computador y se queda allí hasta que apaguemos elcomputador. Mientras tanto va infectando todos aquellos programasejecutables que utilicemos.

VIRUS DESTRUCTIVOS

• Microprogramas muy peligrosos para la integridad de nuestro sistemay nuestros datos.

• Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos deldisco duro.

• Estos virus atacan directamente a la FAT (File Allocation Table) y encuestión de segundos inutilizan los datos del disco duro.

VIRUS BIPARTIDOS

• Es un virus poco frecuente.• Son virus incompletos, por ejemplo, a veces a un virus le falta la parte

de su código (el algoritmo destructivo), de este modo el virus estotalmente inofensivo. Pero puede haber otra versión del mismo virusque incorpore ese algoritmo. Si ambos virus coinciden en nuestrocomputador, y se unen en uno sólo, se convierten en un virusdestructivo.

VIRUS COMPAÑEROS

• Son los virus más sencillos de hacer.• Cuando en un mismo directorio existen dos programas ejecutables con

el mismo nombre pero uno con extensión .COM y el otro conextensión .EXE, el MS-DOS carga primero el archivo con extensión.COM.

• Si se crea un archivo .COM oculto, con el mismo nombre que el otroarchivo ejecutable de extensión .EXE. Primero se cargará en lamemoria el archivo .COM que contiene el virus. Después el virusllamaría al programa original.

• El archivo infectado no podría ser visto con un simple comando DIR enC :\, porque contiene el atributo de oculto.

Page 32: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática32

VIRUS DE BOOT (SECTOR DE ARRANQUE)

• Como su nombre lo indica, infecta el sector de arranque del discoduro.

• Dicha infección se produce cuando se intenta cargar el sistemaoperativo desde un disco infectado.

• Infecta los diskettes o discos duros, alojándose en el boot sector.• Cuando se enciende el computador, lo primero que hace la BIOS es

inicializar todo (tarjetas de vídeo, unidades de disco, chequearmemoria, entre otros).

AUTOREPLICABLES

• Realizan funciones parecidas a los virus biológicos. Ya que seautoreplican e infectan los programas ejecutables que se encuentrenen el disco.

• Se activan en una fecha, hora programada, cada determinado tiempo,contando a partir de su última ejecución o simplemente al sentir que seles trata de detectar.

ESQUEMA DE PROTECCIÓN

• No son virus destructivos.• Se activan cuando se intenta copiar un archivo que está protegido

contra escritura.• También se ejecutan cuando se intenta copiar softwares o programas.

VIRUS INFECTORES DE PROGRAMAS EJECUTABLES

• La infección se produce al ejecutar el programa que contiene el virus,en ese momento busca todos los programas cuyas extensiones sean.COM o .EXE.

• Cuando un programa infectado está ejecutándose, el virus puedepermanecer residente en memoria e infectar cada programa que seejecute.

• Los virus de este tipo tienen dos formas de alojarse en el ejecutable.• Graban su código de inicio al principio del archivo, realizando un salto

para ejecutar el programa básico y regresar al programa infectado.• Sobreescribe los sectores del disco, haciendo prácticamente imposible

su recuperación, si no cuenta con los originales.

VIRUS INVISIBLES

• Este tipo de virus intenta esconderse del Sistema Operativo mediantevarias técnicas.

• Pueden modificar el tamaño del archivo infectado, para que no se noteque se le ha añadido un virus.

• Pueden utilizar varias técnicas para que no se les pueda encontrar enla memoria del computador engañando a los antivirus.

• Normalmente utilizan la técnica de Stealth o Tunneling, es decir seocultan a la vista del usuario infectado.

Page 33: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 33

3. Herramientas o Métodos que Utilizan paraAtentar Contra la Información

La falta de seguridad permite este tipo de accesos, debido a que los Hacker, Cracker,Lamers, etc., buscan la manera de atentar contra la información de un sitio específico,destruyendo datos si es que el servidor no está completamente protegido, ellos tienen diversosprogramas que les permiten atentar fácilmente ante cualquier descuido de los usuarios.

La mayoría saben programación y se hacen sus propios programas para entrar a los sistemas,mencionaremos algunos métodos:

" ESCANNERS

Un escáner es un sistema que encuentra automáticamente los fallos de seguridadde un sistema remoto, es decir, una persona desde su habitación puede conocer losagujeros de seguridad de un sistema en otro país. Los escáneres son programas queatacan puertos TCP/IP, como pueden ser telnet o FTP, almacenando la respuesta que seobtiene, y así una persona puede obtener todo tipo de información de otro sistema, como,por ejemplo, si es posible que un usuario anónimo se registre.

Existen escáneres para todas las plataformas, tanto UNIX, Windows, Macintosh,etc. El construirse una persona su propio escáner no es difícil, pero no sería muy lógicoteniendo en cuenta que hay programas muy buenos, gratuitos y comerciales, por ejemplo,NSS, Strobe, Satan, Jakal, IdentTCPScan, Connect, FSPScan, etc.

" CAZADORES DE CONTRASEÑAS

Un cazador de contraseñas es un programa quedesencripta las contraseñas o elimina su protección.Aunque estos programas no han de desencriptar nada,y además con determinados sistemas de encriptación esimposible invertir el proceso, si no es de formaautorizada.

El funcionamiento es el siguiente: cogemos una palabra de una lista, laencriptamos con el protocolo que han sido encriptadas las claves, y el programa comparalas claves encriptadas con la palabra encriptada que le hemos dado, si no coincide pasaa otra clave encriptada, si coincide la palabra en texto legible se almacena en un registropara su posterior visualización. Los cazadores de contraseñas que podemos encontrar son:Crack, CrackerJack, PaceCrak95, Qcrack, Pcrack, Hades, Star Cracker, etc. Haycazadores de contraseñas para todos los sistemas operativos.

" CABALLOS DE TROYA O TROYANOS

Consiste en introducir dentro de un programa una rutina oconjunto de instrucciones, por supuesto no autorizadas y que lapersona que lo ejecuta no conoce, para que dicho programa actúede una forma diferente a como estaba previsto, por ejemplo:formatear el disco duro, modificar un fichero, sacar un mensaje,

Page 34: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática34

obtener información privilegiada del sistema, etc. Los troyanos los crean losprogramadores, ya sea creando ellos un programa original, e introduciendo el códigomaligno, o cogiendo el código fuente de otro programa e introduciendo el códigomaligno, y luego distribuirlo como el original.

" SUPERZAPPING

Se denomina superzapping al uso no autorizado de un programa editor deficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida losdatos almacenados en los soportes de un computador. El nombre proviene de una utilidadllamada SUPERZAP diseñada para Mainframes y que permite acceder a cualquier partedel computador y modificarlo, su equivalente en un PC serian las Pctools o el Norton DiskEditor.

" PUERTAS FALSAS

Es una practica acostumbrada en el desarrollo de aplicacionescomplejas que los programadores introduzcan interrupciones en lalógica de los programas para chequear la ejecución, producir salidasde control, etc. con objeto de producir un atajo para ir corrigiendo losposibles errores. Lo que ocurre es que en la mayoría de los casoscuando el programa se entrega al usuario estas rutinas no se eliminandel programa y proveen al Hacker de accesos o facilidades en su laborsi sabe descubrirlas.

" HERRAMIENTAS DE DESTRUCCIÓN

Este suele ser el procedimiento de sabotaje mas utilizado por empleadosdescontentos. Consiste en introducir un programa o rutina que en una fecha determinadadestruirá o modificara la información, o provocará el cuelgue del sistema. Podemosdistinguir tres métodos de destrucción: mailbombing, flash bombs, aplicaciones especialesde negación de servicio.

Mailbombing:::: Este método se basa en enviar muchos mensajesde correo electrónico, al mismo usuario, lo cual provoca una granmolestia a dicho usuario. Las herramientas que existen para estosataques son: Up Yours, KaBoom, Avalanche, Unabomber,eXtreme mail, Homicide, Bombtrack, etc. La mayoría de estasaplicaciones suelen ser gratuitas, y tenemos para todas lasplataformas.

Flash bombs: : : : Son herramientas que se utilizan en el IRC. Cuando nosconectamos a un IRC, hay varios canales o chats, y cada chat tiene su operadorque es la autoridad en ese chat, y decide la persona que ha de marcharse delchat. Las personas expulsadas del chat toman represalias, y apareció el flashbombs. Las aplicaciones de flash bombs que existen atacan en el IRC de unaforma diferente, pero básicamente lo que hacen puede ser es expulsar a otrosusuarios del chat, dejar colgado el chat, o llenar de basura (flooding) un canal.Las herramientas que tenemos a nuestra disposición son: crash.irc, botkill2.irc,ACME, Saga, THUGS, o The 7th Sphere.

Page 35: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 35

Aplicaciones de negación de servicio: : : : Este tipo de ataques trata de dejarcolgado o desactivar un servicio de la red saturándolo de información y dejándolobloqueado, e incluso se obligará a reiniciar la máquina. Las utilidades quepodemos encontrar para realizar este tipo de ataques son: Syn_floder, DNSKiller,arnudp100.c, cbcb.c, o win95ping.c.

" ATAQUES ASINCRONICOS

Este es quizá el procedimiento mas complicado y del que menos casos se ha tenidoconocimiento. Se basa en las características de los grandes sistemas informáticos pararecuperarse de las caídas, para ello periódicamente se graban los datos como volcado dememoria, valor de los registros, etc. de una forma periódica Si alguien consiguiera hacercaer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo enfuncionamiento el sistema éste continuará con la información facilitada y por tanto lainformación podría ser modificada o cuando menos provocar errores.

" INGENIERA SOCIAL

Básicamente es convencer a la gente de que haga lo que en realidad no debería, porejemplo, llamar a un usuario haciéndose pasar por administrador del sistema y requerirleel password con alguna excusa convincente.

" RECOGIDA DE BASURA

Este procedimiento consiste en aprovechar la información abandonada en formade residuo. Existen dos tipos: el físico y el electrónico. El físico se basa principalmente enlos papeles abandonados en papeleras y que posteriormente van a la basura, p ej. elpapel donde un operario apuntó su password y que tiró al memorizarla,listados de pruebas de programas, listados de errores que se desechanuna vez corregidos, etc.

El electrónico, se basa en la exploración de zonas de memoriao disco en las que queda información residual que no fue realmenteborrada, por ejemplo: archivos borrados recuperables, archivos despooling de impresora, etc.

" SIMULACION DE IDENTIDAD

Básicamente es usar un terminal de un sistema en nombre de otro usuario, bienporque se conoce su clave, o bien porque abandonó el terminal pero no lo desconectó yocupamos su lugar. El término también es aplicable al uso de tarjetas de crédito odocumentos falsos a nombre de otra persona.

" SPOOFING

Mediante este sistema se utiliza una máquina con la identidad de otra persona, esdecir, se puede acceder a un servidor remoto sin utilizar ninguna contraseña. ¿Cómo sehace esto? Pues utilizando la dirección IP de otro usuario, y así hacemos creer al servidorque somos un usuario autorizado. En máquinas UNIX se suelen utilizar para estos ataqueslos servicios "r", es decir, el rlogin y rsh; el primero facilita es procedimiento de registro enun computador remoto, y el segundo permite iniciar un shell en el computador remoto.

Page 36: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática36

" SNIFFER

Un sniffer es un dispositivo que captura la información que viaja a través de unared, y su objetivo es comprometer la seguridad de dicha red y capturar todo su tráfico.Este tráfico se compone de paquetes de datos, que se intercambian entre computadores, yestos paquetes a veces contienen información muy importante, y el sniffer está diseñadopara capturar y guardar esos datos, y poder analizarlos con posterioridad. Un ataquemediante un sniffer se considera un riesgo muy alto, porque se pueden utilizar los snifferspara algo más que para capturar contraseñas, también pueden obtener números detarjetas de crédito, información confidencial y privada, etc. Actualmente existen snifferspara todas las plataformas, ya que los sniffers se dedican a capturar datos, nocomputadoras, y por ello es igual la plataforma que se utilice. Algunos sniffers son lossiguientes: Gobbler, ETHLOAD, Netman, Esniff.c (se distribuye en código fuente), Sunsniff,linux_sniffer.c, etc.

Algo que hace especialmente peligrosos a los sniffers es que no se puedendetectar, ya que son aplicaciones pasivas y no generan nada, con lo que no dejan ningúntipo de huella, y son especialmente indetectables en DOS y Windows 95 y trabajo engrupo, aunque en UNIX y Windows NT hayan más posibilidades de detectarlo

Page 37: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 37

4. Noticias

4.1 LA IMPORTANCIA DEL ADMINISTRADOR DE SISTEMAS

La seguridad de todo sistema informático empieza por el propio administrador de dichosistema. Sirve de poco disponer de los mayores y mejores medios técnicos si después falla lapersona encargada de su instalación, configuración y mantenimiento.

El administrador, o el técnico de sistemas responsable de losequipos, no sólo debe instalar y configurar correctamente todo elhardware y su software correspondiente, sino que también debepreocuparse por cubrir, desde un principio, los posibles agujeros odeficiencias de seguridad que se encuentren a su cargo.

Es recomendable la instalación de la última versión de los Service Packspara Microsoft, los Fix Packs para IBM o los Support Packs para Novell, o biende los parches actualizados desde un primer momento. También se debe procurar instalar laúltima versión de los productos y servicios que se ofrezcan a los usuarios. Es decir, si se instala unsendmail, un demonio ftp, o un servidor web, se debe cuidar que la versión instalada sea la últimaque ofrezca el fabricante. Tener en cuenta este punto es esencial para tener el sistema aseguradodesde su instalación.

El trabajo del administrador va más allá de la instalación y configuración del software elprimer día. El administrador debe velar por el correcto estado de los sistemas a su cargo. Paraello, es fundamental la consulta diaria de los nuevos fallos y problemas de seguridad tanto en elsoftware como en el sistema operativo.

Ante el conocimiento de un nuevo agujero en la seguridad, eladministrador deberá poner los medios adecuados para cubrirlo deforma inmediata. Los hackers suelen estar al día de las novedades eneste campo, y aprovechan cualquier debilidad. A las pocas horas deaparecer un nuevo agujero, ya pueden verse servidores atacadosempleando la nueva vulnerabilidad.

También es aconsejable efectuar chequeos periódicos del estado del sistema, comprobarla posibilidad de que un atacante haya introducido un troyano o la aparición de nuevas versionesde los productos instalados. La realización periódica de auditorías de seguridad es una buenamedida para controlar el impacto y riesgo de los sistemas, tanto desde un posible ataque interno,como externo.

El administrador también debe comprobar que las políticasde passwords, antivirus y backups se llevan a cabo de formaefectiva. En caso de ausencia de dichas políticas, el administradordeberá tomar las medidas adecuadas para crearlas e

implementarlas de forma adecuada.

Page 38: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática38

4.2 CONDENADO A 5 AÑOS SIN TOCAR UN COMPUTADOR

El Tribunal de la ciudad estadounidense de Nueva York se plantea revisar el caso de unadolescente acusado de prácticas de cracking en Internet. La pena impuesta contempla quedurante 5 años no puede utilizar ningún computador personal. De abrirse de nuevoel expediente, la condena podría incluir ahora la prohibición del uso de terminalesdentro de la escuela o su utilización por razones laborales, únicas excepcionescontempladas en el fallo original.

Diana Castiglia, de la oficina de libertad condicional encargada develar por el cumplimiento de la condena, ha provocado la revisión del casocontra Jay Satiro, de 19 años, que ya cumplía condena desde diciembre porhaber vulnerado la seguridad en los sistemas de America Online. Castigliaalega que dejar a Satiro cerca de un teclado es "como poner una bebidadelante de un alcohólico".

El aumento de la pena solicitada se justifica en varioshechos, como que Satiro forzó el coche en el que su madrehabía guardado el disco duro del computador, para así poderconectarse a la Red.

Para otros abogados, como Robert Mancuso, Satiroestá siendo víctima de una "fobia social" por parte de Castiglia,quién llegó a describirlo como "un aislado social quepermanece en su cuarto y cuyo único placer es la emoción quesiente al crackear a través de Internet".

4.3 YAHOO! Y OTROS SITIOS WEB FUERA DE SERVICIO A CAUSA DE ATAQUES

El pasado lunes el sitio web de Yahoo!dejó de estar accesible a las 10:20 a.m. (PST)y estuvo sin poder dar servicio durante 2horas y 45 minutos. Otros sitios comocnn.com, ebay y buy.com también sufrieronataques similares durante el martes. InclusoAmazon, el popular comercio on-line de librosy otros productos, también le ocurrió lomismo y sufrió problemas parecidos a los deYahoo!

Esta es la primera vez que toda la red de Yahoo! se viene abajo, algomuy poco habitual en el famoso buscador que, según la monitorizaciónrealizada por Keynote Systems, es accesible el 99.3% del tiempo.

La compañía atribuyó el incidente a un ataque distribuido de denegación de servicio -DoS- (Denial of Service). Para hacerlo, los crackers dirigieron una gran cantidad dedatos desde más de 50 direcciones diferentes y con una frecuencia de un gigabytepor segundo, lo que superó la capacidad de respuesta del servidor y provocó quequedara inaccesible a los usuarios.

Page 39: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 39

Según Jeff Mallett, presidente de Yahoo!, "En pleno ataque, el tráfico dirigido contra elservidor de Yahoo! alcanzó picos de 1 gigabyte por segundo, cantidad de tráfico que algunossitios consiguen en un año entero".

Las estadísticas facilitadas por Yahoo! reflejan que durante el mes de diciembre susservidores soportaron 465 millones de visitas diarias a sus páginas, por lo que se prevee que elataque provocó que dejaran de verse unos 100 millones de páginas. Este descenso en las visitasse traduce en unas pérdidas que pueden rondar los 500.000 dólares en concepto de publicidad ycomercio electrónico.

Por su parte, cnn.com también ha reconocido que ha sido víctimade este tipo de ataques. Según Edna Johnson, directora de RelacionesPúblicas de CNN Interactive "a las 7:00 de la noche del martes (0000 GMTdel miércoles) fuimos atacados por ciberpiratas. El ataque duró una hora y45 minutos y nos vimos seriamente dañados. Nuestra capacidad depublicar contenido en la Red se vio afectada".

4.4 SENTENCIA PARA EL HACKER MÁS FAMOSO DE TODOS LOS TIEMPOS

Tras una larga espera debida a múltiples y diversos retrasos, la justicia norteamericana hadictado la sentencia contra el hacker más famoso de toda la historia de la informática.

Kevin Mitnick, para unos considerado como un héroe y para otroscomo el mayor delincuente informático de toda la historia, ha sido condenadoa cuatro años, cinco meses y 22 días de cárcel, aunque Mitnick lleva cuatroaños en prisión preventiva y saldrá en libertad a primeros días del año.

La condena puede ser insuficiente para muchos, pero como ya analizábamos en la noticiade ayer, a la justicia norteamericana le resulta sumamente complejo el probar y sentenciar todoslos casos relacionados con el delito informático y sólo uno de cada cinco casos presentados porlos fiscales llega a los tribunales.

Por otra parte, además de la sentencia carcelaria, se le condena a pagar la cifra de4.125 dólares, frente al millón y medio de dólares que pedía el fiscal. La juez, Marianna Pfaelzer,argumentó esta reducción en la cantidad por la búsqueda de una cantidad que pudiera serpagada por el hacker, a sabiendas de que los daños a la comunidad fueron mucho mayores. Esdecir, prefirió imponer una cantidad ejemplar, que pudiera ser pagada por el propio hacker aestablecer una cifra acorde a los años reales, pero que el condenado no pudiera pagar.

Kevin Mitnick es considerado como uno de los mayores delincuentes informáticos de lahistoria. De hecho figura como el hacker más notorio de la historia en el Libro Guinnes de losRecords de 1999. Sus acciones afectaron a importantes compañías entre las que se encontraronFujitsu, Motorola, USC, WELL, US West, Air Touch, MCI, Pacific Bell, Sun Microsystems, y el SanDiego Supercomputer Center, que vieron cómo Mitnick entraba en sus sistemas para sustraerinformación confidencial.

Durante todo el tiempo que Kevin ha estado en prisión los hackers de todo el mundo hanrealizado acciones de todo tipo solicitando su libertad. De esta forma, servidores del FBI, delPentágono, del diario New York Times, etc. se han visto atacados por hackers que mediante susacciones y las páginas web que hackeaban pedían la libertad para Kevin. “Free Kevin” ha sido elgrito de guerra empleado por muchos asaltantes en sus acciones.

Page 40: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática40

Desde diversos sectores de la opinión pública también se ha exigido continuamente laliberación del hacker o bien una sentencia definitiva que le diera la libertad o se la negara.

Pero la sentencia incluye un punto que sin duda tranquilizará a muchos y que hace másjusta la condena. Se trata de la prohibición para el resto de su vida de acercarse a una televisión,un teléfono móvil, un computador o cualquier otro elemento que le permita acceder a uncomputador o sistema informático.

4.5 UN HACKER MANIPULA LAS COTIZACIO-NES DE DOS EMPRESAS EN WALLSTREET

Estamos acostumbrados a leer noticias de crackers y atacantes que dañan las páginasweb, inutilizan servidores o roban información. Sin embargo, el caso que hoy nos ocupa lamodificación, por parte de un hacker, de las páginas web de una empresa para así modificar elvalor de las acciones de la compañía- muestra que, en ocasiones, los ataques son peligrosos nopor los daños que provocan directamente, sino por las consecuencias derivadas de acciones mássutiles.

El ataque al que hoy nos referimos se produjo sobre losservidores de Aastrom Biosciences Inc., empresa dedicada a labiotecnología, que vio cómo a través de su propia web anunciaba sufusión con Geron Corp., una compañía dedicada a labiofarmacología y poseedora de las patentes británicas de latecnología usada para la clonación de la oveja Dolly.

La publicación, en su web, de la citada nota de prensa, fueobra de un hacker para provocar un cambio en el valor de lasacciones de la compañía.

La primera reacción ante este falso anunció se reflejó en WallStreet, ya que las acciones de ambas compañías subieron en la Bolsade forma sorprendente. Por su parte, el departamento de atención alaccionista de Aamstrong informaba telefónicamente que la nota de la

página web era falsa y carecía de acreditación, mientras que Geron Corp. publicaba uncomunicado para desmentir la fusión.

Este tipo de ataques pueden causar a las empresas mucho más perjuicios que una simplemodificación de la home page de su servicio web. De hecho, pueden dañar la imagen de lacompañía, a través de, por ejemplo, falsas noticias sobre productos o servicios o, como en estecaso, fusiones inexistentes que pueden provocar una revalorización de las acciones y,posteriormente, su caída en picado.

Las técnicas de hacking ya se usan dentro del espionaje industrial, entendiendo como talel robo de información a la competencia, y también es posible una campaña de desprestigio quehunda a los competidores. En definitiva, en las llamadas "guerras de información" la mayorvulnerabilidad de una empresa puede encontrarse en los servicios web y en Internet.

4.6 UN GRUPO DE CRACKERS INTENTA CHANTAJEAR A VISA

Un grupo de crackers ha intentado chantajear a VISA y ha pedido 10 millones de librascomo condición para devolver información sobre tarjetas de crédito, supuestamente robada desdelos servidores de esta compañía a través de Internet.

Page 41: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 41

En Navidades, cuando los crackers comunicaron sus condiciones dechantaje a las oficinas centrales de VISA en Reino Unido, a través de un cortocomunicado enviado por correo electrónico y una llamada de teléfono. Loschantajistas afirmaban que la sustracción de los datos se había producidodurante el verano en una rápida incursión en los servidores. VISA, que en todomomento rechazó realizar el pago, se puso rápidamente en contacto con las autoridadespoliciales para notificar el intento de extorsión. En estos momentos, tanto Scotland Yard como elFBI están encargados del caso, y se prevé que en breve se desvelen los resultados preliminares dela investigación.

Kristina Scott, portavoz de VISA, ha admitido que los crackers habían penetrado en su redde computadores el pasado mes de julio, si bien la intrusión fue detectada de forma inmediata.Así mismo, afirma que tan sólo se vio comprometida información anticuada y en ningún casodatos sensibles de los usuarios, sus números de tarjetas de crédito o los procesos detransacciones.

Después de la incursión de estos crackers la compañía ha tomadomedidas extras de seguridad, incluyendo la instalación de sistemasadicionales de detección de intrusiones y herramientas de análisis exhaustivode los logs para intentar reconstruir con detalle cómo operaron estoscrackers para acceder, sin autorización, a sus sistemas. Además de tomarestas medidas, Visa ha recomendado el cambio de contraseñas en todos loscentros que han podido verse afectados por esta incursión.

En la respuesta de Visa a este incidente podemos observar algunos de los puntos clavessobre cómo reaccionar ante un ataque a un sistema informático. En primer lugar, es muyimportante revisar con detalle los logs del sistema para determinar cómo, cuándo y a qué recursoshan tenido acceso los atacantes. En contrapartida, uno de los principales pasos de unhacker/cracker tras introducirse en un sistema será el de acceder a esos registros del sistema paraeliminar sus huellas.

El segundo paso fundamental, y uno de los más costosos, que debe dar un administradorde sistemas es la revisión de todos los sistemas para detectar si el intruso ha dejado abiertaspuertas traseras. De esta manera, se evitan posteriores incursiones o "sniffers" para capturarinformación sensible que circule por la red afectada. Una última medida que se ha de tomar, tal ycomo ha hecho VISA, consiste en proceder al cambio de todas las contraseñas del sistema, ya quelos archivos de passwords son uno de los primeros objetivos de un atacante.

La información sobre las contraseñas permite a los hackers y crackers autentificarse comosi de un usuario legítimo se tratara y acceder a más recursos del sistema.

4.7 DETECTADAS VULNERABILIDADES EN LA SEGURIDAD DEL PENTÁGONO

Se acaba de hacer público un informe en el que se reflejaque la seguridad de los sistemas del Pentágono presentan una seriede vulnerabilidades. Los fallos de seguridad se han detectado apartir de una serie de tests efectuados, durante el pasado mes deseptiembre, sobre el Defense Message System (DMS), un sistema decomunicación que costó al Pentágono la nada despreciable cifra de1600 millones de dólares.

Page 42: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática42

Las pruebas fueron llevadas a cabo por la Office of Operational Test and Evaluation(Oficina de Tests Operacionales y Evaluaciones), del Departamento de Defensa norteamericano,sobre la versión 2.1 del DMS. En la documentación del informe elaborado, incluida en el anuario1999 del Departamento de Defensa, se dice expresamente que en algún caso fue posiblepenetrar en los sistemas con un nivel medio de esfuerzo. El informe concluye con una evaluaciónnegativa: "no es eficaz operacionalmente".

En un examen más detallado del informe se puedeapreciar que la responsabilidad última no recae tanto en elsoftware en sí, ya que en la mayoría de los casos se trata deproblemas derivados de una mala instalación yconfiguración por parte de los administradores de sistemas,que dejaban agujeros por los que penetrar era relativamentefácil. En defensa de los administradores, en el informetambién se hace manifiesta la complejidad del softwareempleado. La solución a los problemas de seguridad pasapor la utilización de una nueva versión más fácil e intuitivapara los administradores.

Los planes de implantación del nuevo sistema, DMS, incluyensu instalación en más de 360.000 puestos de trabajo en los que sereemplazará el antiguo sistema conocido como Automatic DigitalNetwork (Autodin). Autodin, cuyo desarrollo data de los años 60, hasido durante todo este tiempo el sistema encargado de mantener uncanal de mensajería segura, si bien su infraestructura basada enanticuados mainframes y dispositivos de almacenamiento sobre cinta,lo habían hecho poco operativo durante los últimos años.

Este caso pone de relieve la importancia de la integración software-usuario. No basta tansólo con que un programa sea seguro en sus procesos, sino que es necesaria una completadocumentación, ayuda en línea y un interfaz adecuado para que el usuario pueda sacar elmáximo, y correcto, partido a la aplicación. De lo contrario, la utilización del sistema puede tenerefectos totalmente contrarios a los esperados.

4.8 ACUSADO DE HACKEAR LOS ORDENADO-RES DE LA NASA

Ikenna Iffih, de 28 años de edad, estudiante de la Northeastern University enBoston, ha sido acusado de acceso no autorizado, a través de cuentas ajenas, a loscomputadores del Departamento de Defensa y la NASA.

En declaraciones del abogado de los EE.UU. para el Distrito de Massachusetts, Donal K.Stern, "el demandado consiguió acceso ilegal a varios computadores, llegando a obtenerinformación sensible del sistema de la NASA. En todos los casos el demandado utilizó sucomputador personal, lo que permitió seguir el rastro del cibercrimen de costa a costa".

Según datos de la investigación, el pasado abril Iffih obtuvo una cuenta corporativa deacceso a Internet conocida como [email protected] y la usó para acceder a los computadoresde la Defense Logistics Agency (Agencia de Defensa Logística) en Columbus, Ohio. Este sistemafue utilizado por Iffih como proxy a través del cual redirigía el tráfico y enmascaraba su dirección.

Page 43: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 43

A partir de este acceso, y utilizando el proxy para ocultar su verdadera dirección, realizó unataque al servidor de Zebra Marketing Online Services (ZMOS) en Bainbridge Island,ocasionando pérdidas significativas a dicha empresa.

Las investigaciones revelan también cómo se produjo a través del mismosistema, en el mes de mayo, el ataque a un servidor de la NASA localizado en elGoddard Space Flight Center (Centro de Vuelo Espacial de Goddard), en Geenbelt.En esa ocasión el atacante consiguió acceso al sistema como root, es decir, con el

máximo de privilegios, lo que aprovechó para instalar un sniffer con el que capturar nombres deusuarios y contraseñas utilizadas por la NASA.

La universidad del demandado también fue objetivo de los ataques. Seestima que Iffih consiguió datos personales tales como nombres, fechas denacimiento, direcciones y números de la seguridad social, de 9.135 personasvinculadas a la universidad. Janet Hookailo, portavoz de la NortheasternUniversity en Boston, afirmó que su institución había estado colaborando conel FBI en las investigaciones desde el otoño pasado.

Mientras tanto, Ikenna Iffih, a la espera de la resolución del juicio, se enfrenta a una penamáxima de 10 años de cárcel y a una multa de 250.000 dólares.

4.9 ACTUALIZACIÓN DE SEGURIDAD PARA INTERNET EXPLORER

Una nueva actualización de seguridad para Internet Explorer evita la técnica "Image SourceRedirect", a través de la cual una página web maliciosa puede leer archivos locales del usuarioque la visita.

Mientras navegamos con Internet Explorerlas restricciones de seguridad van modificándosepara adecuarse al sitio que estamos visitando encada momento, según la configuración quetenemos establecida por Zonas (Internet, IntranetLocal, Sitios en los que se confía, etc.). Cuandoesto sucede también entra en acción el modelode seguridad "cross-domain", que impide que ventanas de navegación pertenecientes a dominiosdiferentes intercambien datos entre sí. Así por ejemplo, una ventana que esté navegando porhttp://www.oxygen3.com puede intercambiar datos con otra situada enhttp://www.oxygen3.com/es, ya que ambas se encuentran bajo el mismo dominio. Esta mistacaracterística impediría, por ejemplo, el intercambio de datos entre ventanas que visitanhttp://www.oxygen3.com y http://www.yahoo.com al encontrarse en dominios diferentes. A nivelpráctico, cuando un usuario tiene abiertas ventanas con acceso a su sistema local y en sitios deInternet, este modelo de seguridad impide que un servidor web tenga acceso a sus archivoslocales.

Sin embargo, y a través de la técnica "Image Resource Redirect", un atacante puede abrirdesde un sitio web una ventana web que apunta a un archivo local del cliente que la visite. Acontinuación, puede redireccionar la ventana a una página bajo el dominio del servidor webmediante una etiqueta <IMG SRC>, por lo que, por unos instantes, el archivo local del usuarioqueda al alcance del servidor, mientras que Internet Explorer efectúa la modificación de lasrestricciones de seguridad. Para poder aprovecharse de esta vulnerabilidad que, en ningún caso,permite la modificación o el borrado de datos, el atacante debe conocer el nombre y lalocalización exacta de los archivos.

Page 44: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática44

4.10 SERVIDORES DNS UTILIZADOS PARA ATACAR

En los últimos días se han sucedido las noticias sobre diversos ataques de Denegación deServicios(DoS) y supuestas modificaciones en páginas webs. En ambos casos, los Servidores deNombre de Dominio (DNS) aparecen como intermediarios para poder llevar a cabo dichosataques.

Los computadores en Internet tienen una dirección única o IP que permitela comunicación entre ellos. Cuando alguien quiere dirigirse a uncomputador determinado suele utilizar un nombre en vez de su direcciónIP, ya que resulta mucho más cómodo de manejar y recordar. Así, porejemplo, si queremos visitar la web de Panda Software teclearemos ennuestro navegador la dirección http://www.pandasoftware.com, en vez desu dirección IP http://195.55.170.5/, aunque ambas nos lleven,finalmente, al mismo servidor.

Para asignar a cada dirección IP su correspondiente nombre existen en Internet losservidores denominados DNS (Domain Name Server), con un sistema de bases de datosdistribuidas. Su misión es resolver las peticiones basadas en el nombre, devolviendo su direcciónIP correspondiente al cliente para que pueda proceder a la conexión vía TCP/IP.

Son precisamente los servidores DNS, dedicados a laresolución de nombres, los que pueden utilizarse para llevar a cabodiversos ataques. En el caso de los ataques DoS (en los que sesatura, con paquetes, la línea del servidor para que así no tengacapacidad para escuchar cualquier otra petición), el servidor DNSes utilizado para amplificar el ancho de banda del atacante. Paraello, el atacante necesita mandar paquetes con un ancho de bandasuperior al soportado por el servidor, y una de las formas posibles

para conseguirlo es multiplicar sus paquetes a través de un servidor DNS. El servidor DNSresponde con más paquetes de los que le son enviados y, además, es posible aprovechar lanaturaleza jerárquica de estos sistemas para dirigir grandes cantidades de tráfico a un puntodeterminado partiendo de una línea de capacidad limitada.

Otras de las técnicas de ataque que contempla el uso de losservidores DNS ha sido la utilizada, recientemente, en la supuestamodificación sufrida en las páginas web de la prestigiosa compañíacriptográfica RSA ( http://www.rsa.com). En realidad, el servidor webde dicha compañía nunca fue vulnerado y, en su lugar, el ataque sedirigió a las tablas del servidor DNS donde se asigna el nombre deldominio a la IP del servidor legítimo, modificándolo para queapuntara a otra IP. El resultado visible, mientras duró el ataque, fueque al dirigirnos a http://www.rsa.com visualizábamos otra páginadiferente, como si la original hubiera sido modificada, cuando lo que realmente se visualizabaotro servidor web distinto.

4.11 EL DEPARTAMENTO DE DEFENSA CANADIENSE CREA UNA UNIDAD "ANTI-HACKERS"

En un intento de adelantarse a las nuevas tecnologías utilizadas por los delincuentescibernéticos, el Departamento de Defensa de Canadá ha creado una unidad especial queinvestigará formas de control y defensa contra las amenazas a la seguridad.

Page 45: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 45

La unidad está formada por una veintena de personas, entre las que se hallan científicos,informáticos e ingenieros de telecomunicaciones especializados en seguridad. Su misión es eldiseño e implantación de nuevas medidas de protección que garanticen la defensa de los sistemasgubernamentales y militares en Canadá, actualmente vulnerables ante determinados ataques. Dehecho, y según información oficial, durante 1999 al menos nueve agencias federales canadiensesy varias instituciones provinciales fueron víctimas de ataques de diversa índole.

El equipo de investigadores tiene a su disposición un laboratorio para imitar los ataqueshackers y crear nuevos virus, situaciones prácticas que proporcionan el ambiente perfecto paraestudiar la tendencia que puede marcar el futuro inmediato. Desde diversos estamentos se hahecho hincapié en que estas investigaciones no serán utilizadas, en ningún momento, para atacara otros gobiernos o sistemas privados.

Los ataques de denegación de servicios (DoS), que recientemente han afectado a sitioscomo Yahoo!, eBay o Amazon, ya han sido reproducidos con detalle por esta unidad paraestudiar los posibles mecanismos de defensa y rastreo de los delincuentes. Según las últimasinvestigaciones, todo parece indicar que varios servidores canadienses fueron utilizados paralanzar dichos ataques.

La nueva unidad también canalizará la coordinación de un centronacional para la lucha contra el delito informático que dará cobertura a losorganismos y empresas que así lo requieran.

4.12 DETENIDO POR HACKEAR UNA WEB GUBERNAMENTAL EN E.E.U.U.

Dennis Moran, un adolescente de 17 años conocido también por el apodo de "Coolio",ha sido arrestado este miércoles acusado de acceder ilegalmente al sitio web del DepartamentoAntidroga de la Policía de Los Angeles.

Moran, residente de Wolfeboro -localidad del estado de New Hampshire (EstadosUnidos), admitió su entrada en el website del departamento de la policía (http://www.dare.com),pero negó estar involucrado en los ataques realizados el pasado mes contraimportantes sitios de Internet, como Yahoo!, eBay y Amazon. Actualmente noexiste ninguna evidencia que relacione a Moran con los ataques deDenegación de Servicios (DOS) del pasado mes de febrero.

A pesar de sus 17 años, Dennis ha sido inculpado como si de un adulto se tratara y, si sele considera culpable de los cargos imputados, podría ser condenado a 15 años de prisión. Elhacker ha comentado a las autoridades y a los medios locales que había realizado el ataquecontra el web antidroga como muestra de disconformidad contra éste. El ataque significó lamodificación de la home page del sitio web que administra el Departamento de Policía de LosAngeles, con eslóganes a favor de las drogas y una imagen del pato Donald con una jeringuillaen el brazo.

Moran también admitió la realización de los ataques a la Convención deArmas Químicas del Gobierno de los Estados Unidos (http://www.cwa.gov) ycontra la compañía de seguridad RSA Security (http://www.rsa.com). El hacker hareconocido haber realizado todos estos ataques en el mes de noviembre delpasado año.

Page 46: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática46

4.13 CRECEN LOS ATAQUES A LOS SISTEMAS INFORMÁTICOS

La quinta encuesta anual sobre Delito Informático y Seguridad, publicada porel FBI ( http://www.fbi.gov) y el Instituto de Seguridad Informática de San Francisco(Computer Security Institute o CSI: http://www.gocsi.com), pone de relieve laimportancia creciente de los ataques a los sistemas informáticos.

En 1999, el 90% de las 640 organizaciones de todo tipo (corporaciones, bancos,organismos gubernamentales) y profesionales del sector que participaron en la encuesta sufrieron,en sus sistemas, algún tipo de ataque. Las pérdidas ocasionadas por dichos ataques ascendierona 265 millones de dólares, frente a las registradas en los tres últimos años, cuya media rondó los120 millones de dólares.

Según se desprende de la quinta encuesta anual sobre Delito Informático y Seguridad,durante el pasado año los virus informáticos fueron el problema más extendido, ya que el 85% dela muestra encuestada detectó virus en sus sistemas. A su vez, el 25% detectó incursiones que sehabían realizado desde el exterior y un 27% sufrió ataques por denegación de servicios. Por suparte, un 8% reconoció haber sufrido el robo de información sensible, y un 3% afirmó haberdetectado incidencias relacionadas con fraude financiero.

Junto a los datos mencionados, el informe también revela que muchos de los problemastuvieron su origen en el interior de las propias corporaciones. Así, por ejemplo, un 79% detectóabusos, por parte de los empleados, en los privilegios de acceso a Internet, y un porcentajesignificativo también destacó la descarga de software pirata y el uso inadecuado de los sistemasde correo electrónico.

Page 47: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 47

Glosario

! ADMINISTRADOR DE SISTEMAS : : : : Persona encargada del mantenimiento de unsistema informático, generalmente tienen control total sobre el sistema.

! AGUJERO, BUG, HOLE: Defecto del software que permite a los hackers introducirseen computadores ajenos.

! BACKDOOR: Puerta trasera, mecanismo en el software que permite entrar evitando elmétodo normal.

! BOXING: : : : Uso de aparatos electrónicos o eléctricos (Boxes) para hacer phreacking.

! CORTAFUEGO, FIREWALL:::: Sistema avanzado de seguridad que impide a personasno acreditadas el acceso al sistema.

! CRACKEADOR:::: Programa utilizado para descubrir los password encriptados de losarchivos de passwords.

! CRACKER: : : : Persona que elimina las protecciones lógicas y a veces físicas del software.

! HACKER: El Hacker es alguien compulsivo y obsesivo por acumular conocimientos. Esextrovertido e investiga todo lo relacionado con la electrónica y la informática

! LOGIN: Procedimiento de conexión o entrada a un sistema. (Comando muy común enlos sistemas de redes).

! LOGOUT: Procedimiento de desconexión o salida de un sistema. (Muy utilizado en lossistemas de redes).

! NERD: Es una persona marginada de la sociedad. Adolescentes que pasan largashoras en algo determinado como por ejemplo: Internet, vídeo juegos, estudiando, entreotros y no prestan atención al mundo real.

! PINCHADO DE LINEAS / SNIFFING: Espiar y obtener la información que circulapor una red.

! PINCHADO DE LINEAS DE DATOS O SPOOFING: Similar al pinchado de líneastelefónicas, en este caso el objetivo son los sistemas de transmisión de datos (Cabletelefónico usado por módem, cableado de una red local, fibra óptica, TV por cable)con el fin de monitorizar la información que pasa por ese punto y obtener informacióndel sistema.

! PIRATA INFORMATICO: Persona dedicada a utilizar la información de otros paradesproteger software, copiarlo y distribuirlo, a titulo oneroso o gratuito un programa desoftware como propiedad intelectual.

Page 48: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática48

! PPP, TCP/IP, UDP: Distintos protocolos de comunicación, que usan las grandes redes,como Internet.

! PHREAKING: : : : Uso del teléfono, o de las redes y servicios telefónicos, gratis o con uncosto menor del normal. Debido al uso intensivo del teléfono por parte de los hackers,es bastante normal que usen el phreaking para ahorrarse bastante dinero. Modificacióno intervención de las líneas telefónicas, con otros fines distintos del llamar gratis(bastante peligroso).

! PUERTAS FALSAS: Es una práctica acostumbrada en el desarrollo de aplicacionescomplejas donde los programadores introducen interrupciones en la lógica de losprogramas para chequear la ejecución, producir salidas de control, etc. con objeto deproducir un atajo para ir corrigiendo los posibles errores. Lo que ocurre es que en lamayoría de los casos cuando el programa se entrega al usuario estas rutinas no seeliminan del programa y proveen al hacker de accesos o facilidades en su labor si sabedescubrirlas.

! SUPERZAPPING:::: Se denomina superzapping al uso no autorizado de un programaeditor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma nopermitida los datos almacenados en los soportes de un computador.

! TRASHING: (Recogida de basura) Rebuscar en la basura, para encontrar algo quepueda ser útil a la hora de hackear.

Page 49: Lima, Marzo de 2000 Seguridad/amenazas_en_internet.pdf · Amenazas en Internet 8 Instituto Nacional de Estadística e Informática 2. Amenazas En Internet En el lenguaje informático,

Amenazas en Internet

Instituto Nacional de Estadística e Informática 49

Páginas Web Visitadas

1. HACKERhttp://usuarios.santafe.com.ar/~cballard/pf/hacker-howto.es.html

2. INTERNET UNDERGROUNDhttp://www.vda.com.ve/gil/lared/hacker.htm

3. HACKER Y CRACKERhttp://www.geocities.com/WallStreet/Exchange/4171/hacker.html

4. CATALOGO DE GURUShttp://www.grround.org/56gurus.htm

5. LA RELACION GURU – DISCIPULOhttp://www.geocities.com/Athens/Olympus/3588/guruspan.htm

6. NOTICIASOxygen3 24h-365d, por Panda Software

7. OTROShttp://www.ictnet.es/esp/areamiembro/cursoint/cont/redinter.htm