Documente Academic
Documente Profesional
Documente Cultură
Todo el mundo habla y escucha hablar sobre Internet, es algo nuevo, moderno y que parece
que cambi nuestra forma de vivir. Pero si preguntas a la gente qu es Internet muchos no
sabrn qu decirte. Vamos a intentar aclararlo con unas pocas ideas sencillas. Ya se sabe
que vale ms una idea clara que cien ideas confusas.
Podemos decir que Internet est formado por una gran cantidad de ordenadores que pueden
intercambiar informacin entre ellos. Es una gran red mundial de ordenadores (la red de
redes).
Una red es un sistema donde los elementos que lo componen (por lo general ordenadores)
son autnomos y estn conectados entre s por medios fsicos y/o lgicos y que pueden
comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red
implica diferenciar entre el concepto de red fsica y red de comunicacin. Respecto a la
estructura fsica, los modos de conexin fsica, los flujos de datos, etc. una red la
constituyen dos o ms ordenadores que comparten determinados recursos, sea hardware
(impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos,
datos...). Desde una perspectiva ms comunicativa, podemos decir que existe una red
cuando se encuentran involucrados un componente humano que comunica, un componente
tecnolgico (ordenadores, televisin, telecomunicaciones) y un componente administrativo
(institucin o instituciones que mantienen los servicios).
Los ordenadores se pueden comunicar porque estn unidos a travs de conexiones
telefnicas (aunque tambin pueden ser de otros tipos) y gracias a que utilizan un lenguaje
o protocolo comn, el TCP/IP.
Internet ha experimentado un gran auge desde 1994 aproximadamente, pero mucho antes
ya existan ordenadores conectados entre s, entonces, qu ocurri en esa poca?
Sucedieron varias cosas: la aparicin de la Web, los mdems telefnicos, el software
gratuito para los servidores web y el aumento de los ordenadores personales. Lo ms
importante es que apareci la WWW (WorldWideWeb), que logr facilitar y hacer
atractiva la utilizacin de la red para todo tipo de usuarios aadiendo interactividad.
Bsicamente a travs de la introduccin del hipertexto, los grficos y los formularios. En
ocasiones se utiliza la palabra Web como sinnimo de Internet. El hipertexto es lo que
permite que al hacer clic en una palabra o grfico pasemos de la pgina en la que estamos a
otra pgina distinta. Esta nueva pgina puede estar en otro ordenador en la otra punta del
mundo, esto es lo que cre el concepto de navegacin por Internet, en unos minutos
podemos visitar, sin casi darnos cuenta, informacin que reside en ordenadores ubicados en
distintos pases del mundo. Realmente cuando buscamos informacin lo que nos interesa es
encontrarla, no saber fsicamente donde se encuentra.
La Web tambin permiti mejorar el aspecto de la informacin a travs de grficos y
formateo del texto, esto es posible gracias a la creacin del lenguaje en el que se escriben
las pginas web, el HTML (HyperText Markup Lenguage). Tambin aparecieron de forma
gratuita los navegadores Web: programas para transformar el cdigo HTML en pginas
Web.
Otros aspectos que ayudaron al crecimiento de Internet fueron la aparicin de mdems de
bajo precio que instalados en un ordenador personal permitan que ste se conectara a la red
telefnica (Dial-UP) a travs de la cual llegan los datos de los otros ordenadores conectados
a Internet. Tambin se produjo un aumento del nmero de ordenadores personales con lo
cual ms personas pudieron acceder a Internet.
Tampoco hay que olvidar que gracias a la aparicin de programas gratuitos para crear
servidores web, como Apache, miles de pequeas organizaciones y grupos de estudiantes
pudieron convertirse en emisores de informacin. Lo cual hizo aumentar espectacularmente
la cantidad y diversidad de la informacin disponible en Internet de forma totalmente libre.
Conceptos bsicos.
-BPS
Es una abreviatura de bytes por segundo. Es una unidad de medir la velocidad de
transmisin, por ejemplo, un mdem de 56 Kbps transmite a 56 (x 1000) bps es decir
56.000 bps
-Cliente/servidor
Es un sistema de organizar las peticiones de recursos. Por ejemplo, cuando un PC se
conecta a Internet acta como Cliente, mientras que el ordenador que le proporciona los
datos acta como Servidor. Los Servidores estn permanentemente esperando que les
lleguen peticiones de los Clientes, estas peticiones se colocan en un orden para ir siendo
atendidas segn va siendo posible. Si llegan muchas peticiones el Servidor, este tardar ms
en responder, y si llegan tantas peticiones que ni siquiera caben en la cola, el sistema se
puede colapsar.
-Plug-ins
Un plug-in es un pequeo programa auxiliar que permite al navegador realizar una funcin
adicional. Por ejemplo, para ver animaciones Flash es necesario instalar un plug-in, para oir
la radio nos har falta otro plug-in, etc. En cada nueva versin los navegadores incorporan
los plug-ins ms utilizados, de forma que ya no es necesario instalrselos. Pero, aun as,
suelen aparecer nuevas tecnologas que requieren nuevos plugs-ins.
Las redes LAN (Local Area Network, redes de rea local) son las redes que todos
conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeas,
entendiendo como pequeas las redes de una oficina, de un edificio, o en la actualidad, de
una casa. Debido a sus limitadas dimensiones, son redes muy rpidas en las cuales cada
estacin se puede comunicar con el resto. Estn restringidas en tamao, lo cual significa
que el tiempo de transmisin, en el peor de los casos, se conoce. Adems, simplifica la
administracin de la red.
Suelen emplear tecnologa de difusin (por lo general Routers y/o Switches) al que estn
conectadas todas las mquinas, mediante cables (UTP) o de forma inalmbrica. Dichas
tecnologas otorgan la posibilidad de compartir el ancho de banda de salida hacia Internet (a
travs de la funcin de NAT) y la posibilidad de que las maquinas conectadas tenga
operabilidad entre ellas con velocidades entre 10, 100 y hasta 1000 Mbps.
Caractersticas preponderantes:
Los canales son propios de los usuarios o empresas.
Los enlaces son lneas de alta velocidad.
Las estaciones estn cercas entre s.
Incrementan la eficiencia y productividad de los trabajos de oficinas al poder
compartir informacin.
Las tasas de error son menores que en redes de mayor magnitud.
La arquitectura permite compartir recursos.
Caractersticas de Internet
Entre las caractersticas que se pueden observar de Internet, que son muchas, se pueden
destacar como sobresalientes, las siguientes:
-Universal.
Internet est extendida prcticamente por todo el mundo. Desde cualquier pas podemos ver
informacin generada en los dems pases, enviar correo, transferir archivos, comprar, etc.
Esta universalidad plantea algunos problemas legales, ya que lo que es legal en un pas
puede no serlo en otros. No existe una ley universal que obligue a todos los pases, aunque
slo sea en aspectos relacionados con Internet.
-Libre.
El espritu de dejar circular la informacin libremente es una de las razones que ha
permitido el crecimiento espectacular de Internet. Si en sus comienzos los cientficos que
desarrollaron el soporte tcnico de Internet, como el protocolo TCP/IP, no lo hubiesen
puesto a disposicin de la industria, hoy Internet no sera lo que es.
Hoy por hoy cualquiera puede colocar en Internet informacin sin censura previa, esto
permite expresar libremente opiniones, y decidir libremente qu uso damos a Internet. Es
algo importante que permite que las personas se sientan ms libres y tengan ms capacidad
de reaccin frente a los poderes establecidos. Pero tambin facilita el uso negativo de la
red. Por ejemplo, la creacin y dispersin de virus informticos, de conductas antisociales,
pornografa infantil, etc.
-Autorregulada.
Quin decide cmo funciona Internet? Algo que tiene tanto poder como Internet y que
maneja tanto dinero no tiene un dueo personal. No hay ninguna persona o pas que mande
en Internet. En este sentido podemos decir que Internet se autorregula o autogestiona. La
mayora de las reglas que permiten que Internet funcione han salido de la propia Internet.
Existen unos comits internos que se encargan de regular Internet, como W3C, Internet
Society, ICANN. Por ejemplo, se encargan de dictar las normas de los nombres de
dominios, definir y aprobar los protocolos de comunicaciones, etc.
-Insegura.
La informacin de Internet viaja de un lugar a otro a travs de la lnea telfonica (o con la
arquitectura que sea) y la mayora sin encriptar. Por lo tanto es posible interceptar una
comunicacin y obtener la informacin. Esto quiere decir que se puede leer un correo o
obtener el nmero de una tarjeta de crdito. Es decir que, si no hacemos nada para que esto
no sea as, por regla general, la informacin viaja de forma insegura.
Partiendo de una situacin en la que existe una falta de seguridad importante, si tomamos
las precauciones adecuadas, nos acercaremos a una situacin en la que cada vez sea ms
seguro usar Internet.
Seguridad de la informacin - Su relacin con el aumento de informacin en circulacin
Internet
Introduccin
CIA Triad
Conceptos Importantes
Por ms de veinte aos la Seguridad de la Informacin ha declarado que la
confidencialidad, integridad y disponibilidad
(conocida como la Trada CIA, del ingls:
"Confidentiality, Integrity, Availability")
son los principios bsicos de la seguridad
de la informacin.
La correcta Gestin de la Seguridad de la
Informacin busca establecer y mantener
programas, controles y polticas, que tengan
como finalidad conservar la confidencialidad, integridad y disponibilidad de la
informacin, si alguna de estas caractersticas falla no estamos ante nada seguro. Es preciso
anotar, adems, que la seguridad no es ningn hito, es ms bien un proceso continuo que
hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se cien
sobre cualquier informacin, teniendo siempre en cuenta las causas de riesgo y la
probabilidad de que ocurran, as como el impacto que puede tener. Una vez conocidos
todos estos puntos, y nunca antes, debern tomarse las medidas de seguridad oportunas.
Confidencialidad
Es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no
autorizados.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de
tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a
una red de procesamiento de transacciones. El sistema intenta hacer valer la
confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que contiene la
banda magntica durante la transmisin de los mismos. Si una parte no autorizada obtiene
el nmero de la tarjeta en modo alguno, se ha producido una violacin de la
confidencialidad.
La perdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando
alguien mira por encima de su hombro, mientras usted tiene informacin confidencial en la
pantalla, cuando se publica informacin privada, cuando un laptop con informacin
sensible sobre una empresa es robado, cuando se divulga informacin confidencial a travs
del telfono, etc. Todos estos casos pueden constituir una violacin de la confidencialidad.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La
violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente
o con mala intencin) modifica o borra los datos importantes que son parte de la
informacin, as mismo hace que su contenido permanezca inalterado a menos que sea
modificado por personal autorizado, y esta modificacin sea registrada, asegurando su
precisin y confiabilidad. La integridad de un mensaje se obtiene adjuntndole otro
conjunto de datos de comprobacin de la integridad: la huella digital.
Disponibilidad
Es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de
quienes deben acceder a ella, ya sean personas, procesos o aplicaciones en el momento que
se necesite.
En el caso de los sistemas informticos utilizados para almacenar y procesar la
informacin, los controles de seguridad utilizada para protegerlo, y los canales de
comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando
correctamente.
La disponibilidad adems de ser importante en el proceso de seguridad de la informacin,
es adems variada en el sentido de que existen varios mecanismos para cumplir con los
niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura
tecnolgica, servidores de correo electrnico, de bases de datos, etc., mediante el uso de
clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores
espejo, replicacin de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La
gama de posibilidades depender de lo que queremos proteger y el nivel de servicio que se
quiera proporcionar.
El tono de 2600 Hz
Entre las seales que intercambian las centrales que usaban el sistema de sealizacin
CCITT #5, una de las ms importantes era el tono de los 2600 Hz. Era importante porque
pona a todas las centrales a escuchar comandos, el llamado "Tono de corte". Basado en
este nombre comenz a publicarse una revista de hackers y tambin comenzaron reuniones
temticas bautizadas como las reuniones 2600.
El caso es que al llamar a un nmero telefnico local se abre un circuito entre ambos nodos
si durante esta llamada se lanza un tono de 2600 Hz la central de destino de la llamada
piensa que la llamada del otro lado haba acabado y salta (desconecta el otro extremo,
quedando a la espera de comandos). Entonces lo que se haca era enrutar una llamada de
larga distancia que sin embargo era facturada por la central como llamada local.
Si la llamada de local se cambia por una llamada a un nmero gratuito, para la compaa
telefnica, se estaba realizando una comunicacin con un nmero gratuito, aunque para la
central destino la llamada haba terminado, pero el phreaker segua dentro, con la central
bajo su control, con lo que poda seguir haciendo otras llamadas mientras que todo el
sistema pensaba que seguan en el nmero gratuito.
Caja azul
En el hampa, en los aos 1930, en las operaciones de juego y apuestas ilegales que haba
por todo Estados Unidos usaban elaborados sistemas de llamada as como unos dispositivos
conocidos como cajas queso que servan para redirigir las llamadas de manera que pareca
que estaban llamando a la casa de la abuelita, pero se llamaba a un stano en dnde se tena
todo una operacin de apuestas funcionando. Dato que se consolida con la fabricacin de
cajas azules de Al Gilbertson, que se dice, vendi cientos de cajas azules a organizaciones
de apuestas de Chicago, que adems de ser Multifrecuenciadores, captaban ondas radiales
tipo AM, para camuflarlas como inofensivas radios y tambin estaba provista de un puerto
remoto para manipularla desde una pequea distancia de Cutipin y Cutipon.
Voz sobre IP
Voz sobre Protocolo de Internet, tambin llamado Voz sobre IP, VozIP, VoIP (por sus
siglas en ingls), es un grupo de recursos que hacen posible que la seal de voz viaje a
travs de Internet empleando un protocolo IP (Internet Protocol). Esto significa que se
enva la seal de voz en forma digital en paquetes en lugar de enviarla (en forma digital o
analgica) a travs de circuitos utilizables slo para telefona como una compaa
telefnica convencional o PSTN (sigla de Public Switched Telephone Network, Red
Telefnica Pblica Conmutada).
El trfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas
conectadas a Internet, como por ejemplo redes de rea local (LAN).
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefona sobre IP.
* VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnologa que
permite la transmisin de la voz sobre el protocolo IP.
* Telefona sobre IP es el conjunto de nuevas funcionalidades de la telefona, es decir, en
lo que se convierte la telefona tradicional debido a los servicios que finalmente se pueden
llegar a ofrecer gracias a poder portar la voz sobre el protocolo IP en redes de datos.
Amenazas
Desafortunadamente existen numerosas amenazas que conciernen a las redes VoIP; muchas
de las cuales no resultan obvias para la mayora de los usuarios. Los dispositivos de redes,
los servidores y sus sistemas operativos, los protocolos, los telfonos y su software, todos
son vulnerables.
La informacin sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo,
una seal comprometida en un servidor puede ser usada para configurar y dirigir llamadas,
del siguiente modo: una lista de entradas y salidas de llamadas, su duracin y sus
parmetros. Usando esta informacin, un atacante puede obtener un mapa detallado de
todas las llamadas realizadas en tu red, creando grabaciones completas de conversaciones y
datos de usuario.
La conversacin es en s misma un riesgo y el objetivo ms obvio de una red VoIP.
Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de
enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de
escuchar la conversacin. O incluso peor an, grabarlo absolutamente todo, y poder
retransmitir todas las conversaciones sucedidas en tu red.
Las llamadas son tambin vulnerables al secuestro. En este escenario, un atacante puede
interceptar una conexin y modificar los parmetros de la llamada. Se trata de un ataque
que puede causar bastante pavor, ya que las vctimas no notan ningn tipo de cambio. Las
posibilidades incluyen la tcnica de spoofing o robo de identidad, y redireccionamiento de
llamada, haciendo que la integridad de los datos estn bajo un gran riesgo.
La enorme disponibilidad de las redes VoIP es otro punto sensible. En el PSTN, la
disponibilidad era raramente un problema. Pero es mucho ms sencillo hackear una red
VoIP. Todos estamos familiarizados con los efectos demoledores de los ataques de
denegacin de servicio. Si se dirigen a puntos clave de tu red, podran incluso destruir la
posibilidad de comunicarte va voz o datos.
Los telfonos y servidores son blancos por s mismos. Aunque sean de menor tamao o nos
sigan pareciendo simples telfonos, son en base, ordenadores con software. Obviamente,
este software es vulnerable con los mismos tipos de bugs o agujeros de seguridad que
pueden hacer que un sistema operativo pueda estar a plena disposicin del intruso. El
cdigo puede ser insertado para configurar cualquier tipo de accin maliciosa.
Distribucin de Malware
Hace un ao y medio Facebook abri sus puertas al intercambio de aplicaciones de
terceros. En este tiempo, millones de sus usuarios han usado pequeas aplicaciones para
jugar o intercambiar recomendaciones de msica o pelculas. En la medida que la
popularidad de estas aplicaciones ha ido creciendo, los expertos en seguridad informtica
han empezado a preocuparse, ya que las redes sociales, adems de ser un medio muy eficaz
para distribuir aplicaciones informticas, tambin lo pueden ser para distribuir cdigo
malicioso.
Ya hay en marcha varios proyectos que tratan de demostrar lo real que es este peligro. El
ltimo de ellos ha sido llevado a cabo por la Foundation for Research and Technology
Hellas (FORTH). Sus investigadores han creado una aplicacin que permite mostrar bonitas
fotografas de National Geographic en la pgina del perfil del usuario de Facebook. Esta
aplicacin tiene otra propiedad invisible para el usuario: solicita archivos de imgenes de
un servidor concreto, en este caso un servidor de pruebas del FORTH. Si muchos usuarios
instalaran esta inocente aplicacin, mandaran sin saberlo miles de peticiones a ese
servidor, de tal modo que se bloqueara o sus dueos legtimos no lo podran usar.
Los investigadores no hicieron ningn esfuerzo para promover esta aplicacin entre los
usuarios de Facebook y, sin embargo, en slo unos das 1.000 usuarios ya lo haban
instalado en sus ordenadores. El ataque resultante sobre el servidor usado para el
experimento no fue demasiado severo, pero sera suficiente para bloquear una pequea
web, por ejemplo.
Pocas soluciones
Segn informa Technology Review, un anlisis ms detallado de las pginas de redes
sociales pone de manifiesto, sin embargo, que los daos pueden ser todava mayores.
Dos consultores informticos, Nathan Hamiel, de Hexagon Security Group, y Shawn
Moyer, de Agura Digital Security, crearon recientemente muestras de aplicaciones
maliciosas en redes sociales como OpenSocial, hi5 u Orkut. Por ejemplo, una de las
aplicaciones, llamado CSRFer, manda una peticin de inclusin no autorizada para pasar a
ser amigo de un usuario previamente definido. Segn Hamiel, esto es slo la muestra de
un botn, ya que hay muchas formas diferentes de lanzar ataques a travs de redes sociales.
Desgraciadamente, hay muy pocas cosas que se puedan hacer al respecto.
El problema es que para los usuarios es muy complicado saber exactamente qu hace la
aplicacin descargada de una red social. Los factores sociales tambin juegan un papel
importante porque la redes sociales fomentan una atmsfera de confianza que es muy fcil
de explotar por quienes no tienen buenas intenciones.
Por ejemplo, hace poco se extendi va Facebook un programa malicioso en forma de una
falsa actualizacin de Flash que fue reenviado de un usuario a otro. Fue el aspecto social
lo que impuls este comportamiento tcnicamente estpido, comenta Hamiel
Las empresas que estn detrs de las redes sociales estn empezando a tener en cuenta este
tipo de problemas de seguridad. Facebook, por ejemplo, ha creado una pgina de seguridad
para aconsejar a sus usuarios respecto a los riesgos potenciales a los que se pueden
enfrentar. La empresa asegura que su equipo de seguridad est investigando y revisando su
propio cdigo en busca de agujeros, as como contactando con usuarios que les hagan saber
si no estn viendo alguno de esos problemas.
Misin imposible
Los expertos advierten que es casi imposible erradicar todos los programas maliciosos. Un
atacante puede crear un aplicacin legtima y esperar a que muchos usuarios la hayan
instalado para hacerla mala actualizndola con un cdigo malicioso.
Limitar las capacidades de las aplicaciones tampoco es una solucin, ya que acabara con lo
que las hace tan atractivas para los usuarios. Es complicado porque, por definicin, las
redes sociales tratan de facilitar la creatividad y la comunicacin. Si hay restricciones, las
redes sociales pueden terminar por desnaturalizarse.
Una solucin ms efectiva podra ser contratar programadores para revisar el cdigo usado
por aplicaciones externas. Evidentemente, el coste de esta solucin lo hace inviable y poco
atractivo para muchas empresas que estn detrs de las redes sociales.
Y es slo el principio. Lo previsible es que el tipo de ataques y su cantidad aumenten segn
vayan aumentando las redes sociales. En este sentido, Hamiel ve un problema de educacin
y de percepcin, ya que la gente no tiene el mismo respeto por el software que se ejecuta en
sus buscadores que por algo que se bajan de Internet para instalarlo.
Dos y DDos
Ataque de denegacin de servicio, tambin llamado ataque DoS (de las siglas en ingls
Denial of Service), es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida
de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o
sobrecarga de los recursos computacionales del sistema de la vctima. Se genera mediante
la saturacin de los puertos con flujo de informacin, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegacin", pues
hace que el servidor no d abasto a la cantidad de usuarios. Esta tcnica es usada por los
llamados crackers para dejar fuera de servicio a servidores objetivo.
Una ampliacin del ataque DoS es el llamado ataque distribuido de denegacin de servicio,
tambin llamado ataque DDoS (de las siglas en ingls Distributed Denial of Service) el cual
se efecta con la instalacin de troyanos en muchas computadoras que pueden estar
localizadas en diferentes puntos de todo el mundo.
Malware
Backdoor
Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema de modo
tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con l.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos
libremente hasta el punto de formas redes de botnets.
Botnet (Zombies)
Los bots son propagados a travs de Internet utilizando a un gusano como transporte,
envos masivos de ellos mediante correo electrnico o aprovechando vulnerabilidades en
navegadores. Una vez que se logra una gran cantidad de sistemas infectados mediante
Troyanos, se forman amplias redes que "trabajan" para el creador del programa. Aqu hay
que destacar tres puntos importantes:
1. Este trabajo en red se beneficia del principio de "computacin distribuida" que dice
miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento
que cualquier sistema aislado.
2. El creador del programa puede ser una red de delincuencia que ha armado su
ataque, y que tienen estos programas trabajando en su beneficio.
3. El grupo "propietario de la red" de zombies puede alquilar a otros grupos su red
para realizar alguna accin ilegal. El objetivo de las redes zombies puede ser
realizar ataques de DDoS, distribucin de SPAM, etc.
Exploit
Un Exploit es un programa o cdigo que "explota" una vulnerabilidad del sistema o de
parte de l para aprovechar esta deficiencia en beneficio del creador del mismo. Si bien el
cdigo que explota la vulnerabilidad no es un cdigo malicioso en s mismo, generalmente
se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros
malware, como gusanos y troyanos. Es decir que actualmente, los exploits son utilizados
como "componente" de otro malware ya que al explotar vulnerabilidades del sistema
permite hacer uso de funciones que no estaran permitidas en caso normal. Existen diversos
tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de
ellos por da para cualquier sistema y programa existente pero slo una gran minora son
utilizados como parte de otros malware (aquellos que pueden ser explotados en forma
relativamente sencilla y que pueden lograr gran repercusin).
ZERO DAY (Da cero): Cuando est aplicado a la informacin, el "Zero Day" significa
generalmente informacin no disponible pblicamente. Esto se utiliza a menudo para
describir exploits de vulnerabilidades a la seguridad que no son conocidas por los
profesionales del tema. Se define Zero Day como cualquier exploit que no haya sido
mitigado por un parche del vendedor.
Gusano
Son programas desarrollados para reproducirse por algn medio de comunicacin como el
correo electrnico (el ms comn), mensajeros o redes P2P. El objetivo de los mismos es
llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de cdigos
maliciosos como Troyanos, Backdoors y Keyloggers. Estos ltimos sern los encargados de
llevar a cabo el engao, robo o estafa. Otro objetivo muy comn de los gusanos es realizar
ataques de DDoS contra sitios webs especficos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.
Hoax
Un Hoax (del ingls: engao, bulo) es un mensaje de correo electrnico con contenido falso
o engaoso y normalmente distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un nio enfermo o cualquier otra noble causa,
otros contienen frmulas para hacerse millonario o crean cadenas de la suerte como las que
existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos
como Hoaxes o bulos. Su finalidad es generar alarma y confusin entre los usuarios. Para
confirmar si se ha recibido un falso aviso de este tipo, existen sitios de confianza en
Internet que los analizan.
Keylogger
Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsacin
de teclas (y algunos tambin clicks del mouse). La informacin recolectada ser utilizada
luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o
bien aplicaciones (software) que realizan estas tareas.
Los Keyloggers fsicos son pequeos dispositivos que se instalan entre nuestra
computadora y el teclado. Son difciles de identificar para un usuario inexperto pero si se
presta atencin es posible reconocerlos a simple vista. Tienen distintas capacidades de
almacenamiento, son comprados en cualquier casa especializada y generalmente son
instalados por empresas que desean controlar a ciertos empleados. Cabe aclarar que esta
forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un
usuario mediante este accionar puede interpretarse como una violacin a su privacidad. Es
aqu donde cobra relevancia una poltica de seguridad clara, puesta por escrito y firmada
por el usuario. Con respecto a las keyloggers por software, actualmente son los ms
comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados
del usuario. Como es de imaginar, la informacin obtenida es todo lo que el usuario ingrese
en su teclado como por ejemplo documentos, nombres de usuarios, contraseas, nmeros
de tarjetas, PINes, etc. Esto explica el porque de su gran xito y utilizacin actual ya que
como sabemos el malware, cada vez ms orientado al delito, puede utilizar esta herramienta
para proporcionar informacin sensible del usuario a un atacante.
Phishing
Se define Phishing como la capacidad de duplicar una pgina web para hacer creer al
visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se
utiliza con fines delictivos enviando SPAM e invitando acceder a la pgina seuelo. El
objetivo del engao es adquirir informacin confidencial del usuario como contraseas,
tarjetas de crdito o datos financieros y bancarios.
Las recomendaciones para evitar este tipo de estafa son las siguientes:
1. Evite el SPAM ya que es el principal medio de distribucin de cualquier mensaje que
intente engaarlo.
2. Tome por regla general rechazar adjuntos y analizarlos an cuando se est esperando
recibirlos.
3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente
ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el
caso de entidades financieras, o en donde se nos pide informacin confidencial (como
usuario, contrasea, tarjeta, PIN, etc.).
4. Sepa que su entidad, empresa, organizacin, etc., sea cual sea, nunca le solicitar datos
confidenciales por ningn medio, ni telefnicamente, ni por fax, ni por correo electrnico,
ni a travs de ningn otro medio existente. Es muy importante remarcar este punto y en
caso de recibir un correo de este tipo, ignrelo y/o elimnelo.
5. Otra forma de saber si realmente se est ingresando al sitio original, es que la direccin
web de la pgina deber comenzar con https y no http, como es la costumbre. La S final,
nos da un alto nivel de confianza que estamos navegando por una pgina web segura
(aunque nunca existe un 100% de confianza).
6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble
clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente
algunos navegadores tambin pueden mostrarlo en la barra de navegacin superior).
7. No responder solicitudes de informacin que lleguen por e-mail. Cuando las empresas
reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jams ser parte
el correo electrnico debido a sus problemas inherentes de seguridad.
8. Si tiene dudas sobre la legitimidad de un correo, llame por telfono a la compaa a un
nmero que conozca de antemano... nunca llame a los nmeros que vienen en los mensajes
recibidos.
9. El correo electrnico es muy fcil de interceptar y de que caiga en manos equivocadas,
por lo que jams se debe enviar contraseas, nmeros de tarjetas de crdito u otro tipo de
informacin sensible a travs de este medio.
10. Resulta recomendable hacerse el hbito de examinar los cargos que se hacen a sus
cuentas o tarjetas de crdito para detectar cualquier actividad inusual.
11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del
problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no
autorizadas o sospechosas.
12. Tambin es importante, que si usted conoce algn tipo de amenaza como las citadas,
las denuncie a la unidad de delitos informticos de su pas.
Rootkit
Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su
presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para
completar su objetivo, un Rootkit altera el flujo de ejecucin del sistema operativo o
manipula un conjunto de datos del sistema para evitar la auditoria. Un rootkit no es un
exploit, es lo que el atacante usa despus del exploit inicial. En algunos aspectos, un rootkit
es ms interesante que un Exploit, incluso que uno 0-day. Algunos de nosotros somos
reticentes a creer en el hecho de que ms vulnerabilidades continuaran siendo descubiertas.
La Seguridad Informtica es sobre todo manejo del riesgo. Un Exploit 0-day es una bala,
pero un Rootkit puede decir mucho del atacante, como cul era su motivacin para disparar.
Windows es diseado con seguridad y estabilidad en mente. El ncleo (kernel) debe ser
protegido de las aplicaciones de usuario, pero estas aplicaciones requieren cierta
funcionalidad desde el kernel. Para proveer esto Windows implementa dos modos de
ejecucin: modo usuario y modo kernel. Windows hoy solo soporta esos dos modos,
aunque las CPU Intel y AMD soportan cuatro modos de privilegios o anillos en sus chips
para proteger el cdigo y datos del sistema de sobre-escrituras maliciosas o inadvertidas por
parte de cdigo de menor privilegio.
Originalmente el trmino RootKit proviene de sistemas Unix y haca referencia a pequeas
utilidades y herramientas que permitan acceso como "root" de esos sistemas. El trmino ha
evolucionado y actualmente es un conjunto de herramientas utilizadas en cualquier sistema
para conseguir acceder ilcitamente al mismo. Generalmente se los utiliza para ocultar
procesos y programas que permiten acceso al sistema atacado, incluso tomar control de
parte del mismo. Es importante remarcar que un Rootkit no es un Malware en s mismo
pero, debido a que es utilizado ampliamente para ocultar los mismos, muchas veces se lo
considera incorrectamente como programa daino. Actualmente, incluso son utilizados por
ciertas empresas para controlar componentes del sistema y permitir o denegar su
utilizacin. Hay que remarcar que el uso de estos programas es ticamente incorrecto (o
incluso ilegal), ya que se hace sin la autorizacin expresa del usuario.
Spam
Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados
en forma masiva. La va ms utilizada es la basada en el correo electrnico pero puede
presentarse por programas de mensajera instantnea o por telfono celular. El trmino
spam tiene su origen en el jamn especiado (SPiced hAM), primer producto de carne
enlatada que no necesitaba frigorfico para su conservacin. Debido a esto, su uso se
generaliz, pasando a formar parte del rancho habitual de los ejrcitos de Estados Unidos y
Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores
Monthy Python protagoniz una popular escena, en la cual los clientes de una cafetera
intentaban elegir de un men en el que todos los platos contenan...jamn especiado,
mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam,
maravilloso spam". En resumen, el spam apareca en todas partes, y ahogaba el resto de
conversaciones.
Sus caractersticas:
* La direccin que aparece como remitente del mensaje no resulta conocida para el
usuario, y es habitual que est falseada.
* El mensaje no suele tener direccin Reply.
* Presentan un asunto llamativo
* El contenido es publicitario: anuncios de sitios web, frmulas para ganar dinero
fcilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos
en venta en promocin.
* La mayor parte del spam est escrito en ingls y se origina en Estados Unidos o Asia,
pero empieza a ser comn el spam en espaol.
Por lo tanto, todos los usuarios del correo electrnico corremos el riesgo de ser vctimas de
estos intentos de ataques. Cualquier direccin pblica en Internet (que haya sido utilizada
en foros, grupos de noticias o en algn sitio web) ser ms susceptible de ser vctima del
spam.
Spyware/Adware
Se define como Adware al software que despliega publicidad de distintos productos o
servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en
ventanas emergentes, o a travs de una barra que aparece en la pantalla simulando ofrecer
distintos servicios tiles para el usuario. Generalmente, estas aplicaciones agregan iconos
grficos en las barras de herramientas de los navegadores de Internet o en los clientes de
correo. Estas barras de tareas personalizadas tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad, sea lo que sea que el mismo est buscando.
Se define como Spyware o Software Espa a las aplicaciones que recopilan informacin
sobre una persona u organizacin sin su conocimiento, ni consentimiento. El objetivo ms
comn es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Normalmente, estos software envan informacin a sus servidores, en funcin de los hbitos
de navegacin del usuario. Tambin, recogen datos acerca de las webs que se visitan y la
informacin que se solicita en esos sitios, as como direcciones IP y URLs que se navegan.
Esta informacin es explotada para propsitos de mercadotecnia y muchas veces es el
origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia
el usuario afectado. Con estos datos, adems, es posible crear perfiles estadsticos de los
hbitos de los internautas.
Las recomendaciones para evitar la instalacin de este tipo de software son las siguientes:
1. Verifique cuidadosamente los sitios por los que navega, ya que es muy comn que
estas aplicaciones auto-ofrezcan su instalacin o que la misma sea ofrecida por empresas de
dudosa reputacin.
2. Si es posible, lea atentamente las polticas de privacidad de estas aplicaciones.
Generalmente incluyen puntos como "recolectamos la siguiente informacin del usuario" o
"los daos que causa la aplicacin no es nuestra responsabilidad" o "al instalar esta
aplicacin ud. autoriza que entreguemos sus datos a...".
3. Estas aplicaciones normalmente prometen ser barras con funcionalidades extras que se
instalan sobre el explorador.
4. Actualmente, se nota una importante aparicin de aplicaciones que simulan ser
software anti-spyware que en realidad contiene spyware.
5. Cuando una aplicacin intente instalarse sin que ud. lo haya solicitado, desconfe.
6. Es comn que los sitios dedicados al underground o pornogrficos, contengan un alto
contenido de programas dainos que explotando diversas vulnerabilidades del sistema
operativo o del explorador, le permiten instalarse.
7. Verificar los privilegios de usuarios. Es comn que todos los usuarios que hacen uso de
la computadora lo hagan con permisos administrativos. Esto no necesariamente debe ser
as, es recomendable que cada usuario tenga su propio perfil, slo con los permisos
necesarios para realizar sus tareas. Ya que esto disminuye el campo de accin de un posible
intruso (virus, backdoor, usuario no autorizado, etc.).
8. Estas aplicaciones evolucionan continuamente por lo que contar con un antivirus
actualizado y con capacidades proactivas es fundamental para detectar estas aplicaciones y
evitar su instalacin.
Los programas espas son aplicaciones informticas que recopilan datos sobre los hbitos
de navegacin, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los
propios fabricantes o a terceros, bien directamente, bien despus de ser almacenados en el
ordenador. El spyware puede ser instalado en el sistema a travs de numerosas vas, entre
las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a
pginas web que contienen determinados controles ActiveX o cdigo que explota una
determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware
descargadas de Internet, etc. El spyware puede ser instalado con el consentimiento del
usuario y su plena conciencia, pero en ocasiones no es as. Lo mismo ocurre con el
conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.
Troyano
Se denomina Troyano (o 'Caballo de Troya', traduccin ms fiel del ingls Trojan Horse
aunque no tan utilizada) a un virus informtico o programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a travs de una red local o de
Internet, con el fin de recabar informacin. Suele ser un programa pequeo alojado dentro
de una aplicacin, una imagen, un archivo de msica u otro elemento de apariencia
inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez
instalado parece realizar una funcin til (aunque cierto tipo de troyanos permanecen
ocultos y por tal motivo los antivirus o anti-troyanos no los eliminan) pero internamente
realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de
Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando
la tcnica para instalar un software de acceso remoto que permite monitorizar lo que el
usuario legtimo de la computadora hace y, por ejemplo, capturar las pulsaciones del
teclado con el fin de obtener contraseas u otra informacin sensible. La mejor defensa
contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener
software antivirus actualizado y dotado de buena heurstica. Es recomendable tambin
instalar algn software anti troyano, de los cuales existen versiones gratis aunque muchas
de ellas constituyen a su vez un troyano. Otra manera de detectarlos es inspeccionando
frecuentemente la lista de procesos activos en memoria en busca de elementos extraos,
vigilar accesos a disco innecesarios, etc.
Ingeniera Social
Es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios
legtimos. Es una tcnica que pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes computacionales, para obtener informacin, acceso o
privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique
o exponga la persona u organismo comprometido a riesgo o abusos. El principio que
sustenta la ingeniera social es el que en cualquier sistema "los usuarios son el eslabn
dbil". En la prctica, un ingeniero social usar comnmente el telfono o Internet para
engaar a la gente, fingiendo ser, por ejemplo, un empleado de algn banco o alguna otra
empresa, un compaero de trabajo, un tcnico o un cliente. Va Internet o la web se usa,
adicionalmente, el envo de solicitudes de renovacin de permisos de acceso a pginas web
o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando as a
revelar informacin sensible, o a violar las polticas de seguridad tpicas. Con este mtodo,
los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera
predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un
aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en
los sistemas informticos.
Otro ejemplo contemporneo de un ataque de ingeniera social es el uso de archivos
adjuntos en e-mails, ofreciendo, por ejemplo, fotos "ntimas" de alguna persona famosa o
algn programa "gratis" (a menudo aparentemente provenientes de alguna persona
conocida) pero que ejecutan cdigo malicioso (por ejemplo, usar la mquina de la vctima
para enviar cantidades masivas de spam). Ahora, luego de que los primeros e-mails
maliciosos llevaron a los proveedores de software a deshabilitar la ejecucin automtica de
archivos adjuntos, los usuarios deben activar esos archivos de forma explcita para que
ocurra una accin maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente
cualquier archivo adjunto recibido, concretando de esta forma el ataque.
La ingeniera social tambin se aplica al acto de manipulacin cara a cara para obtener
acceso a los sistemas computacionales.
La principal defensa contra la ingeniera social es educar y entrenar a los usuarios en el uso
de polticas de seguridad y asegurarse de que estas sean seguidas.
Uno de los ingenieros sociales ms famosos de los ltimos tiempos es Kevin Mitnick.
Segn su opinin, la ingeniera social se basa en estos cuatro principios:
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir No.
4. A todos nos gusta que nos alaben.
Caso practico
Pregunta: Es penable segn la legislacin que rige actualmente los delitos informticos en
argentina? Como cree ud. que se podra llegar a probar tal episodio?