Sunteți pe pagina 1din 19

Qu es Internet?

Todo el mundo habla y escucha hablar sobre Internet, es algo nuevo, moderno y que parece
que cambi nuestra forma de vivir. Pero si preguntas a la gente qu es Internet muchos no
sabrn qu decirte. Vamos a intentar aclararlo con unas pocas ideas sencillas. Ya se sabe
que vale ms una idea clara que cien ideas confusas.
Podemos decir que Internet est formado por una gran cantidad de ordenadores que pueden
intercambiar informacin entre ellos. Es una gran red mundial de ordenadores (la red de
redes).
Una red es un sistema donde los elementos que lo componen (por lo general ordenadores)
son autnomos y estn conectados entre s por medios fsicos y/o lgicos y que pueden
comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red
implica diferenciar entre el concepto de red fsica y red de comunicacin. Respecto a la
estructura fsica, los modos de conexin fsica, los flujos de datos, etc. una red la
constituyen dos o ms ordenadores que comparten determinados recursos, sea hardware
(impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos,
datos...). Desde una perspectiva ms comunicativa, podemos decir que existe una red
cuando se encuentran involucrados un componente humano que comunica, un componente
tecnolgico (ordenadores, televisin, telecomunicaciones) y un componente administrativo
(institucin o instituciones que mantienen los servicios).
Los ordenadores se pueden comunicar porque estn unidos a travs de conexiones
telefnicas (aunque tambin pueden ser de otros tipos) y gracias a que utilizan un lenguaje
o protocolo comn, el TCP/IP.

Segn el esquema que podemos


ver en la imagen, un usuario se
conecta a la red (a travs de un
mdem, ya sea va lnea
telefnica, cable-modem, adsl,
satlite, etc.). A partir de este
momento el protocolo TCP/IP
entra en juego, gracias a l puedes
comunicarte con tu Proveedor de
servicios de Internet (ISP)
dndole a conocer tu direccin
fsica.
Utilizando TCP/IP, el ISP asigna
una direccin IP a tu PC y en ese
momento se te da acceso a la red.
Cuando queremos acceder a una
pgina proporcionamos un
dominio que es traducido en los
Servidores DNS y localizado.
Cuando sabemos en qu Servidor
Web se encuentra la pgina que
queremos visitar se procede a su descarga y visualizacin en el navegador del PC.
Direccin IP
Una direccin IP es un nmero que identifica de manera lgica y jerrquica a una interfaz de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho nmero no se ha de confundir con
la direccin MAC que es un nmero hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el
fabricante, mientras que la direccin IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una direccin IP. Esta direccin
puede cambiar al reconectar; y a esta forma de asignacin de direccin IP se denomina una direccin IP
dinmica (normalmente se abrevia como IP dinmica).Los sitios de Internet que por su naturaleza necesitan
estar permanentemente conectados, generalmente tienen una direccin IP fija (se aplica la misma reduccin
por IP fija o IP esttica), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP pblicos, y
servidores de pginas Web necesariamente deben contar con una direccin IP fija o esttica, ya que de esta
forma se permite su localizacin en la red. A travs de Internet, los ordenadores se conectan entre s mediante
sus respectivas direcciones IP. Sin embargo, los seres humanos debemos utilizar otra notacin ms fcil de
recordar y utilizar, como los nombres de dominio; la traduccin entre unos y otros se resuelven mediante los
servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinmicas llamado DHCP (Dynamic Host Configuration
Protocol).

Internet ha experimentado un gran auge desde 1994 aproximadamente, pero mucho antes
ya existan ordenadores conectados entre s, entonces, qu ocurri en esa poca?
Sucedieron varias cosas: la aparicin de la Web, los mdems telefnicos, el software
gratuito para los servidores web y el aumento de los ordenadores personales. Lo ms
importante es que apareci la WWW (WorldWideWeb), que logr facilitar y hacer
atractiva la utilizacin de la red para todo tipo de usuarios aadiendo interactividad.
Bsicamente a travs de la introduccin del hipertexto, los grficos y los formularios. En
ocasiones se utiliza la palabra Web como sinnimo de Internet. El hipertexto es lo que
permite que al hacer clic en una palabra o grfico pasemos de la pgina en la que estamos a
otra pgina distinta. Esta nueva pgina puede estar en otro ordenador en la otra punta del
mundo, esto es lo que cre el concepto de navegacin por Internet, en unos minutos
podemos visitar, sin casi darnos cuenta, informacin que reside en ordenadores ubicados en
distintos pases del mundo. Realmente cuando buscamos informacin lo que nos interesa es
encontrarla, no saber fsicamente donde se encuentra.
La Web tambin permiti mejorar el aspecto de la informacin a travs de grficos y
formateo del texto, esto es posible gracias a la creacin del lenguaje en el que se escriben
las pginas web, el HTML (HyperText Markup Lenguage). Tambin aparecieron de forma
gratuita los navegadores Web: programas para transformar el cdigo HTML en pginas
Web.
Otros aspectos que ayudaron al crecimiento de Internet fueron la aparicin de mdems de
bajo precio que instalados en un ordenador personal permitan que ste se conectara a la red
telefnica (Dial-UP) a travs de la cual llegan los datos de los otros ordenadores conectados
a Internet. Tambin se produjo un aumento del nmero de ordenadores personales con lo
cual ms personas pudieron acceder a Internet.
Tampoco hay que olvidar que gracias a la aparicin de programas gratuitos para crear
servidores web, como Apache, miles de pequeas organizaciones y grupos de estudiantes
pudieron convertirse en emisores de informacin. Lo cual hizo aumentar espectacularmente
la cantidad y diversidad de la informacin disponible en Internet de forma totalmente libre.

Conceptos bsicos.

-ADSL (Asimetric Digital Suscriber Line)


Es un mtodo de transmisin de datos a travs de los hilos de cobre. Utiliza la lnea
telefnica bsica pero permite que los datos se transmitan de forma asimtrica con lo cual
se aprovecha mejor el ancho de banda disponible. Cuando estamos conectados a Internet la
mayor parte de los datos viajan en sentido Internet a usuario, mientras que unos pocos datos
viajan en sentido usuario a Internet. Es decir, cuando hacemos una peticin para ver una
pgina enviamos muy pocos datos: slo la direccin de la pgina, mientras que al recibir
esa pgina recibimos muchos, imgenes, texto. Una ventaja de esta tecnologa es que la
conexin es permanente, 24 horas al da, no necesitamos marcar cada vez un nmero de
telfono para conectarnos. Adems podemos hablar por telfono y estar conectados a
Internet a la vez.
Los proveedores estn ofreciendo este tipo de conexin con velocidades desde 512 Kbps
hasta 20 Mbps en sentido Internet-usuario, segn la modalidad y la empresa que se
contrate.

-BPS
Es una abreviatura de bytes por segundo. Es una unidad de medir la velocidad de
transmisin, por ejemplo, un mdem de 56 Kbps transmite a 56 (x 1000) bps es decir
56.000 bps

-Cliente/servidor
Es un sistema de organizar las peticiones de recursos. Por ejemplo, cuando un PC se
conecta a Internet acta como Cliente, mientras que el ordenador que le proporciona los
datos acta como Servidor. Los Servidores estn permanentemente esperando que les
lleguen peticiones de los Clientes, estas peticiones se colocan en un orden para ir siendo
atendidas segn va siendo posible. Si llegan muchas peticiones el Servidor, este tardar ms
en responder, y si llegan tantas peticiones que ni siquiera caben en la cola, el sistema se
puede colapsar.

-HTTP (HyperText Transfer Protocol)


Es el protocolo para transmitir pginas web (HTML). Mediante este protocolo el programa
cliente o navegador se entiende con el servidor de pginas web.

-HTML (Hypertext Markup Language)


Es el lenguaje en el que estn escritas las pginas de la Web. Se basa en tags o etiquetas que
se colocan delante de cada elemento de la pgina para describir su formato, una etiqueta se
encierra entre los smbolos < y >. Por ejemplo, <b>Esto se ver en negrita</b>

-Plug-ins
Un plug-in es un pequeo programa auxiliar que permite al navegador realizar una funcin
adicional. Por ejemplo, para ver animaciones Flash es necesario instalar un plug-in, para oir
la radio nos har falta otro plug-in, etc. En cada nueva versin los navegadores incorporan
los plug-ins ms utilizados, de forma que ya no es necesario instalrselos. Pero, aun as,
suelen aparecer nuevas tecnologas que requieren nuevos plugs-ins.

-TCP/IP (Transmissin Control Protocol / Internet Protocol)


Es el conjunto de normas que permite que los datos viajen por la red hasta su destino. Los
datos se trocean en paquetes, cada paquete viaja de forma independiente, ya que lleva la
direccin de destino. Entre el origen y el destino puede haber varios caminos diferentes.
Cada paquete es encaminado por la mejor ruta disponible en cada instante. En el destino se
juntan los paquetes de una transmisin y si falta alguno se pide al origen que lo enve otra
vez.

-URL (Unique Resource Locator)


Es el sistema de nombres que hace que cada recurso o elemento de la Web tenga un nombre
alfanumrico nico.

-Telnet (y otros clientes remotos)


Permite la utilizacin remota de ordenadores. Desde nuestro ordenador nos podemos
conectar a otro ordenador, normalmente un ordenador ms potente, y actuar como si
estuviesemos en este ordenador. Podemos ver y modificar archivos, ejecutar programas,
etc. Como es lgico hay que dar un nombre de usuario y una contrasea para poder acceder.
Puede haber diferentes perfiles de usuarios segn las cosas que pueden y no pueden hacer.

Diferencias con una red LAN

Las redes LAN (Local Area Network, redes de rea local) son las redes que todos
conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeas,
entendiendo como pequeas las redes de una oficina, de un edificio, o en la actualidad, de
una casa. Debido a sus limitadas dimensiones, son redes muy rpidas en las cuales cada
estacin se puede comunicar con el resto. Estn restringidas en tamao, lo cual significa
que el tiempo de transmisin, en el peor de los casos, se conoce. Adems, simplifica la
administracin de la red.
Suelen emplear tecnologa de difusin (por lo general Routers y/o Switches) al que estn
conectadas todas las mquinas, mediante cables (UTP) o de forma inalmbrica. Dichas
tecnologas otorgan la posibilidad de compartir el ancho de banda de salida hacia Internet (a
travs de la funcin de NAT) y la posibilidad de que las maquinas conectadas tenga
operabilidad entre ellas con velocidades entre 10, 100 y hasta 1000 Mbps.
Caractersticas preponderantes:
Los canales son propios de los usuarios o empresas.
Los enlaces son lneas de alta velocidad.
Las estaciones estn cercas entre s.
Incrementan la eficiencia y productividad de los trabajos de oficinas al poder
compartir informacin.
Las tasas de error son menores que en redes de mayor magnitud.
La arquitectura permite compartir recursos.

Quin y cmo se crea la informacin en Internet?

La informacin disponible en Internet reside en los servidores. Los servidores son


ordenadores conectados a la red que disponen de programas especficos, el software de
servidor, que les permite emitir informacin a Internet o dicho ms exactamente, los
servidores permiten que se acceda a su informacin a travs de Internet.
La informacin en los servidores est organizada de forma jerrquica o de rbol, para
acceder a la raz hay que dar la direccin del servidor, por ejemplo, http://www.elpais.es. A
partir de la raz se puede acceder a las diferentes ramas o directorios separados por una
barra, al final se encuentra el archivo que visualizaremos, por ejemplo, el archivo index.htm
dentro del directorio. Tal como pasa en los ordenadores personales.
Los servidores de Internet pertenecen a las universidades, las instituciones pblicas y a las
empresas. Las empresas de hospedaje o Hosting venden espacio a otras empresas o a
particulares. Pero tambin hay servidores gratuitos que alojan pginas personales a cambio
de publicidad.
Cada servidor proporciona diferente tipo de informacin, las universidades informan sobre
sus planes de estudios, cursos gratuitos, logros en la investigacin, etc. Las empresas dan
informacin comercial de sus productos y servicios. Las instituciones pblicas como
ayuntamientos, gobiernos, etc, informan de sus servicios a los ciudadanos y las pginas
personales permiten que cualquier persona con unos conocimientos mnimos de informtica
pueda poner sus ideas o conocimientos al alcance de todos.
Hoy en da, es muy fcil publicar en Internet, prcticamente slo hace falta saber escribir.
Aunque hay que utilizar el lenguaje HTML, hay programas que permiten escribir pginas
web sin saber HMTL. Esta facilidad de creacin es una de las grandezas de Internet que
permite que las buenas ideas se abran paso ms fcilmente que antes.
Tambin hay disponible informacin en forma de archivos de distinto tipo disponible para
todo en mundo en los servidores FTP, fundamentalmente, de las Universidades.
Otra clase de informacin que circula por Internet es la informacin no pblica, es decir, la
informacin privada entre dos personas a travs del correo electrnico, email u otros
mtodos.
Por ltimo, otra informacin disponible en Internet es la msica, pelculas, programas, etc.
que dos personas se intercambian utilizando un programa de tipo P2P, como por ejemplo,
eMule o Ares. Las empresas propietarias de los derechos de autor piensan que esa actividad
es ilegal, ya que deberan cobrar por el intercambio, pero los que utilizan estos programas
argumentan que siempre se ha podido dejar un disco a un amigo sin pagar a nadie.

Caractersticas de Internet

Entre las caractersticas que se pueden observar de Internet, que son muchas, se pueden
destacar como sobresalientes, las siguientes:

-Universal.
Internet est extendida prcticamente por todo el mundo. Desde cualquier pas podemos ver
informacin generada en los dems pases, enviar correo, transferir archivos, comprar, etc.
Esta universalidad plantea algunos problemas legales, ya que lo que es legal en un pas
puede no serlo en otros. No existe una ley universal que obligue a todos los pases, aunque
slo sea en aspectos relacionados con Internet.

-Libre.
El espritu de dejar circular la informacin libremente es una de las razones que ha
permitido el crecimiento espectacular de Internet. Si en sus comienzos los cientficos que
desarrollaron el soporte tcnico de Internet, como el protocolo TCP/IP, no lo hubiesen
puesto a disposicin de la industria, hoy Internet no sera lo que es.
Hoy por hoy cualquiera puede colocar en Internet informacin sin censura previa, esto
permite expresar libremente opiniones, y decidir libremente qu uso damos a Internet. Es
algo importante que permite que las personas se sientan ms libres y tengan ms capacidad
de reaccin frente a los poderes establecidos. Pero tambin facilita el uso negativo de la
red. Por ejemplo, la creacin y dispersin de virus informticos, de conductas antisociales,
pornografa infantil, etc.

-Autorregulada.
Quin decide cmo funciona Internet? Algo que tiene tanto poder como Internet y que
maneja tanto dinero no tiene un dueo personal. No hay ninguna persona o pas que mande
en Internet. En este sentido podemos decir que Internet se autorregula o autogestiona. La
mayora de las reglas que permiten que Internet funcione han salido de la propia Internet.
Existen unos comits internos que se encargan de regular Internet, como W3C, Internet
Society, ICANN. Por ejemplo, se encargan de dictar las normas de los nombres de
dominios, definir y aprobar los protocolos de comunicaciones, etc.

-Insegura.
La informacin de Internet viaja de un lugar a otro a travs de la lnea telfonica (o con la
arquitectura que sea) y la mayora sin encriptar. Por lo tanto es posible interceptar una
comunicacin y obtener la informacin. Esto quiere decir que se puede leer un correo o
obtener el nmero de una tarjeta de crdito. Es decir que, si no hacemos nada para que esto
no sea as, por regla general, la informacin viaja de forma insegura.
Partiendo de una situacin en la que existe una falta de seguridad importante, si tomamos
las precauciones adecuadas, nos acercaremos a una situacin en la que cada vez sea ms
seguro usar Internet.
Seguridad de la informacin - Su relacin con el aumento de informacin en circulacin
Internet

Introduccin

Con el vertiginoso avance de las telecomunicaciones e Internet, se puede observar un


importante aumento en el caudal de informacin transmitida. Hoy, en muchos lugares del
planeta los das no se miden en horas, sino en cantidad de Megabytes, Gigabytes, y hasta en
Terabytes. Quienes en el pasado usaban su computadora personal solamente para trabajar,
actualmente la usan para navegar con Internet, para relacionarse con gente y ampliar su red
profesional o personal a travs de redes sociales, para comunicarse dentro o fuera de su
corporacin va e-mail, y hasta para hablar por telfono.
El avance logrado a travs de la interconexin de redes, la apertura del mercado, el
desarrollo tecnolgico y la aparicin de una variada gama de prestaciones en los servicios
de telecomunicaciones y la convergencia en el protocolo IP, que permite la unin de las
comunicaciones corporativas de voz, datos y video en una nica red IP, desde cualquier
ubicacin y a travs de diferentes tecnologas de acceso (Ethernet, ADSL, WiFi, 2.5G, 3G,
WiMax, Satlite) configuran, hoy en da, una situacin particular en cuanto al tratamiento
de datos. Son cada vez ms las empresas que se han planteado unificar sus comunicaciones
utilizando este nico medio, en lo que se ha convenido en denominar convergencia IP.
Unificacin de sistemas de telefona y ahorros en llamadas empleando voz sobre IP (VoIP),
soluciones para movilidad de usuarios, y sobre todo, la simplificacin e integracin de toda
la infraestructura de comunicaciones en una nica red, son las ventajas ms interesantes que
hacen que cada vez ms la convergencia IP forme parte ya del presente para muchas
empresas. Actualmente, no caben dudas que, transmitir voz, un mail con un archivo
adjunto o descargar msica o videos son una misma cosa. Un mismo paquete que viaja de
la misma forma y con la misma composicin de un lado a otro del planeta.
Ante tanto desarrollo y evolucin, no todo es color de rosas sino que tambin vienen
aparejados una cantidad indeterminada de puntos de conflicto. Al manejarse mayor caudal
de informacin, se maneja, en la mayora de los casos, informacin de carcter sensible
que requiere de una mayor proteccin ante posibles ataques, robos o daos.

CIA Triad

Tiene como fin la proteccin de la informacin y de los sistemas de la informacin del


acceso, uso, divulgacin, interrupcin o destruccin no autorizada.
El termino Seguridad de Informacin, Seguridad informtica y garanta de la informacin
son usados con frecuencia y aunque su significado no es el mismo, persiguen una misma
finalidad al proteger la Confidencialidad, Integridad y Disponibilidad de la informacin;
Sin embargo entre ellos existen algunas diferencias sutiles. Estas diferencias radican
principalmente en el enfoque, las metodologas utilizadas, y las zonas de concentracin.
La Seguridad de la Informacin se refiere a la Confidencialidad, Integridad y
Disponibilidad de la informacin y datos, independientemente de la forma los datos
pueden tener: electrnicos, impresos, audio u otras formas. Adems, la seguridad de la
informacin involucra la implementacin de estrategias que cubran los procesos en donde
la informacin es el activo primordial. Estas estrategias deben tener como punto primordial
el establecimiento de polticas, controles de seguridad, tecnologas y procedimientos para
detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho
activo, es decir, que ayuden a proteger y salvaguardar tanto informacin como los sistemas
que la almacenan y administran.

Conceptos Importantes
Por ms de veinte aos la Seguridad de la Informacin ha declarado que la
confidencialidad, integridad y disponibilidad
(conocida como la Trada CIA, del ingls:
"Confidentiality, Integrity, Availability")
son los principios bsicos de la seguridad
de la informacin.
La correcta Gestin de la Seguridad de la
Informacin busca establecer y mantener
programas, controles y polticas, que tengan
como finalidad conservar la confidencialidad, integridad y disponibilidad de la
informacin, si alguna de estas caractersticas falla no estamos ante nada seguro. Es preciso
anotar, adems, que la seguridad no es ningn hito, es ms bien un proceso continuo que
hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se cien
sobre cualquier informacin, teniendo siempre en cuenta las causas de riesgo y la
probabilidad de que ocurran, as como el impacto que puede tener. Una vez conocidos
todos estos puntos, y nunca antes, debern tomarse las medidas de seguridad oportunas.

Confidencialidad
Es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no
autorizados.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de
tarjeta de crdito a ser transmitida desde el comprador al comerciante y el comerciante de a
una red de procesamiento de transacciones. El sistema intenta hacer valer la
confidencialidad mediante el cifrado del nmero de la tarjeta y los datos que contiene la
banda magntica durante la transmisin de los mismos. Si una parte no autorizada obtiene
el nmero de la tarjeta en modo alguno, se ha producido una violacin de la
confidencialidad.
La perdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando
alguien mira por encima de su hombro, mientras usted tiene informacin confidencial en la
pantalla, cuando se publica informacin privada, cuando un laptop con informacin
sensible sobre una empresa es robado, cuando se divulga informacin confidencial a travs
del telfono, etc. Todos estos casos pueden constituir una violacin de la confidencialidad.

Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La
violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente
o con mala intencin) modifica o borra los datos importantes que son parte de la
informacin, as mismo hace que su contenido permanezca inalterado a menos que sea
modificado por personal autorizado, y esta modificacin sea registrada, asegurando su
precisin y confiabilidad. La integridad de un mensaje se obtiene adjuntndole otro
conjunto de datos de comprobacin de la integridad: la huella digital.

Disponibilidad
Es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de
quienes deben acceder a ella, ya sean personas, procesos o aplicaciones en el momento que
se necesite.
En el caso de los sistemas informticos utilizados para almacenar y procesar la
informacin, los controles de seguridad utilizada para protegerlo, y los canales de
comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando
correctamente.
La disponibilidad adems de ser importante en el proceso de seguridad de la informacin,
es adems variada en el sentido de que existen varios mecanismos para cumplir con los
niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura
tecnolgica, servidores de correo electrnico, de bases de datos, etc., mediante el uso de
clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores
espejo, replicacin de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La
gama de posibilidades depender de lo que queremos proteger y el nivel de servicio que se
quiera proporcionar.

Problemtica en la Telefona Analgica, hasta la Telefona IP

Phreaking es un trmino acuado en la subcultura informtica para denominar la actividad


de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensin
del funcionamiento de telfonos de diversa ndole, tecnologas de telecomunicaciones,
funcionamiento de compaas telefnicas, sistemas que componen una red telefnica y por
ltimo; electrnica aplicada a sistemas telefnicos.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad
creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefnicos,
que les permitan obtener privilegios no accesibles de forma legal.
El trmino "Phreak" es una conjuncin de las palabras phone (telfono en ingls), hack y
freak (monstruo en ingls). Tambin se refiere al uso de varias frecuencias de audio para
manipular un sistema telefnico, ya que la palabra phreak se pronuncia de forma similar a
frequency (frecuencia).
El phreak es una disciplina estrechamente vinculada con el hacking convencional. Aunque
a menudo es considerado y categorizado como un tipo especfico de hacking informtico:
hacking orientado a la telefona y estrechamente vinculado con la electrnica, en realidad el
phreaking es el germen del hacking puesto que el sistema telefnico es anterior a la
extensin de la informtica a nivel popular, el hacking surgi del contacto de los phreakers
con los primeros sistemas informticos personales y redes de comunicaciones.

El tono de 2600 Hz
Entre las seales que intercambian las centrales que usaban el sistema de sealizacin
CCITT #5, una de las ms importantes era el tono de los 2600 Hz. Era importante porque
pona a todas las centrales a escuchar comandos, el llamado "Tono de corte". Basado en
este nombre comenz a publicarse una revista de hackers y tambin comenzaron reuniones
temticas bautizadas como las reuniones 2600.
El caso es que al llamar a un nmero telefnico local se abre un circuito entre ambos nodos
si durante esta llamada se lanza un tono de 2600 Hz la central de destino de la llamada
piensa que la llamada del otro lado haba acabado y salta (desconecta el otro extremo,
quedando a la espera de comandos). Entonces lo que se haca era enrutar una llamada de
larga distancia que sin embargo era facturada por la central como llamada local.
Si la llamada de local se cambia por una llamada a un nmero gratuito, para la compaa
telefnica, se estaba realizando una comunicacin con un nmero gratuito, aunque para la
central destino la llamada haba terminado, pero el phreaker segua dentro, con la central
bajo su control, con lo que poda seguir haciendo otras llamadas mientras que todo el
sistema pensaba que seguan en el nmero gratuito.

Caja azul
En el hampa, en los aos 1930, en las operaciones de juego y apuestas ilegales que haba
por todo Estados Unidos usaban elaborados sistemas de llamada as como unos dispositivos
conocidos como cajas queso que servan para redirigir las llamadas de manera que pareca
que estaban llamando a la casa de la abuelita, pero se llamaba a un stano en dnde se tena
todo una operacin de apuestas funcionando. Dato que se consolida con la fabricacin de
cajas azules de Al Gilbertson, que se dice, vendi cientos de cajas azules a organizaciones
de apuestas de Chicago, que adems de ser Multifrecuenciadores, captaban ondas radiales
tipo AM, para camuflarlas como inofensivas radios y tambin estaba provista de un puerto
remoto para manipularla desde una pequea distancia de Cutipin y Cutipon.

La primera caja azul


Aunque no se sabe con seguridad cundo se construy la primera caja azul, pero si se sabe
cuando la divisin de seguridad de la compaa telefnica encontr la primera caja azul, la
que le dio el nombre por ser de color azul, fue en 1961 en la Universidad de Washington.
En aquella ocasin no se arrest a nadie.
Probablemente fuese construida por estudiantes de Ingeniera. Se le atribuye la creacin a
Al Gilbertson que le da la siguiente descripcin:
La pequea blue box pone a los sistemas de telefona del mundo, satlites, cables y
aparatos, al servicio del operador de la blue box, libre de cargos, gratis. Esencialmente te da
el poder de un super-operador. Tomas una lnea con un botn de arriba y la blue box emite
un pitido de tono muy alto - la blue box vuelve a pitar - controlas los sistemas de desvo de
llamadas de larga distancia de la compaa de telfonos desde tu pequeo y precioso
telfono o cualquier telfono pblico. Y te mantienes annimo. Un operador tiene que
operar desde una localizacin determinada. La compaa de telfonos sabe donde est y lo
que est haciendo. Pero con la blue box, una vez que echas mano de una lnea, como desde
un nmero 800 de un Holiday Inn, no saben donde estas, o de donde vienes, no saben como
te has deslizado en sus lneas y has aparecido de pronto en ese 800. Ni siquiera saben que
algo ilegal est ocurriendo. Y puedes ocultar tu origen a travs de tantos niveles como
desees. Puedes llamar otra vez por White Plains, y otra a Liverpool por cable y de vuelta
aqu por satlite. Puedes llamarte a ti mismo desde una cabina publica en la otra punta del
mundo a una cabina cerca de ti. Y recuperas incluso los 10 centavos. No te detectar ni
cobrarn si lo haces de la manera correcta. Pero vers que lo de las llamadas gratis no es al
principio tan excitante como la sensacin de poder que te da el tener una de estas monadas
en la palma de tu mano.

Voz sobre IP

Voz sobre Protocolo de Internet, tambin llamado Voz sobre IP, VozIP, VoIP (por sus
siglas en ingls), es un grupo de recursos que hacen posible que la seal de voz viaje a
travs de Internet empleando un protocolo IP (Internet Protocol). Esto significa que se
enva la seal de voz en forma digital en paquetes en lugar de enviarla (en forma digital o
analgica) a travs de circuitos utilizables slo para telefona como una compaa
telefnica convencional o PSTN (sigla de Public Switched Telephone Network, Red
Telefnica Pblica Conmutada).
El trfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas
conectadas a Internet, como por ejemplo redes de rea local (LAN).
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefona sobre IP.
* VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnologa que
permite la transmisin de la voz sobre el protocolo IP.
* Telefona sobre IP es el conjunto de nuevas funcionalidades de la telefona, es decir, en
lo que se convierte la telefona tradicional debido a los servicios que finalmente se pueden
llegar a ofrecer gracias a poder portar la voz sobre el protocolo IP en redes de datos.

Amenazas

Desafortunadamente existen numerosas amenazas que conciernen a las redes VoIP; muchas
de las cuales no resultan obvias para la mayora de los usuarios. Los dispositivos de redes,
los servidores y sus sistemas operativos, los protocolos, los telfonos y su software, todos
son vulnerables.
La informacin sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo,
una seal comprometida en un servidor puede ser usada para configurar y dirigir llamadas,
del siguiente modo: una lista de entradas y salidas de llamadas, su duracin y sus
parmetros. Usando esta informacin, un atacante puede obtener un mapa detallado de
todas las llamadas realizadas en tu red, creando grabaciones completas de conversaciones y
datos de usuario.
La conversacin es en s misma un riesgo y el objetivo ms obvio de una red VoIP.
Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de
enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de
escuchar la conversacin. O incluso peor an, grabarlo absolutamente todo, y poder
retransmitir todas las conversaciones sucedidas en tu red.
Las llamadas son tambin vulnerables al secuestro. En este escenario, un atacante puede
interceptar una conexin y modificar los parmetros de la llamada. Se trata de un ataque
que puede causar bastante pavor, ya que las vctimas no notan ningn tipo de cambio. Las
posibilidades incluyen la tcnica de spoofing o robo de identidad, y redireccionamiento de
llamada, haciendo que la integridad de los datos estn bajo un gran riesgo.
La enorme disponibilidad de las redes VoIP es otro punto sensible. En el PSTN, la
disponibilidad era raramente un problema. Pero es mucho ms sencillo hackear una red
VoIP. Todos estamos familiarizados con los efectos demoledores de los ataques de
denegacin de servicio. Si se dirigen a puntos clave de tu red, podran incluso destruir la
posibilidad de comunicarte va voz o datos.
Los telfonos y servidores son blancos por s mismos. Aunque sean de menor tamao o nos
sigan pareciendo simples telfonos, son en base, ordenadores con software. Obviamente,
este software es vulnerable con los mismos tipos de bugs o agujeros de seguridad que
pueden hacer que un sistema operativo pueda estar a plena disposicin del intruso. El
cdigo puede ser insertado para configurar cualquier tipo de accin maliciosa.

Las redes sociales, principal foco de inseguridad en Internet

Concierto Participativo Wolters Kluwer


El ltimo informe sobre la seguridad en Internet elaborado por Symantec pone de
manifiesto la vulnerabilidad a la que se enfrentan los usuarios cuando navegan por la Red,
ya que las amenazas se encuentran en sitios Web legtimos y tericamente seguros. Los
hackers se basan en la confianza con que navegan los cibernautas en sitios como las redes
sociales.
Los hackers estn utilizando vulnerabilidades especficas de las pginas Web que luego
pueden ser utilizadas como un medio para lanzar otros ataques. En el ltimo semestre de
2007, se detectaron 11.253 vulnerabilidades cross-site scripting especficas de los sitios en
Internet. Sin embargo, slo un 4% (473) haban sido recuperadas con parches por el
administrador del sitio Web afectado. Symantec midi el impacto en el mercado del
software legtimo y malicioso durante una parte del periodo analizado y encontr que el
65% de las 54.609 aplicaciones disponibles al pblico fueron catalogadas como maliciosas.
De las tendencias detectadas por Symantec, el phishing sigue encontrndose a la cabeza de
las amenazas. En el ltimo semestre de 2007, encontr 87.963 servidores host que podan
alojar uno o ms sitios Web phishing. Esta cifra correspondi a un incremento del 167%
con respecto al primer semestre de 2007. El 80% de las marcas vulneradas por los ataques
de phishing en el periodo del estudio estaban en el sector financiero.
El gobierno tambin es otro de los sectores que ms ataques ha sufrido, sobre todo en lo
que respecta a la identidad con un 60% del total, lo que representa un incremento de 12%
respecto al periodo anterior reportado.
El informe tambin revela que los piratas informticos estn buscando informacin
confidencial de los usuarios finales que pueda ser utilizada fraudulentamente con fines
econmicos y se centran menos en el equipo o dispositivo que tiene la informacin. En el
ltimo semestre de 2007, el 68% de las amenazas maliciosas intentaron comprometer la
informacin confidencial.
Otra de las nuevas tendencias detectadas se centra en el mercado negro que han creado los
ciberdelincuentes, una economa clandestina estable, donde es posible comprar, vender y
comercializar la informacin robada. Las credenciales de las cuentas bancarias se han
convertido en el producto que ms frecuentemente se ofrece, con un 22% de los bienes.

Distribucin de Malware
Hace un ao y medio Facebook abri sus puertas al intercambio de aplicaciones de
terceros. En este tiempo, millones de sus usuarios han usado pequeas aplicaciones para
jugar o intercambiar recomendaciones de msica o pelculas. En la medida que la
popularidad de estas aplicaciones ha ido creciendo, los expertos en seguridad informtica
han empezado a preocuparse, ya que las redes sociales, adems de ser un medio muy eficaz
para distribuir aplicaciones informticas, tambin lo pueden ser para distribuir cdigo
malicioso.
Ya hay en marcha varios proyectos que tratan de demostrar lo real que es este peligro. El
ltimo de ellos ha sido llevado a cabo por la Foundation for Research and Technology
Hellas (FORTH). Sus investigadores han creado una aplicacin que permite mostrar bonitas
fotografas de National Geographic en la pgina del perfil del usuario de Facebook. Esta
aplicacin tiene otra propiedad invisible para el usuario: solicita archivos de imgenes de
un servidor concreto, en este caso un servidor de pruebas del FORTH. Si muchos usuarios
instalaran esta inocente aplicacin, mandaran sin saberlo miles de peticiones a ese
servidor, de tal modo que se bloqueara o sus dueos legtimos no lo podran usar.
Los investigadores no hicieron ningn esfuerzo para promover esta aplicacin entre los
usuarios de Facebook y, sin embargo, en slo unos das 1.000 usuarios ya lo haban
instalado en sus ordenadores. El ataque resultante sobre el servidor usado para el
experimento no fue demasiado severo, pero sera suficiente para bloquear una pequea
web, por ejemplo.

Pocas soluciones
Segn informa Technology Review, un anlisis ms detallado de las pginas de redes
sociales pone de manifiesto, sin embargo, que los daos pueden ser todava mayores.
Dos consultores informticos, Nathan Hamiel, de Hexagon Security Group, y Shawn
Moyer, de Agura Digital Security, crearon recientemente muestras de aplicaciones
maliciosas en redes sociales como OpenSocial, hi5 u Orkut. Por ejemplo, una de las
aplicaciones, llamado CSRFer, manda una peticin de inclusin no autorizada para pasar a
ser amigo de un usuario previamente definido. Segn Hamiel, esto es slo la muestra de
un botn, ya que hay muchas formas diferentes de lanzar ataques a travs de redes sociales.
Desgraciadamente, hay muy pocas cosas que se puedan hacer al respecto.
El problema es que para los usuarios es muy complicado saber exactamente qu hace la
aplicacin descargada de una red social. Los factores sociales tambin juegan un papel
importante porque la redes sociales fomentan una atmsfera de confianza que es muy fcil
de explotar por quienes no tienen buenas intenciones.
Por ejemplo, hace poco se extendi va Facebook un programa malicioso en forma de una
falsa actualizacin de Flash que fue reenviado de un usuario a otro. Fue el aspecto social
lo que impuls este comportamiento tcnicamente estpido, comenta Hamiel
Las empresas que estn detrs de las redes sociales estn empezando a tener en cuenta este
tipo de problemas de seguridad. Facebook, por ejemplo, ha creado una pgina de seguridad
para aconsejar a sus usuarios respecto a los riesgos potenciales a los que se pueden
enfrentar. La empresa asegura que su equipo de seguridad est investigando y revisando su
propio cdigo en busca de agujeros, as como contactando con usuarios que les hagan saber
si no estn viendo alguno de esos problemas.

Misin imposible
Los expertos advierten que es casi imposible erradicar todos los programas maliciosos. Un
atacante puede crear un aplicacin legtima y esperar a que muchos usuarios la hayan
instalado para hacerla mala actualizndola con un cdigo malicioso.
Limitar las capacidades de las aplicaciones tampoco es una solucin, ya que acabara con lo
que las hace tan atractivas para los usuarios. Es complicado porque, por definicin, las
redes sociales tratan de facilitar la creatividad y la comunicacin. Si hay restricciones, las
redes sociales pueden terminar por desnaturalizarse.
Una solucin ms efectiva podra ser contratar programadores para revisar el cdigo usado
por aplicaciones externas. Evidentemente, el coste de esta solucin lo hace inviable y poco
atractivo para muchas empresas que estn detrs de las redes sociales.
Y es slo el principio. Lo previsible es que el tipo de ataques y su cantidad aumenten segn
vayan aumentando las redes sociales. En este sentido, Hamiel ve un problema de educacin
y de percepcin, ya que la gente no tiene el mismo respeto por el software que se ejecuta en
sus buscadores que por algo que se bajan de Internet para instalarlo.

Otras amenazas en Internet

Dos y DDos
Ataque de denegacin de servicio, tambin llamado ataque DoS (de las siglas en ingls
Denial of Service), es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida
de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o
sobrecarga de los recursos computacionales del sistema de la vctima. Se genera mediante
la saturacin de los puertos con flujo de informacin, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegacin", pues
hace que el servidor no d abasto a la cantidad de usuarios. Esta tcnica es usada por los
llamados crackers para dejar fuera de servicio a servidores objetivo.
Una ampliacin del ataque DoS es el llamado ataque distribuido de denegacin de servicio,
tambin llamado ataque DDoS (de las siglas en ingls Distributed Denial of Service) el cual
se efecta con la instalacin de troyanos en muchas computadoras que pueden estar
localizadas en diferentes puntos de todo el mundo.

Malware

Backdoor
Estos programas son diseados para abrir una "puerta trasera" en nuestro sistema de modo
tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con l.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos
libremente hasta el punto de formas redes de botnets.

Botnet (Zombies)
Los bots son propagados a travs de Internet utilizando a un gusano como transporte,
envos masivos de ellos mediante correo electrnico o aprovechando vulnerabilidades en
navegadores. Una vez que se logra una gran cantidad de sistemas infectados mediante
Troyanos, se forman amplias redes que "trabajan" para el creador del programa. Aqu hay
que destacar tres puntos importantes:
1. Este trabajo en red se beneficia del principio de "computacin distribuida" que dice
miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento
que cualquier sistema aislado.
2. El creador del programa puede ser una red de delincuencia que ha armado su
ataque, y que tienen estos programas trabajando en su beneficio.
3. El grupo "propietario de la red" de zombies puede alquilar a otros grupos su red
para realizar alguna accin ilegal. El objetivo de las redes zombies puede ser
realizar ataques de DDoS, distribucin de SPAM, etc.

Exploit
Un Exploit es un programa o cdigo que "explota" una vulnerabilidad del sistema o de
parte de l para aprovechar esta deficiencia en beneficio del creador del mismo. Si bien el
cdigo que explota la vulnerabilidad no es un cdigo malicioso en s mismo, generalmente
se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros
malware, como gusanos y troyanos. Es decir que actualmente, los exploits son utilizados
como "componente" de otro malware ya que al explotar vulnerabilidades del sistema
permite hacer uso de funciones que no estaran permitidas en caso normal. Existen diversos
tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de
ellos por da para cualquier sistema y programa existente pero slo una gran minora son
utilizados como parte de otros malware (aquellos que pueden ser explotados en forma
relativamente sencilla y que pueden lograr gran repercusin).
ZERO DAY (Da cero): Cuando est aplicado a la informacin, el "Zero Day" significa
generalmente informacin no disponible pblicamente. Esto se utiliza a menudo para
describir exploits de vulnerabilidades a la seguridad que no son conocidas por los
profesionales del tema. Se define Zero Day como cualquier exploit que no haya sido
mitigado por un parche del vendedor.

Gusano
Son programas desarrollados para reproducirse por algn medio de comunicacin como el
correo electrnico (el ms comn), mensajeros o redes P2P. El objetivo de los mismos es
llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de cdigos
maliciosos como Troyanos, Backdoors y Keyloggers. Estos ltimos sern los encargados de
llevar a cabo el engao, robo o estafa. Otro objetivo muy comn de los gusanos es realizar
ataques de DDoS contra sitios webs especficos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.

Hoax
Un Hoax (del ingls: engao, bulo) es un mensaje de correo electrnico con contenido falso
o engaoso y normalmente distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un nio enfermo o cualquier otra noble causa,
otros contienen frmulas para hacerse millonario o crean cadenas de la suerte como las que
existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su
ego, captar direcciones de correo y saturar la red o los servidores de correo.
Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, conocidos
como Hoaxes o bulos. Su finalidad es generar alarma y confusin entre los usuarios. Para
confirmar si se ha recibido un falso aviso de este tipo, existen sitios de confianza en
Internet que los analizan.

Keylogger
Como su nombre lo indica un Keylogger es un programa que registra y graba la pulsacin
de teclas (y algunos tambin clicks del mouse). La informacin recolectada ser utilizada
luego por la persona que lo haya instalado. Actualmente existen dispositivos de hardware o
bien aplicaciones (software) que realizan estas tareas.
Los Keyloggers fsicos son pequeos dispositivos que se instalan entre nuestra
computadora y el teclado. Son difciles de identificar para un usuario inexperto pero si se
presta atencin es posible reconocerlos a simple vista. Tienen distintas capacidades de
almacenamiento, son comprados en cualquier casa especializada y generalmente son
instalados por empresas que desean controlar a ciertos empleados. Cabe aclarar que esta
forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un
usuario mediante este accionar puede interpretarse como una violacin a su privacidad. Es
aqu donde cobra relevancia una poltica de seguridad clara, puesta por escrito y firmada
por el usuario. Con respecto a las keyloggers por software, actualmente son los ms
comunes, muy utilizados por el malware orientado a robar datos confidenciales o privados
del usuario. Como es de imaginar, la informacin obtenida es todo lo que el usuario ingrese
en su teclado como por ejemplo documentos, nombres de usuarios, contraseas, nmeros
de tarjetas, PINes, etc. Esto explica el porque de su gran xito y utilizacin actual ya que
como sabemos el malware, cada vez ms orientado al delito, puede utilizar esta herramienta
para proporcionar informacin sensible del usuario a un atacante.

Phishing
Se define Phishing como la capacidad de duplicar una pgina web para hacer creer al
visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se
utiliza con fines delictivos enviando SPAM e invitando acceder a la pgina seuelo. El
objetivo del engao es adquirir informacin confidencial del usuario como contraseas,
tarjetas de crdito o datos financieros y bancarios.
Las recomendaciones para evitar este tipo de estafa son las siguientes:
1. Evite el SPAM ya que es el principal medio de distribucin de cualquier mensaje que
intente engaarlo.
2. Tome por regla general rechazar adjuntos y analizarlos an cuando se est esperando
recibirlos.
3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente
ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el
caso de entidades financieras, o en donde se nos pide informacin confidencial (como
usuario, contrasea, tarjeta, PIN, etc.).
4. Sepa que su entidad, empresa, organizacin, etc., sea cual sea, nunca le solicitar datos
confidenciales por ningn medio, ni telefnicamente, ni por fax, ni por correo electrnico,
ni a travs de ningn otro medio existente. Es muy importante remarcar este punto y en
caso de recibir un correo de este tipo, ignrelo y/o elimnelo.
5. Otra forma de saber si realmente se est ingresando al sitio original, es que la direccin
web de la pgina deber comenzar con https y no http, como es la costumbre. La S final,
nos da un alto nivel de confianza que estamos navegando por una pgina web segura
(aunque nunca existe un 100% de confianza).
6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble
clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente
algunos navegadores tambin pueden mostrarlo en la barra de navegacin superior).
7. No responder solicitudes de informacin que lleguen por e-mail. Cuando las empresas
reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jams ser parte
el correo electrnico debido a sus problemas inherentes de seguridad.
8. Si tiene dudas sobre la legitimidad de un correo, llame por telfono a la compaa a un
nmero que conozca de antemano... nunca llame a los nmeros que vienen en los mensajes
recibidos.
9. El correo electrnico es muy fcil de interceptar y de que caiga en manos equivocadas,
por lo que jams se debe enviar contraseas, nmeros de tarjetas de crdito u otro tipo de
informacin sensible a travs de este medio.
10. Resulta recomendable hacerse el hbito de examinar los cargos que se hacen a sus
cuentas o tarjetas de crdito para detectar cualquier actividad inusual.
11. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del
problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no
autorizadas o sospechosas.
12. Tambin es importante, que si usted conoce algn tipo de amenaza como las citadas,
las denuncie a la unidad de delitos informticos de su pas.

Una muestra de un caso de Phishing tipico:


El Phishing consiste en el envo de correos electrnicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web
falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
informacin solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio
abanico de software y aplicaciones de toda ndole que quedan clasificados dentro de la
categora de robo de informacin personal o financiera, algunas de ellas realmente
complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del
navegador con el fin de confundir al usuario. Algunas de las caractersticas ms comunes
que presentan este tipo de mensajes de correo electrnico son:
* Uso de nombres de compaas ya existentes. En lugar de crear desde cero el sitio web
de una compaa ficticia, los emisores de correos con intenciones fraudulentas adoptan la
imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de
confundir an ms al receptor del mensaje.
* Utilizar el nombre de un empleado real de una empresa como remitente del correo
falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la
compaa, desde sta le podrn confirmar que la persona que dice hablar en nombre de la
empresa trabaja en la misma.
* Direcciones web con la apariencia correcta. Como hemos visto, el correo fraudulento
suele conducir al lector hacia sitios web que replican el aspecto de la empresa que est
siendo utilizada para robar la informacin. En realidad, tanto los contenidos como la
direccin web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la
informacin legal y otros enlaces no vitales pueden redirigir al confiado usuario a la pgina
web real.
* Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que
una vez se informa a la compaa de que sus clientes estn siendo objeto de este tipo de
prcticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de
informacin se cierra en el intervalo de unos pocos das. Por lo tanto, es fundamental para
el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos
casos, el mejor incentivo es amenazar con una prdida, ya sea econmica o de la propia
cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que
usualmente estn relacionadas con nuevas medidas de seguridad recomendadas por la
entidad.

El Pharming es el aprovechamiento de una vulnerabilidad en el software de los servidores


DNS que permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el
trfico de una pgina Web hacia otra pgina Web. Los servidores DNS son las mquinas
responsables de convertir nombres de Internet en sus verdaderas direcciones IP.
Rogue
Los Rogue o Scareware son sitios web o programas que simulan ser una aplicacin de
seguridad, generalmente gratuita, pero que en realidad instalan otros programas dainos.
Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas,
su sistema es infectado. Estos programas, que en la mayora de los casos son falsos
antivirus, no suelen realizar exploraciones reales, ni tampoco eliminan los virus del sistema
si los tuviera, simplemente informan que se ha realizado con xito la desinfeccin del
equipo, aunque en realidad no se realizado ninguna accin. Para los delincuentes es sencillo
desarrollar este tipo de software, ya que los programas slo muestran unas pocas pantallas y
unos cuantos mensajes falsos para engaar al usuario. Por ejemplo, se podra mostrar una
pantalla como la siguiente, simulando una exploracin del sistema, cuando en realidad son
simples imgenes (no dainas).

Rootkit
Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su
presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para
completar su objetivo, un Rootkit altera el flujo de ejecucin del sistema operativo o
manipula un conjunto de datos del sistema para evitar la auditoria. Un rootkit no es un
exploit, es lo que el atacante usa despus del exploit inicial. En algunos aspectos, un rootkit
es ms interesante que un Exploit, incluso que uno 0-day. Algunos de nosotros somos
reticentes a creer en el hecho de que ms vulnerabilidades continuaran siendo descubiertas.
La Seguridad Informtica es sobre todo manejo del riesgo. Un Exploit 0-day es una bala,
pero un Rootkit puede decir mucho del atacante, como cul era su motivacin para disparar.
Windows es diseado con seguridad y estabilidad en mente. El ncleo (kernel) debe ser
protegido de las aplicaciones de usuario, pero estas aplicaciones requieren cierta
funcionalidad desde el kernel. Para proveer esto Windows implementa dos modos de
ejecucin: modo usuario y modo kernel. Windows hoy solo soporta esos dos modos,
aunque las CPU Intel y AMD soportan cuatro modos de privilegios o anillos en sus chips
para proteger el cdigo y datos del sistema de sobre-escrituras maliciosas o inadvertidas por
parte de cdigo de menor privilegio.
Originalmente el trmino RootKit proviene de sistemas Unix y haca referencia a pequeas
utilidades y herramientas que permitan acceso como "root" de esos sistemas. El trmino ha
evolucionado y actualmente es un conjunto de herramientas utilizadas en cualquier sistema
para conseguir acceder ilcitamente al mismo. Generalmente se los utiliza para ocultar
procesos y programas que permiten acceso al sistema atacado, incluso tomar control de
parte del mismo. Es importante remarcar que un Rootkit no es un Malware en s mismo
pero, debido a que es utilizado ampliamente para ocultar los mismos, muchas veces se lo
considera incorrectamente como programa daino. Actualmente, incluso son utilizados por
ciertas empresas para controlar componentes del sistema y permitir o denegar su
utilizacin. Hay que remarcar que el uso de estos programas es ticamente incorrecto (o
incluso ilegal), ya que se hace sin la autorizacin expresa del usuario.

Spam
Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados
en forma masiva. La va ms utilizada es la basada en el correo electrnico pero puede
presentarse por programas de mensajera instantnea o por telfono celular. El trmino
spam tiene su origen en el jamn especiado (SPiced hAM), primer producto de carne
enlatada que no necesitaba frigorfico para su conservacin. Debido a esto, su uso se
generaliz, pasando a formar parte del rancho habitual de los ejrcitos de Estados Unidos y
Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores
Monthy Python protagoniz una popular escena, en la cual los clientes de una cafetera
intentaban elegir de un men en el que todos los platos contenan...jamn especiado,
mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam,
maravilloso spam". En resumen, el spam apareca en todas partes, y ahogaba el resto de
conversaciones.
Sus caractersticas:
* La direccin que aparece como remitente del mensaje no resulta conocida para el
usuario, y es habitual que est falseada.
* El mensaje no suele tener direccin Reply.
* Presentan un asunto llamativo
* El contenido es publicitario: anuncios de sitios web, frmulas para ganar dinero
fcilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos
en venta en promocin.
* La mayor parte del spam est escrito en ingls y se origina en Estados Unidos o Asia,
pero empieza a ser comn el spam en espaol.

Aunque el mtodo de distribucin ms habitual es el correo electrnico, existen diversas


variantes, cada cual con su propio nombre asociado en funcin de su canal de distribucin:

* Spam: enviado a travs del correo electrnico.


* Spim: especfico para aplicaciones de tipo Mensajera Instantnea (MSN Messenger,
Yahoo Messenger, etc).
* Spit: spam sobre telefona IP.
* Spam SMS: spam destinado a enviarse a dispositivos mviles mediante SMS (Short
Message Service).

El spam es un fenmeno que va en aumento da a da, y representa un elevado porcentaje


del trfico de correo electrnico total. Adems, a medida que surgen nuevas soluciones y
tecnologas ms efectivas para luchar contra el spam, los spammers (usuarios maliciosos
que se dedican profesionalmente a enviar spam) se vuelven a su vez ms sofisticados, y
modifican sus tcnicas con objeto de evitar las contramedidas desplegadas por los usuarios.
Cmo funciona? Cmo se distribuye? Obtencin de direcciones de correo Los spammers
tratan de conseguir el mayor nmero posible de direcciones de correo electrnico vlidas,
es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas tcnicas,
algunas de ellas altamente sofisticadas:

* Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones


del resto de miembros.
* Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de
actividad es ilegal, en la prctica se realiza, y hay un mercado subyacente.
* Uso de robots (programas automticos), que recorren Internet en busca de direcciones
en pginas web, grupos de noticias, weblogs, etc.
* Tcnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo
electrnico pertenecientes a un dominio especfico, y enva mensajes a las mismas. El
servidor de correo del dominio responder con un error a las direcciones que no existan
realmente, de modo que el spammer puede averiguar cules de las direcciones que ha
generado son vlidas. Las direcciones pueden componerse mediante un diccionario o
mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.

Por lo tanto, todos los usuarios del correo electrnico corremos el riesgo de ser vctimas de
estos intentos de ataques. Cualquier direccin pblica en Internet (que haya sido utilizada
en foros, grupos de noticias o en algn sitio web) ser ms susceptible de ser vctima del
spam.

Actualmente hay empresas que facturan millones de dlares al ao recolectando


direcciones de correo electrnico, vendindolas y envindolas mensajes de promociones,
ofertas, y publicidad no solicitada.

Las recomendaciones para evitar el SPAM son las siguientes:


1. No enviar mensajes en cadena ya que los mismos generalmente son algn tipo de
engao (hoax).
2. Si an as se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con
Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los dems
destinatarios.
3. No publicar una direccin privada en sitios webs, foros, conversaciones online, etc. ya
que slo facilita la obtencin de las mismas a los spammers (personas que envan spam).
4. Si se desea navegar o registrarse en sitios de baja confianza hgalo con cuentas de
mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad:
protegemos nuestra direccin de mail mientras podemos publicar otra cuenta y administrar
ambas desde el mismo lugar.
5. Para el mismo fin tambin es recomendable utilizar cuentas de correos temporales y
descartables.
6. Nunca responder este tipo de mensajes ya que con esto slo estamos confirmando
nuestra direccin de mail y slo lograremos recibir ms correo basura.
7. Es bueno tener ms de una cuenta de correo (al menos 2 o 3): una cuenta laboral que
slo sea utilizada para este fin, una personal y la otra para contacto pblico o de
distribucin masiva.

Algunos filtros de correo funcionan efectivamente previniendo gran cantidad de SPAM,


pero ninguno funciona lo suficientemente bien como para olvidarnos de estos simples
consejos que, utilizados correctamente, nos ayudar a recibir menos correo no deseado.
Otra caracterstica negativa de los filtros es que algunos funcionan tan sensiblemente que
terminan filtrando correo normal.

Spyware/Adware
Se define como Adware al software que despliega publicidad de distintos productos o
servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en
ventanas emergentes, o a travs de una barra que aparece en la pantalla simulando ofrecer
distintos servicios tiles para el usuario. Generalmente, estas aplicaciones agregan iconos
grficos en las barras de herramientas de los navegadores de Internet o en los clientes de
correo. Estas barras de tareas personalizadas tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad, sea lo que sea que el mismo est buscando.
Se define como Spyware o Software Espa a las aplicaciones que recopilan informacin
sobre una persona u organizacin sin su conocimiento, ni consentimiento. El objetivo ms
comn es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Normalmente, estos software envan informacin a sus servidores, en funcin de los hbitos
de navegacin del usuario. Tambin, recogen datos acerca de las webs que se visitan y la
informacin que se solicita en esos sitios, as como direcciones IP y URLs que se navegan.
Esta informacin es explotada para propsitos de mercadotecnia y muchas veces es el
origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia
el usuario afectado. Con estos datos, adems, es posible crear perfiles estadsticos de los
hbitos de los internautas.

Las recomendaciones para evitar la instalacin de este tipo de software son las siguientes:
1. Verifique cuidadosamente los sitios por los que navega, ya que es muy comn que
estas aplicaciones auto-ofrezcan su instalacin o que la misma sea ofrecida por empresas de
dudosa reputacin.
2. Si es posible, lea atentamente las polticas de privacidad de estas aplicaciones.
Generalmente incluyen puntos como "recolectamos la siguiente informacin del usuario" o
"los daos que causa la aplicacin no es nuestra responsabilidad" o "al instalar esta
aplicacin ud. autoriza que entreguemos sus datos a...".
3. Estas aplicaciones normalmente prometen ser barras con funcionalidades extras que se
instalan sobre el explorador.
4. Actualmente, se nota una importante aparicin de aplicaciones que simulan ser
software anti-spyware que en realidad contiene spyware.
5. Cuando una aplicacin intente instalarse sin que ud. lo haya solicitado, desconfe.
6. Es comn que los sitios dedicados al underground o pornogrficos, contengan un alto
contenido de programas dainos que explotando diversas vulnerabilidades del sistema
operativo o del explorador, le permiten instalarse.
7. Verificar los privilegios de usuarios. Es comn que todos los usuarios que hacen uso de
la computadora lo hagan con permisos administrativos. Esto no necesariamente debe ser
as, es recomendable que cada usuario tenga su propio perfil, slo con los permisos
necesarios para realizar sus tareas. Ya que esto disminuye el campo de accin de un posible
intruso (virus, backdoor, usuario no autorizado, etc.).
8. Estas aplicaciones evolucionan continuamente por lo que contar con un antivirus
actualizado y con capacidades proactivas es fundamental para detectar estas aplicaciones y
evitar su instalacin.

Los programas espas son aplicaciones informticas que recopilan datos sobre los hbitos
de navegacin, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los
propios fabricantes o a terceros, bien directamente, bien despus de ser almacenados en el
ordenador. El spyware puede ser instalado en el sistema a travs de numerosas vas, entre
las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a
pginas web que contienen determinados controles ActiveX o cdigo que explota una
determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware
descargadas de Internet, etc. El spyware puede ser instalado con el consentimiento del
usuario y su plena conciencia, pero en ocasiones no es as. Lo mismo ocurre con el
conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.

Lista de Anti-spyware sospechosos: http://www.spywarewarrior.com/rogue_anti-


spyware.htm
Este sitio ofrece una lista de software sospechoso. La lista es mantenida por Eric L. Howes
profesor en la GSLIS (Graduate School of Library and Information Science) de la
Universidad de Illinois, EE.UU.

Troyano
Se denomina Troyano (o 'Caballo de Troya', traduccin ms fiel del ingls Trojan Horse
aunque no tan utilizada) a un virus informtico o programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a travs de una red local o de
Internet, con el fin de recabar informacin. Suele ser un programa pequeo alojado dentro
de una aplicacin, una imagen, un archivo de msica u otro elemento de apariencia
inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez
instalado parece realizar una funcin til (aunque cierto tipo de troyanos permanecen
ocultos y por tal motivo los antivirus o anti-troyanos no los eliminan) pero internamente
realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de
Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando
la tcnica para instalar un software de acceso remoto que permite monitorizar lo que el
usuario legtimo de la computadora hace y, por ejemplo, capturar las pulsaciones del
teclado con el fin de obtener contraseas u otra informacin sensible. La mejor defensa
contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener
software antivirus actualizado y dotado de buena heurstica. Es recomendable tambin
instalar algn software anti troyano, de los cuales existen versiones gratis aunque muchas
de ellas constituyen a su vez un troyano. Otra manera de detectarlos es inspeccionando
frecuentemente la lista de procesos activos en memoria en busca de elementos extraos,
vigilar accesos a disco innecesarios, etc.

Ingeniera Social
Es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios
legtimos. Es una tcnica que pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes computacionales, para obtener informacin, acceso o
privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique
o exponga la persona u organismo comprometido a riesgo o abusos. El principio que
sustenta la ingeniera social es el que en cualquier sistema "los usuarios son el eslabn
dbil". En la prctica, un ingeniero social usar comnmente el telfono o Internet para
engaar a la gente, fingiendo ser, por ejemplo, un empleado de algn banco o alguna otra
empresa, un compaero de trabajo, un tcnico o un cliente. Va Internet o la web se usa,
adicionalmente, el envo de solicitudes de renovacin de permisos de acceso a pginas web
o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando as a
revelar informacin sensible, o a violar las polticas de seguridad tpicas. Con este mtodo,
los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera
predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un
aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en
los sistemas informticos.
Otro ejemplo contemporneo de un ataque de ingeniera social es el uso de archivos
adjuntos en e-mails, ofreciendo, por ejemplo, fotos "ntimas" de alguna persona famosa o
algn programa "gratis" (a menudo aparentemente provenientes de alguna persona
conocida) pero que ejecutan cdigo malicioso (por ejemplo, usar la mquina de la vctima
para enviar cantidades masivas de spam). Ahora, luego de que los primeros e-mails
maliciosos llevaron a los proveedores de software a deshabilitar la ejecucin automtica de
archivos adjuntos, los usuarios deben activar esos archivos de forma explcita para que
ocurra una accin maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente
cualquier archivo adjunto recibido, concretando de esta forma el ataque.
La ingeniera social tambin se aplica al acto de manipulacin cara a cara para obtener
acceso a los sistemas computacionales.
La principal defensa contra la ingeniera social es educar y entrenar a los usuarios en el uso
de polticas de seguridad y asegurarse de que estas sean seguidas.
Uno de los ingenieros sociales ms famosos de los ltimos tiempos es Kevin Mitnick.
Segn su opinin, la ingeniera social se basa en estos cuatro principios:
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir No.
4. A todos nos gusta que nos alaben.

Caso practico

El usuario de computadoras A mediante la utilizacin de un backdoor para ingresar en una


computadora X de un usuario B logra la sustraccin de informacin del usuario B. Dicha
informacin se compone de videos de su familia, de msica descargada por Internet y de
fotos pornogrficas de mayores de edad en las que participaba el usuario A, dueo de la
computadora atacada. Con tales fotos pornogrficas, el usuario B crea una pgina bsica en
HTML y la pone a disposicin de quien quiera ingresar en Internet.

Pregunta: Es penable segn la legislacin que rige actualmente los delitos informticos en
argentina? Como cree ud. que se podra llegar a probar tal episodio?

S-ar putea să vă placă și