- Marco teórico
(Introducción) - Seguridad
informática - Ataques a nuestra
información, ¿Cuáles son las
amenazas? - Redes
- Ingeniería
social - Firewalls
- Hacking en windows
95 - Hack&business (las
empresas y los asesores) - Glosario
- Conclusión:
entrevista a ex-hacker - Comentarios
INTRODUCCIÓN
Los piratas ya no
tienen un parche en su ojo ni un garfio en reemplazo de la mano.
Tampoco existen los barcos ni los tesoros escondidos
debajo del mar. Llegando al año 2000, los piratas se
presentan con un cerebro
desarrollado, curioso y con muy pocas armas: una simple
computadora y
una línea telefónica. Hackers. Una
palabra que aún no se encuentra en los diccionarios
pero que ya suena en todas las personas que alguna vez se
interesaron por la informática o leyeron algún
diario. Proviene de "hack", el sonido que
hacían los técnicos de las empresas
telefónicas al golpear los aparatos para que funcionen.
Hoy es una palabra temida por empresarios, legisladores y
autoridades que desean controlar a quienes se divierten
descifrando claves para ingresar a lugares prohibidos y tener
acceso a información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por
ciento de las empresas norteamericanas sufrieron ataques de
Hackers en sus
sistemas. Las
incursiones de los piratas informáticos, ocasionaron
pérdidas totales de 137 millones de dólares en ese
mismo año. El Pentágono, la CIA, UNICEF, La
ONU y
demás organismos mundiales han sido víctimas de
intromisiones por parte de estas personas que tienen muchos
conocimientos en la materia y
también una gran capacidad para resolver los
obstáculos que se les presentan*. Un hacker puede
tardar meses en vulnerar un sistema ya que
son cada vez más sofisticados. Pero el lema es viejo:
hecha la ley, hecha la
trampa. Los medios de
comunicación masivos prefieren tildarlos de
delincuentes que interceptan códigos de tarjetas de
crédito
y los utilizan para beneficio propio. También están
los que se intrometen en los sistemas de aeropuertos produciendo
un caos en los vuelos y en los horarios de los aviones. Pero he
aquí la gran diferencia en cuestión. Los crackers
(crack=destruir) son aquellas personas que siempre buscan
molestar a otros, piratear software protegido por
leyes,
destruir sistemas muy complejos mediante la transmisión de
poderosos virus, etc. Esos
son los crackers. Adolescentes
inquietos que aprenden rápidamente este complejo oficio.
Se diferencian con los Hackers porque no poseen ningún
tipo de ideología cuando realizan sus "trabajos".
En cambio, el
principal objetivo de
los Hackers no es convertirse en delincuentes sino "pelear contra
un sistema injusto" utilizando como arma al propio
sistema.
Toda organización debe estar a la vanguardia de
los procesos de
cambio. Donde disponer de información continua, confiable
y en tiempo,
constituye una ventaja fundamental.
Donde tener información es tener poder.
Donde la información se reconoce
como:
- Crítica, indispensable
para garantizar la continuidad operativa de la
organización. - Valiosa, es un activo
corporativo que tiene valor en
sí mismo. - Sensitiva, debe ser conocida por
las personas que necesitan los datos.
Donde identificar los riesgos de la
información es de vital importancia.
La seguridad
informática debe garantizar:
- La Disponibilidad de
los sistemas de
información. - El Recupero
rápido y completo de los sistemas de
información - La Integridad de la
información. - La Confidencialidad de
la información.
Nuestra Propuesta
- Implementación de políticas de Seguridad
Informática. - Identificación de problemas.
- Desarrollo del Plan de
Seguridad Informática. - Análisis de la seguridad en los equipos de
computación. - Auditoría y revisión de
sistemas.
1.1 QUE SE NESECITA PARA SER UN HACKER
Uno puede estar preguntándose ahora mismo si los
hackers necesitan caros equipos informáticos y una
estantería rellena de manuales
técnicos. La respuesta es NO! ,Hackear puede ser
sorprendentemente fácil, mejor todavía, si se sabe
cómo explorar el World Wide
Web, se puede encontrar casi cualquier información
relacionada totalmente gratis.
De hecho, hackear es tan fácil que si se tiene un
servicio
on-line y se sabe cómo enviar y leer un e-mail, se puede
comenzar a hackear inmediatamente. A continuación se
podrá encontrar una guía dónde puede bajarse
programas
especialmente apropiados para el hacker sobre Windows y que
son totalmente gratis. Y trataremos también de explicar
algunos trucos de hacker sencillos que puedan usarse sin provocar
daños intencionales.
1.2 LOS DIEZ MANDAMIENTOS DEL
HACKER
I. Nunca destroces nada intencionalmente en la Computadora
que estés crackeando.
II. Modifica solo los archivos que
hagan falta para evitar tu detección y asegurar tu acceso
futuro al sistema.
III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún
sistema.
IV. Ten cuidado a quien le pasas información. A
ser posible no pases nada a nadie que no conozcas su voz,
número de teléfono y nombre real.
V. Nunca dejes tus datos reales en un BBS, si no conoces
al sysop, déjale un mensaje con una lista de gente que
pueda responder de ti.
VI. Nunca hackees en computadoras
del gobierno. El
gobierno puede permitirse gastar fondos en buscarte mientras que
las universidades y las empresas particulares no.
VII. No uses BlueBox a menos que no tengas un servicio
local o un 0610 al que conectarte. Si se abusa de la bluebox,
puedes ser cazado.
VIII. No dejes en ningún BBS mucha
información del sistema que estas crackeando. Di
sencillamente "estoy trabajando en un UNIX o en un
COSMOS…." pero no digas a quien pertenece ni el
teléfono.
IX. No te preocupes en preguntar, nadie te contestara,
piensa que por responderte a una pregunta, pueden cazarte a ti,
al que te contesta o a ambos.
X. Punto final. Puedes pasearte todo lo que quieras por
la WEB, y mil cosas
mas, pero hasta que no estés realmente hackeando, no
sabrás lo que es.
1.3 PASOS PARA HACKEAR
1.Introducirse en el sistema que tengamos
como objetivo.
2.Una vez conseguido el acceso, obtener
privilegios de root (superusuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins
de otras personas.
Black Ice Amenaza Invisible del ciberterrorismo
Pág.: 43-5
Tema 2:ATAQUES A
NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS
? El objetivo es describir cuales son los métodos
más comunes que se utilizan hoy para perpetrar ataques a
la seguridad informática (confidencialidad, integridad y
disponibilidad de la información) de una
organización o empresa, y que
armas podemos implementar para la defensa, ya que saber
cómo nos pueden atacar (y desde donde), es tan importante
como saber con que soluciones
contamos para prevenir, detectar y reparar un siniestro de este
tipo. Sin olvidar que éstas últimas siempre son una
combinación de herramientas
que tienen que ver con tecnología y recursos
humanos(políticas,capacitación).
Los ataques pueden servir a varios objetivos
incluyendo fraude,
extorsión, robo de información, venganza o
simplemente el desafío de penetrar un sistema. Esto puede
ser realizado por empleados internos que abusan de sus permisos
de acceso, o por atacantes externos que acceden remotamente o
interceptan el tráfico de red.
A esta altura del desarrollo de
la "sociedad de la
información" y de las tecnologías computacionales,
los piratas informáticos ya no son novedad. Los hay
prácticamente desde que surgieron las redes digitales, hace ya
unos buenos años. Sin duda a medida que el acceso a las
redes de comunicación electrónica se fue generalizando,
también se fue multiplicando el número de quienes
ingresan "ilegalmente" a ellas, con distintos fines. Los piratas
de la era cibernética que se consideran como una
suerte de Robin Hood modernos y reclaman un acceso libre e
irrestricto a los medios de
comunicación electrónicos.
Genios informáticos, por lo general
veinteañeros, se lanzan desafíos para quebrar tal o
cual programa de
seguridad, captar las claves de acceso a computadoras remotas y
utilizar sus cuentas para
viajar por el
ciberespacio, ingresar a redes de datos, sistemas de
reservas aéreas, bancos, o
cualquier otra "cueva" más o menos peligrosa.
Como los administradores de todos los sistemas, disponen
de herramientas para controlar que "todo vaya bien", si los
procesos son los normales o si hay movimientos sospechosos, por
ejemplo que un usuario esté recurriendo a vías de
acceso para las cuales no está autorizado o que alguien
intente ingresar repetidas veces con claves erróneas que
esté probando. Todos los movimientos del sistema son
registrados en archivos, que los operadores revisan
diariamente.
2.1 MÉTODOS Y HERRAMIENTAS DE ATAQUE
En los primeros años, los ataques involucraban poca
sofisticación técnica. Los insiders (empleados
disconformes o personas externas con acceso a sistemas dentro de
la empresa)
utilizaban sus permisos para alterar archivos o registros. Los
outsiders (personas que atacan desde afuera de la
ubicación física de la
organización) ingresaban a la red simplemente averiguando
una password válida.
A través de los años se han desarrollado formas
cada vez más sofisticadas de ataque para explotar
"agujeros" en el diseño,
configuración y operación de los sistemas. Esto
permitó a los nuevos atacantes tomar control de
sistemas completos, produciendo verdaderos desastres que en
muchos casos llevo a la desaparición de aquellas organizaciones o
empresas con altísimo grado de dependencia
tecnológica (bancos, servicios
automatizados, etc). Estos nuevos métodos de ataque han
sido automatizados, por lo que en muchos casos sólo se
necesita conocimiento
técnico básico para realizarlos. El aprendiz de
intruso tiene acceso ahora a numerosos programas y scripts de
numerosos "hacker" bulletin boards y web sites, donde
además encuentra todas las instrucciones para ejecutar
ataques con las herramientas disponibles.
Los métodos de ataque descriptos a
continuación están divididos en categorías
generales que pueden estar relacionadas entre sí, ya que
el uso de un método en
una categoría permite el uso de otros métodos en
otras. Por ejemplo: después de crackear una password, un
intruso realiza un login como usuario legítimo para
navegar entre los archivos y explotar vulnerabilidades del
sistema. Eventualmente también, el atacante puede adquirir
derechos a
lugares que le permitan dejar un virus u otras bombas
lógicas para paralizar todo un sistema antes de
huir.
Piratas cibernéticos
Pág. 142-448
Tema 3: Redes 3.1
EAVESDROPPING Y PACKET SNIFFING Muchas redes son
vulnerables al eavesdropping, o la pasiva intercepción
(sin modificación) del tráfico de red. En Internet esto es realizado
por packet sniffers, que son programas que monitorean los
paquetes de red que estan direccionados a la computadora donde
estan instalados. El sniffer puede ser colocado tanto en una
estacion de trabajo
conectada a red, como a un equipo router o a un
gateway de Internet, y esto puede ser realizado por un usuario
con legítimo acceso, o por un intruso que ha ingresado por
otras vías. Existen kits disponibles para facilitar su
instalación. Este método es muy utilizado para
capturar loginIDs y passwords de usuarios, que generalmente
viajan claros (sin encriptar) al ingresar a sistemas de acceso
remoto (RAS). También son utilizados para capturar
números de tarjetas de crédito y direcciones de
e-mail entrantes y salientes. El análisis de tráfico puede ser
utilizado también para determinar relaciones entre
organizaciones e individuos. 3.2 SNOOPING Y
DOWNLOADING Los ataques de esta categoría tienen el
mismo objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son diferentes.
Además de interceptar el tráfico de red, el
atacante ingresa a los documentos,
mensajes de e-mail y otra información guardada, realizando
en la mayoría de los casos un downloading de esa
información a su propia computadora. El Snooping puede ser
realizado por simple curiosidad, pero también es realizado
con fines de espionaje y robo de información o software.
Los casos mas resonantes de este tipo de ataques fueron : el robo
de un archivo con mas
de 1700 números de tarjetas de crédito desde una
compañía de música mundialmente
famosa, y la difusión ilegal de reportes oficiales
reservados de las Naciones Unidas,
acerca de la violación de derechos humanos
en algunos países europeos en estado de
guerra.
3.3 TAMPERING O DATA DIDDLING
Esta categoría se refiere a la modificación
desautorizada a los datos, o al software instalado en un sistema,
incluyendo borrado de archivos. Este tipo de ataques son
particularmente serios cuando el que lo realiza ha obtenido
derechos de administrador o
supervisor, con la capacidad de disparar cualquier comando y por
ende alterar o borrar cualquier información que puede
incluso terminar en la baja total del sistema en forma
deliverada. O aún si no hubo intenciones de ello, el
administrador posiblemente necesite dar de baja por horas o
días hasta chequear y tratar de recuperar aquella
informacion que ha sido alterada o borrada. Como siempre, esto
puede ser realizado por insiders o outsiders, generalmente con el
propósito de fraude o dejar fuera de servicio un
competidor. Son innumerables los casos de este tipo como
empleados (o externos) bancarios que crean falsas cuentas para
derivar fondos de otras cuentas, estudiantes que modifican
calificaciones de examenes, o contribuyentes que pagan para que
se les anule la deuda por impuestos en el
sistema municipal. Múltiples web sites han sido
víctimas del cambio de sus home page por imágenes
terroristas o humorísticas, o el reemplazo de versiones de
software para download por otros con el mismo nombre pero que
incorporan código
malicioso (virus, troyanos). La utilización de programas
troyanos esta dentro de esta categoría, y refiere a falsas
versiones de un software con el objetivo de averiguar
información, borrar archivos y hasta tomar control remoto
de una computadora a través de Internet como el caso de
Back Orifice y NetBus, de reciente aparición. 3.4
SPOOFING Esta técnica es utilizada para actuar en
nombre de otros usuarios, usualmente para realizar tareas de
snoofing o tampering. Una forma comun de spoofing, es conseguir
el nombre y password de un usuario legítimo para, una vez
ingresado al sistema, tomar acciones en
nombre de él, como puede ser el envío de falsos
e-mails. El intruso usualmente utiliza un sistema para obtener
información e ingresar en otro, y luego utiliza este para
entrar en otro, y en otro. Este proceso,
llamado Looping, tiene la finalidad de evaporar la identificacion
y la ubicación del atacante. El camino tomado desde el
origen hasta el destino puede tener muchas estaciones, que
exceden obviamente los límites de
un país. Otra consecuencia del looping es que una
compañía o gobierno pueden suponer que estan siendo
atacados por un competidor o una agencia de gobierno extranjera,
cuando en realidad estan seguramente siendo atacado por un
insider, o por un estudiante a miles de km de distancia, pero que
ha tomado la identidad de
otros. El looping hace su investigación casi imposible, ya que el
investigador debe contar con la colaboración de cada
administrador de cada red utilizada en la ruta, que pueden ser de
distintas jurisdicciones.
Los protocolos de red
también son vulnerables al spoofing. Con el IP spoofing,
el atacante genera paquetes de Internet con una dirección
de red falsa en el campo From, pero que es aceptada por el
destinatario del paquete. El envío de falsos e-mails es
otra forma de spoofing permitida por las redes. Aquí el
atacante envía a nombre de otra persona e-mails
con otros objetivos. Tal fue el caso de una universidad en
USA que en 1998 debió reprogramar una fecha completa de
examenes ya que alguien en nombre de la secretaría
había cancelado la fecha verdadera y enviado el mensaje a
toda la nómina
(163 estudiantes).
Muchos ataques de este tipo comienzan con ingeniería social, y la falta de cultura por
parte de los usuarios para facilitar a extraños sus
identificaciones dentro del sistema. Esta primera
información es usualmente conseguida a través de
una simple llamada telefónica. 3.5 JAMMING o
FLOODING Este tipo de ataques desactivan o saturan los
recusos del sistema. Por ejemplo, un atacante puede consumir toda
la memoria o
espacio en disco disponible, asi como enviar tanto tráfico
a la red que nadie más puede utilizarla. Muchos ISPs
(proveedores de
Internet) han sufrido bajas temporales del servicio por ataques
que explotan el protocolo TCP.
Aquí el atacante satura el sistema con mensajes que
requieren establecer conección. Sin embargo, en vez de
proveer la dirección IP del emisor, el mensaje contiene
falsas direcciones IP (o sea que este ataque involucra tambien
spoofing). El sistema responde al mensaje, pero como no recibe
respuesta, acumula buffers con información de las
conecciones abiertas, no dejando lugar a las conecciones
legítimas. Muchos host de Internet han sido dados de baja
por el "ping de la muerte",
una versión-trampa del comando ping. Mientras que el ping
normal simplemente verifica si un sistema esta enlazado a la red,
el ping de la muerte causa
el reboot o el apagado instantáneo del equipo.
Otra acción
común es la de enviar millares de e-mails sin sentido a
todos los usuarios posibles en forma contínua, saturando
los distintos servers destino.
Seguridad en redes telemáticas
Pág. 215-225
Básicamente convencer a la gente de que haga lo
que en realidad no debería. Por ejemplo llamar a un
usuario haciéndose pasar por administrador del sistema y
requerirle la password con alguna excusa convincente. Esto es
común cuando en el Centro de Computo los administradores
son amigos o conocidos.
4.1 CABALLOS DE TROYA
Consiste en introducir dentro de un programa una rutina
o conjunto de instrucciones, por supuesto no autorizadas y que la
persona que lo ejecuta no conoce, para que dicho programa
actúe de una forma diferente a como estaba previsto (P.ej.
Formatear el disco duro,
modificar un fichero, sacar un mensaje, etc.).
4.2 BOMBAS LOGICAS
Este suele ser el procedimiento de
sabotaje mas comúnmente utilizado por empleados
descontentos. Consiste en introducir un programa o rutina que en
una fecha determinada destruira, modificara la información
o provocara el cuelgue del sistema.
4.3 DIFUSION DE VIRUS Si bien es un ataque de
tipo tampering, difiere de este porque puede ser ingresado al
sistema por un dispositivo externo (diskettes) o través de
la red (e-mails u otros protocolos) sin intervención
directa del atacante. Dado que el virus tiene como
característica propia su autoreproducción, no
necesita de mucha ayuda para propagarse a traves de una LAN o WAN
rapidamente, si es que no esta instalada una protección
antivirus en
los servidores,
estaciones de trabajo, y los servidores de e-mail.
Existen distintos tipos de
virus, como aquellos que infectan archivos ejecutables (.exe,
.com, .bat, etc) y los sectores de boot-particion de discos y
diskettes, pero aquellos que causan en estos tiempos mas
problemas son los macro-virus, que están ocultos en
simples documentos o planilla de cálculo,
aplicaciones que utiliza cualquier usuario de PC, y cuya
difusión se potencia con la
posibilidad de su transmisión de un continente a otro a
traves de cualquier red o Internet. Y ademas son multiplataforma,
es decir, no estan atados a un sistema operativo
en particular, ya que un documento de MS-Word puede ser
procesado tanto en un equipo Windows 3.x/95/98 , como en una
Macintosh u otras. Cientos de virus son descubiertos mes a mes, y
técnicas más complejas se
desarrollan a una velocidad muy
importante a medida que el avance tecnológico permite la
creación de nuevas puertas de entrada. Por eso es
indispensable contar con una herramienta antivirus actualizada y
que pueda responder rapidamente ante cada nueva amenaza. El
ataque de virus es el más común para la
mayoría de las empresas, que en un gran porcentaje
responden afirmativamente cuando se les pregunta si han sido
víctimas de algun virus en los últimos 5
años. 4.4 OBTENCIÓN DE PASSWORDS, CÓDIGOS
Y CLAVES Este método (usualmente denominado cracking),
comprende la obtencion "por fuerza bruta"
de aquellas claves que permiten ingresar a servidores,
aplicaciones, cuentas, etc. Muchas passwords de acceso son
obtenidas fácilmente porque involucran el nombre u otro
dato familiar del usuario, que además nunca la cambia. En
esta caso el ataque se simplifica e involucra algun tiempo de
prueba y error. Otras veces se realizan ataques
sistemáticos (incluso con varias computadoras a la vez)
con la ayuda de programas especiales y "diccionarios" que prueban
millones de posibles claves hasta encontrar la password correcta.
Es muy frecuente crackear una password explotando agujeros en los
algoritmos de
encriptación utilizados, o en la
administracion de las claves por parte la empresa.
Por ser el uso de passwords la herramienta de seguridad
mas cercana a los usuarios, es aquí donde hay que poner
enfasis en la parte "humana" con politicas claras (como se define
una password?, a quien se esta autorizado a revelarla?) y una
administracion eficiente (cada cuanto se estan
cambiando?)
No muchas organizaciones estan exentas de mostrar
passwords escritas y pegadas en la base del monitor de sus
usuarios, u obtenerlas simplemente preguntando al responsable de
cualquier PC, cual es su password?
4.5 LOS SOFT DE ENCRIPTACIÓN DE
DATOS
Según expertos argentinos, el software que
importan algunas empresas argentinas desde los Estados Unidos
para proteger sus datos confidenciales no tiene los niveles de
seguridad esperados. Para Ariel Futoransky, del laboratorio de
seguridad informática argentino Core SDI, por ejemplo, los
programas de encriptación de datos que se importan de ese
país pueden ser fácilmente violados.
"Esto es así porque en los Estados Unidos hay
grandes restricciones para exportar este tipo de software. Tienen
miedo de que en todo el mundo se usen los mismos programas que
utilizan ellos y de este modo se puedan desarrollar
métodos para interferir organismos oficiales clave, como
los de inteligencia o
seguridad".
La encriptación usa una técnica -la
criptografía- que modifica un mensaje
original mediante una o varias claves, de manera que resulte
totalmente ilegible para cualquier persona. Y solamente lo pueda
leer quien posea la clave correspondiente para descifrar el
mensaje. Junto con la firma digital y las marcas
de
aguas digitales (digital watermark), la
encriptación es una de las posibles soluciones para
proteger datos cuando son enviados a través de redes como
Internet.
La preocupación que tienen en los Estados Unidos
por el uso indebido de estos programas es muy fuerte. El software
de encriptación tiene las mismas restricciones de exportación que los planos de armas
nucleares.
Con este panorama, no es alocado sospechar de la
calidad de los
programas que, a pesar de todas las restricciones, logran salir
de los Estados Unidos. Porque si en ese país son tan
celosos de su seguridad, se puede pensar que sólo
exportarán los programas menos poderosos.
"Nosotros creemos que si el software salió de los
Estados Unidos no es seguro. Si lo que
se busca es proteger información importante, las empresas
tienen que buscar otras estrategias de
seguridad", agregó Futoransky.
4.5.1 OTRAS OPCIONES
La seguridad no es patrimonio
exclusivo del gran país del Norte. Pruebas al
canto: una universidad de Finlandia desarrolló el Secure
Shell (SSH) que sirve para establecer comunicaciones
encriptadas a través de Internet o de intranets, las redes
internas de las empresas que usan el mismo lenguaje de
Internet y así "transportan" información
valiosa.
Este software, que goza de buena reputación entre
las empresas de ese país, fue pedido por
compañías de Europa y de los
Estados Unidos para ser incluido a su vez en otros programas de
seguridad.
Sin embargo, Core SDI encontró agujeros en la
seguridad de este software, aparentemente infalible:
descubrió que permitía que, a través de una
serie de instrucciones y comandos, un
extraño manejara en forma remota una computadora dentro de
una intranet.
Esta empresa no solucionó el problema de
seguridad del programa, sino que puso un "parche" que detecta
cualquier ataque de intrusos en la red, activa una alarma y hace
que enseguida se corten todas las conexiones. Ese parche ahora se
puede bajar gratis de su sitio en la Web.
Para las empresas es muy importante contar con un
software de protección confiable porque cada vez utilizan
más las redes del tipo intranet, Internet y el correo
electrónico para transmitir
información.
Juan Carlos Maida, de la consultora Zampatti &
Maida, coincide en la "inseguridad"
de los programas de seguridad estadounidenses. "Sabemos que ahora
en los Estados Unidos las reglas para la exportación de
este tipo de software tienden a ser más flexibles. Pero,
de todas maneras, existen productos de
origen israelí o
inglés
con niveles de seguridad más altos que los
estadounidenses. De todas formas, en la Argentina todavía
no hay mucha conciencia sobre
la necesidad de proteger datos importantes. Acá no se va
más allá de los antivirus".
Para este consultor, hay algunas señales
claras que apuntan a mejorar esta cuestión, como la
decisión del Banco Central
argentino de exigir a todos los bancos que usen programas de
encriptación de datos. Pero "lamentablemente,
todavía son pocos los bancos que usan este tipo de
software".
Claves hackers en linux y
unís
Pág. 157-165
"Los ataques a maquinas conectadas a
Internet se incrementaron en un 260% desde 1994, se calcula una
perdida de 1.290 millones de dolares anuales solo en los
EEUU"
En la era de la informacion, las ideas, datos y archivos
en su red son probablemente lo mas valioso que su empresa posee.
Piense acerca de sus listas de clientes y
registros de accionistas, transacciones comerciales y material de
marketing,
estrategias de comercializacion y diseño de
productos.
Cuanto valen ellos para su
organización?
Cuan importante es esta
información para el éxito
de su empresa?
En su estado actual, la información que esta
almacenada en su red no es utilizada con comodidad si la misma no
es de fácil acceso e intercambio. Esto significa, que
usted debe elegir entre accesibilidad sobre seguridad?. Muchas
compañías piensan que ellos deben dejar que la
información fluya libremente en su red. pero no piensan lo
mismo sobre su dinero cuando
lo depositan en el banco.
El Firewall logra
el balance optimo entre seguridad y accesibilidad, de esta manera
su empresa puede obtener todas las ventajas que ofrece el libre
manejo de su informacion sabiendo que esta se encuentra
completamente protegida.
Si su empresa tiene una red interna conectada a
Internet o a una Intranet corporativa usted necesita un firewall
para mantenerlas normas de
seguridad entre ellas . El firewall mantiene separada su red
interna (de la cual usted tiene control) de diferentes tipos de redes
externas (de las cual usted NO tiene control). El firewall
controla la entrada y salida de trafico protegiendo su red de
intromisiones indeseadas.
La función
del firewall es ser una sólida barrera entre su red y el
mundo exterior. Este permite habilitar el acceso a usuarios y
servicios aprobados.
Algunos de las prestaciones
que le brindan son son:
- Previene que usuarios no autorizados obtengan acceso
a su red. - Provee acceso transparente hacia Internet a los
usuarios habilitados. - Asegura que los datos privados sean transferidos en
forma segura por la red publica. - Ayuda a sus administradores a buscar y reparar
problemas de seguridad. - Provee un amplio sistema de alarmas advirtiendo
intentos de intromision a su red.
Estas son algunas de sus carateristicas
tecnicas:
- Dos tipos de configuracion, local y
remota. - Configuracion remota por medio de una interface
grafica que corre sobre sistema operativo Windows
95/NT. - Configuracion local por medio de una interface
"ncurses" la cual se utiliza desde la consola del
firewall. - Permite el uso de aplicaciones basados en servicios
tales como RADIUS y TACACS+ los cuales se utilizan en tasacion
de tiempos de coneccion y uso de servicios. - Soporta el uso de proxy-server
para la configuracion de su red interna. - Conexiones de todos los servicios comunes de TCP/IP
atraves del firewall de manera totalmente
transparente. - Soporta servicios multimedia,
incluyendo Real Audio, CuSeeMe, Internet Relay Chat,
etc.. - Amplio sistema de logeo de conexiones
entrantes/salientes totalmente configurable. - Auto configuracion de servidores que proveen
servicios hacia el exterior de la red interna por medio de
normas de seguridad. - Multiples alarmas de intentos de ingreso fallidos
hacia la red. - Sistema de alarmas configurable que permite el envio
de avisos por medio de FAX, Pager,
Mail, Voice Mail y advertencia visuales. - Filtro de acceso de conecciones permitidas por
interfaces no permitidas, este filtro es importante para
contrarestar tecnicas IP-SPOOFING. - La configuracion del firewall se puede hacer mediante
el mismo server o desde un servidor remoto
corriendo un sistema de administracion especifico que utiliza
para esta tarea una interface dedicada o TUNNELING
(comunicacion encriptada). - Soporte de comunicaciones encriptadas entre dos
FIREWALL (tunneling) en forma totalmente transparente usando
algoritmo
IDEA/3DES, no es necesario que entre las dos puntas de la
comunicacion se encuentren dos FIREWALL tambien se puede
efectuar la conexion con cualquier servidor corriendo sistema
operativo de tipo BSD, SunOS, Solaris, etc por medio de un
daemon que el Firewall provee para cada sistema
operativo. - Los modulos de alarmas corren tanto dentro del
FIREWALL (centralizador de alarmas) como tambien en los
servidores de su red para poder brindar detalles mas
especificos.
El sistema de configuracion permite agregar
servicios no estandar a su red y usar estos con el modulo de
TUNNELING (comunicacion encriptada) para aumentar su
seguridad.
5.1 ES LA SEGURIDAD EN LA RED PROBLEMA CULTURAL
MÁS QUE TECNOLÓGICO
Panelistas participantes de una reunión mensual,
coinciden en que el 80 por ciento de las violaciones a la
información se da dentro de las organizaciones.
A medida que el comercio de
las empresas vía Internet se hace más generalizado,
la inseguridad en las transacciones comerciales se vuelve un
problema crucial y en constante crecimiento que debe ser
contemplado por la alta gerencia en la
toma de
decisiones y en la implementación de
soluciones.
Al hablar sobre la "Seguridad en Internet" nos referimos
al gran índice de inseguridad interna de la
infraestructura informática de las empresas, así
como la falta de una cultura informática necesaria para
contemplar estos problemas.
El alto grado de vulnerabilidad de la información
transferida por la Internet y la facilidad de ataques externos e
internos que se traducen en pérdidas que ascienden hasta
miles de dólares en términos de información
alterada, robada o perdida.
Según una investigación realizada en 1700
empresas por la empresa, el 75 por ciento de estas han tenido
algún problema de seguridad. De éstas el 40 por
ciento ha enfrentado problemas de seguridad debido a la falta de
apoyo de la alta dirección para invertir en medidas y
herramientas de seguridad y sólo el 38 por ciento se
debió a la falta de herramientas adecuadas.
Una alternativa es el uso de una llave pública y
una privada mediante el protocolo de seguridad Securet Socket
Layer (SSL) que autentifica tanto al usuario que envía
como al que recibe la información, porque es durante este
proceso de transmisión que ocurren la mayor parte de las
violaciones en la seguridad.
Más que un problema de tecnología, la
seguridad en la transmisión de la información por
la Red se debe a la falta de cultura de las organizaciones y de
las personas que la integran.
El eslabón más débil de esta cadena
en la seguridad la constituye el humano y no el
tecnológico, lo cual destaca la importancia de tener una
cultura de seguridad, porque no existe en muchas empresas un
responsable de la seguridad.
A todos los usuarios se les debe divulgar las
políticas de seguridad, además de hacer constantes
auditorías para controlar que sean las
adecuadas al momento que vive la empresa.
Lo que se necesita no es solamente prevenir un ataque en
la seguridad, sino ser capaces de detectar y responder a esta
agresión mientras ocurre y reaccionar ante la
misma.
Es importante destacar que no existe un control de
seguridad único, sino que las empresas deben contar con
diversas capas de seguridad en todos los niveles de su
información para poder así detectar el problema en
algunos de estos puntos antes de que llegue a la
información crucial.
5.2 LA SEGURIDAD EN LAS REDES : HACKERS,
CRACKERS Y PIRATAS
Junto a los avances de la informática y
las comunicaciones en los últimos años, ha surgido
una hueste de apasionados de estas tecnologías, que
armados con sus ordenadores y conexiones a redes como Internet,
ha logrado humillar a instituciones
tan potencialmente seguras como el Pentágono y la NASA. La
notoriedad de sus hazañas, su juventud y la
capacidad de dejar en evidencia a instituciones muy poderosas,
les hace aparecer ante la opinión
pública rodeados de un halo de romanticismo.
Pero, ¿quiénes son?, ¿son peligrosos para la
sociedad?, ¿deben ser perseguidos?
Podemos encontrarnos con diferentes
términos para definir a estos personajes:
hackers, crackers, piratas, etc., estando
normalmente condicionado el calificativo a los objetivos y a los
efectos de sus ataques a los sistemas. El término
hacker, por ejemplo, se utiliza normalmente para
identificar a los que únicamente acceden a un sistema
protegido como si se tratara de un reto personal, sin
intentar causar daños. Los crackers, en cambio,
tienen como principal objetivo producir daños que en
muchos casos suponen un problema de extrema gravedad para el
administrador del sistema. En cuanto a los piratas, su actividad
se centra en la obtención de información
confidencial y software de manera
ilícita.
Es muy difícil establecer perfiles de estas
personas, porque salvo en los casos en que han saltado a la
luz
pública como resultado de sus actividades, en su conjunto
forman un círculo cerrado e impenetrable. Una
aproximación podría ser la de un joven, bastante
inteligente, con necesidad de notoriedad, inclinaciones
sectarias, y en muchos casos, algo de inadaptación social.
Su principal motivación
es la de acceder a sistemas protegidos de forma fraudulenta, en
una escala que va
desde la mera constancia de su éxito, hasta la
destrucción de datos, obtención de
información confidencial, colapso del sistema, etc.
Normalmente los objetivos más apetecibles son los sistemas
relacionados con la seguridad nacional, defensa e instituciones
financieras, pero ante las posibles consecuencias legales de
estos actos optan por otros organismos públicos, las
universidades y las empresas.
Existe una serie de grupos que tienen
un carácter supranacional, y que se extiende a
través de su hábitat
natural: Internet. A través de este medio intercambian
información y experiencias, al mismo tiempo que logran un
cierto grado de organización. Esto ha disparado la alarma
en algunos ámbitos gubernamentales, dado que una
acción coordinada que afectara a varios sistemas
estratégicos de un país puede ser igual de
desestabilizadora que las actividades terroristas. En España
tenemos ejemplos recientes, como es el caso de
Hispahack, que realizó ataques a varios sistemas,
incluidos los de algunas universidades. También se ha
creado en la Guardia Civil un grupo
especializado en todo tipo de delitos
informáticos para identificar e investigar a estos
modernos delincuentes.
En la ULL, en cambio, hasta este momento no ha existido
un riesgo importante
ya que, por una parte, había un gran retraso
tecnológico en nuestras infraestructuras y, por otro, los
sistemas formaban parte de redes que por sus
características eran impermeables a dichos ataques. Pero
la situación ha cambiado: la ejecución del Plan
Integral de Comunicaciones ha elevado tanto nuestras
posibilidades que nos permite la integración en una única red de
todos nuestros sistemas informáticos, con lo que conlleva
a la hora de prestar servicios a los usuarios. Esto tiene su
contrapartida, y es que el número de servicios que se
ofrecen es directamente proporcional a los riesgos que se asumen,
y sobre todo porque el primer enemigo al que habría que
considerar podrían ser los propios usuarios.
De todas formas, el exceso de prudencia es contrario a
la innovación y, por tanto, se están
adoptando medidas que garanticen una cobertura suficiente: la
adquisición de herramientas de software para
la
gestión de red, firewalls (cortafuegos,
programas especializados en la protección de redes y
sistemas), y software de auditoría; la elaboración de planes
de seguridad tanto física como lógica
y de las políticas correspondientes; y, por último,
la mentalización de los usuarios para el correcto uso de
los servicios que se prestan. De todas formas, la total seguridad
nunca se podrá alcanzar, a menos que coloquemos los
sistemas detrás de un muro infranqueable. Pero entonces
nos encontraríamos con una red que es una auténtica
autopista, pero por la que sólo circularían el
correo electrónico y las páginas
web.
Además, esto significa un incentivo para que los
administradores de los sistemas y responsables de seguridad
seamos mejores en nuestro trabajo, ya que cada ataque con
éxito pone en evidencia nuestras deficiencias.
5.3 RESTRICCIONES LEGALES.
En algunos países existen muchas restricciones
legales para el comercio electrónico, y esto impide la
evolución del desarrollo de las
aplicaciones y la implementación de software de seguridad
para los negocios en
línea.
Desgraciadamente, no sólo se enfrenta el problema
técnico sino el legal porque cuando se utiliza una firma
electrónica autorizada por las empresas involucradas en
una transacción, por ejemplo, no se puede probar en un
juicio que esta firma es auténtica. No existe una autoridad
certificadora, éste es uno de los problemas más
serios.
No se puede considerar que la seguridad sea
cuestión de una sola cosa, ya que hay muchos elementos y
soluciones en la infraestructura de informática de
una
empresa.
Por ejemplo, muchas de las claves en la
criptología son fácilmente desifrables, debemos ver
otras alternativas de tecnología de otros países de
Europa, Israel, Rusia y no
sólo en las soluciones americanas que presentan
también muchas restricciones legales para su importación.
Algunas medidas para hacer frente al creciente problema
de la falta de seguridad son: entre ellas la importancia de
evaluar su vulnerabilidad interna y hacerse conscientes de que si
bien existen muchas violaciones externas y muchas soluciones
tecnológicas, existe un porcentaje muy alto de inseguridad
interna como resultado de problemas organizacionales.
Esto enmarca la importancia de contar con
políticas internas específicas que cuenten con el
apoyo de los altos directivos, así como la existencia de
un responsable en la seguridad interna cuyas decisiones de
protección se realicen en función de
problemáticas específicas y no sujetas a ajustes
económicos.
Claves hackers
Pág. 189-199
6.1 ACCEDIENDO AL MS-DOS
Es de real importancia aclarar que realizar actividades
de Hackeo en Windows es una tarea que principalmente es realizada
por los que recién comienzan. Por cuestiones de
conocimiento nos restringiremos a abarcar solamente Windows ya
que la ejemplificación en otros sistemas
operativos como UNIX serían de real
complejidad.
Windows95 realmente no es un sistema operativo. Trabaja
sobre el MS-DOS, que
sí lo es, pero que a su vez no proporciona ninguna
seguridad.
Ej. Desde el prompt del MS-DOS cualquier persona con
solo ejecutar el comando format puede destruir todo el disco
rígido y el sistema no lo impedirá.
Sin embargo, en Windows95 el sistema comprueba siempre
las restricciones aplicadas a los usuarios por el administrador.
¿Qué quiere decir esto? Que se tiene acceso al
MS-DOS, la computadora es vulnerable.
Pero ahora se plantea un problema: Muchos
administradores de sistemas "prohiben" la entrada en MS-DOS de
sus usuarios. ¿Cómo entrar entonces?
Primero: A través del menú
ejecutar.
Pulsar sobre Inicio, luego Ejecutar, escribir "Command"
(sin comillas) y pulsar enter.
Segundo: A través de la
ayuda
Con un editor de textos hexadecimal como WordPad (no el
block de notas) abrir el archivo "COMMAND.COM", luego ir a la
opción "Guardar como…" normalmente en el menú
"Archivo" y guardarlo, en el directorio dónde esté
instalado Windows95 con el nombre de "WINHLP32.EXE". Ahora, cada
vez que se pulse la tecla F1, tendrá un prompt del
MS-DOS
Tercero: Saltándose el
inicio de Windows95
Al encender el sistema. Pulsando F8 cuando aparece el
mensaje "Iniciando Windows95" y seleccionando después
"Sólo símbolo de MS-DOS" accederá al mismo.
Un método no muy bueno, pues muchos administradores
desactivan el teclado en el
inicio del Windows95.
Cuarto: A través de la
pantalla "Ahora puede apagar el equipo"
Lo que sucede realmente al apagar el sistema es que
Windows95 se descarga de memoria y
presenta el famoso dibujito en la pantalla. Pero he aquí
lo importante: Nos deja sobre MS-DOS. Probar escribir "CLS". La
pantalla se borrará y aparecerá el prompt del
MS-DOS, en un modo gráfico un tanto peculiar. Para ver el
prompt en modo de texto,
escribir "MODE 80".
6.2 PASSWORDS
Paso uno: Arrancar la computadora.
Paso dos: Cuando aparezca la pantalla de "Iniciando el
sistema" o "Configuración del sistema" (depende de las
versiones), pulsar la tecla "F5", si el ordenador no muestra esa
pantalla, simplemente tocar la tecla "F5" todo el
tiempo.
Si Windows95 tiene la configuración correcta, la
tecla F5 permitirá arrancar en "modo de a prueba de
fallos". Una vez cargado el sistema todo va parecer
extraño, pero no será necesario dar un password y
aún así se podrá utilizar los
programas.
Otra manera de saltar el password.
Paso uno: Arrancar la computadora.
Paso dos: cuando aparezca la pantalla
"configuración del sistema", pulsar F8.
Accediendo al Menú de Inicio de Microsoft
Windows 95.
Paso tres: Elegir la opción 7, modo MS-DOS.
En el prompt, teclear el comando " rename c: windows*. pwl c:
windows*. zzz "
Nota: MS-DOS significa Microsoft Disk Operating
System, un antiguo sistema operativo que data de 1981. Es un
sistema operativo de línea de comandos, lo que significa
que aparece un prompt (probablemente c: >) tras el cual es
posible teclear un comando y pulsar la tecla Enter. MS-DOS se
suele abreviar por DOS. Es un poco parecido a UNIX, y de hecho en
su primera versión incorporaba miles de líneas de
código UNIX.
Paso cuatro: reiniciar. De esta forma se
obtendrá el cuadro de diálogo de
password. Entonces
Puede ingresarse cualquier password que se nos ocurra.
Posteriormente pedirá nuevamente el ingreso del
password para confirmar el cambio.
Paso cinco: Para no dejar rastros de la violación
del password podrá utilizarse cualquier herramienta que se
desee, Administrador de Archivos, Explorador o MS-DOS para
renombrar *. zzz otra vez a *.pwl.
Paso seis: reiniciar y comprobar el funcionamiento
del viejo password.
Si alguien estuviese husmeando en el ordenador con
Windows95 de otra persona, usando esta técnica, el
único modo en que la víctima se podría dar
cuenta de que hubo un intruso en el sistema es comprobar los
archivos recientemente modificados y descubrir que los archivos
*. pwl han sido toqueteados.
Consejo: A menos que en el archivo msdos.sys la
opción bootkeys=0 esté activada, las teclas que
pueden hacer algo durante el arranque son F4, F5, F6, F8,
Shift+F5, Control+F5 y Shift+F8.
Ahora supongamos que se descubrió que Windows95
no responde a las teclas de arranque. Todavía es posible
entrar.
Si la computadora permite el uso de las teclas de
arranque, puede que se desee desactivarlas para contar con un
poco más de seguridad.
El modo más fácil pero a su vez más
lento para desactivar las teclas de arranque es configurarlas
adecuadamente mientras se instala el Windows95. Pero la forma
más rápida para hacerlo es la siguiente.
Editando el archivo msdos.sys de Windows95, que controla
la secuencia de arranque.
6.3 QUE MÁS SE PUEDE HACERSE CON UNA
CONEXIÓN Y WINDOWS 95?
6.3.1 El ping de la muerte
Es una manera rápida de perder el trabajo. Se
hace desde el prompt de Windows (MS-DOS). Afortunadamente muchos
administradores de sistema han actualizado y reparado las cosas
actualmente para que el ping de la muerte no funcione. Pero para
el caso de que tu ISP o LAN en el trabajo o en el colegio no
esté protegida, no lo pruebes sin el consentimiento de tu
administrador de sistemas.
La utilidad Ping
sirve principalmente para saber si un servidor esta activo y
además para poder calcular el trafico en la red
según el tiempo de su respuesta. Básicamente se le
envía un paquete a un servidor y este nos contesta, solo
que si se le envía un paquete muy grande puede llegar
desordenado, por lo que el servidor pide al origen que le vuelva
a enviar una parte o la totalidad del paquete, por lo que se
produce un datagrama del ping muy grande y producirá su
caída. Para ejecutar este ataque solo tenemos que
escribir:
c:>ping -l 65510 victima.com
También existe el ping ordinario, que
también se realiza desde MS-DOS. Es como una clase de
tracert, pero todo lo que hace es medir el tiempo que tarda un
mensaje en ir de un ordenador a otro, sin decirte nada sobre los
ordenadores que se encuentran entre el tuyo y el otro (al que se
le hace el ping).
Otros comandos TCP/IP ocultos de MS-DOS
son:
ARP Tablas de traducción de direcciones IP a
físicas.
FTP File Transfer Protocol (Protocolo de
Transferencia de Archivos).
Nbtstat Visualiza información sobre la
red actual, maravilloso para ser usado en tu propio
. ISP.
Netstat Similar a Nbtstat
Route Controla las tablas de Routers (enrutado).
El Hacking de Routers
está considerado de extra elite.
Al ser comandos "semi-secretos", no se puede conseguir
detalles sobre su funcionamiento en el menú de ayuda del
MS-DOS.
Para conseguir ayuda simplemente teclea el comando
arp, nbtstat, ping y route, y pulsa enter.
Para obtener ayuda para el comando netstat debe ponerse
el comando "netstat ?" .
Telnet tiene también una opción de ayuda
en la barra de tareas.
Ahora supongamos que se quiere realizar un Hacking
serio, y se necesita conocer otros comandos además de los
que acabamos de ver, pero sin usar UNIX.
Por tanto cuál es la siguiente opción para
hacer Hacking serio desde Windows?
Crackear passwords de servidores Windows
NT?
Al programa freeware NTLocksmith para Windows95,
añadirle el NTRecover que permite el cambio de passwords
en sistemas donde el password administrativo se ha perdido.
Funciona el 100% de las veces. Consigue NTLocksmith y NTRecover
(y montones más de herramientas para el hacker gratis) en
http://www.ntinternals.com.
Advertencia :Puede Ir a la Cárcel. Si usa
NTRecover para acceder a un sistema ajeno, está pidiendo a
gritos ser atrapado.
Cuánto le gustaría hacer creer a la gente
que el sistema NT se ha colgado cuando realmente no lo ha
echo?
Este programa tan bromista puede conseguirlo en
http://www.osr.com/insider/insdrcod.htm.
Pero de dónde puede conseguirse la herramienta de
Hacking más mortífera que funcione en
Windows?
http://home.microsoft.com
Este programa mortífero es el Internet
Explorer 3.0. Desdichadamente, lo que mejor hace este
programa es dejar a otros hackers introducirse en su sistema y
hacer cosas como por ejemplo obligar a su programa de planilla de
cálculo (por ej. Quicken) a transferir los registros de
los ahorros de toda tu vida a alguien en
Afganistán.
Internet Explorer es realmente un shell de Windows
alternativo que opera muy similarmente al
Administrador de Archivos o al Explorador que viene con
los sistemas
operativos Windows 95 y Windows NT.
Desde Internet Explorer puede utilizar cualquier
programa de su ordenador. O cualquier programa al que tenga
acceso a través de su LAN.
Nota: Un shell es un programa que se
encuentra entre el sistema operativo y el usuario. Lo mejor de
que Internet Explorer sea un shell de Windows es que Microsoft
nunca le dijo a nadie que efectivamente fuese un shell. Los
problemas de seguridad que están acosando como una plaga
a
Internet Explorer son la mayoría, consecuencia de
que resulte ser un shell. Por el contrario, los
navegadores Netscape y Mosaic no son shells.
También son mucho más seguros de usar
que el anterior.
Para usar Internet Explorer como un shell de Windows,
enciéndalo justo como si fuese a utilizarlo para navegar
normalmente. Impide el intento del programa de establecer una
conexión de Internet.
Entonces en el espacio donde normalmente
teclearía la URL a la que quiere ir, escriba c: en su
lugar.
Todas esas carpetas que aparecen en la pantalla. Le
resultan familiares? Es lo mismo que te mostraría el
Explorador.
Ahora, por diversión, haga click en "Archivos de
Programa" , luego en "Accesorios" y finalmente en "MSPaint".
Entonces arrancar el MSPaint.
Por tanto, se puede utilizar Internet Explorer como
herramienta de Hacking?
Una manera es si está usando un ordenador que
restringe la utilización de otros programas en una LAN,
por ejemplo. La próxima vez que acabe frustrado en el
ordenador del trabajo o el de la biblioteca,
compruebe si tiene el Internet Explorer. Si lo tiene, haga
funcionar el programa e intente escribir letras de unidades de
disco. Mientras que en su ordenador C: es una unidad corriente,
en una LAN puede obtener resultados poniendo R: o Z: o cualquier
otra letra del alfabeto.
Ahora supongamos que desea acceder al archivo de sistema
NTFS que Windows NT usa desde su Windows95 o incluso desde la
plataforma de MS-DOS.
Esto puede ser útil si quiere usar Windows95 como
una plataforma para hackear un sistema de Windows NT.
http://www.ntinternals.com/ntfsdos ofrece un programa que permite
a Windows95 y a MS-DOS reconocer y hacer funcionar unidades NTFS
para acceso transparente.
Claves hackers en windows
Pag 110-130
Tema 7:
HACK&BUSINESS (LAS EMPRESAS Y LOS ASESORES)
Para la mayoría de las empresas, las grandes
oportunidades de ganar dinero en Internet todavía puede
que estén lejos, pero las empresas de seguridad
informática ya están viendo cómo sus arcas
se llenan. Internet, que al principio no era nada más que
una modesta asociación de redes informáticas
utilizada por investigadores para el intercambio de
información, no fue concebida para servir de autopista al
comercio mundial. En los primeros tiempos, la comunidad
Internet era una especie de pequeño pueblo de gentes con
ideas afines, donde todos se conocían y donde todos
confiaban en los demás. Inevitablemente, el
carácter de Internet ha cambiado ahora que están
conectadas millones de personas en todo el mundo. Con la
irrupción de las empresas en Internet, éstas se
aprovechan de una mejor relación con clientes, proveedores
y empleados en oficinas remotas pero, al mismo tiempo, se
arriesgan más a que sus sistemas informáticos
puedan ser violados por personas ajenas con intenciones
delictivas. Así se explica que el sector de la seguridad
informática, antaño una especialidad misteriosa, se
haya convertido en un negocio en boga.
Los peligros de un mundo conectado han hecho que corran
buenos tiempos para los asesores de seguridad informática,
auditores, criptógrafos y otros
profesionales. La gran demanda de
profesionales especializados ha hecho que los salarios suban
rápidamente, a veces doblándolos o
triplicándolos en los últimos cinco años, y
algunos expertos en seguridad informática ganan
actualmente sueldos de unos 120.000 dólares anuales. La
búsqueda de talentos en seguridad informática se
extiende por el mundo entero. Wletse Venema, científico
informático de la universidad holandesa de Eindhoven, es
coautor de Satán, un atractivo programa de software
diseñado para detectar fallos de seguridad en cualquier
sistema informático conectado a Internet. A finales del
año pasado, fue requerido por varias empresas
internacionales, antes de que se decidiera por el laboratorio de
investigación de IBM en las afueras de la ciudad de Nueva
York. "Ahora hay una gran demanda para mis conocimientos",
comenta jocosamente. Resulta difícil precisar las cifras
del gasto destinado a seguridad informática. Muchas
empresas tratan esta partida de sus presupuestos
como información confidencial. Dataquest, empresa dedicada
a investigaciones
de mercado, calcula
que las empresas en todo el mundo invertirán este
año 6.300 millones de dólares en seguridad de las
redes informáticas. El cálcalo de Dataquest, no
obstante, abarca sólo servicios suministrados por
contratistas ajenos a la empresa, de modo que no incluye los
gastos en
personal fijo y soporte físico. Aún así,
incluso tomando en cuenta sólo a los contratistas,
Dataquest prevé que la facturación en el
ámbito de seguridad se duplicará con creces a lo
largo de los tres próximos años hasta llegar a los
12.900 millones de dólares. Aproximadamente una tercera
parte de ese gasto se realizará en Estados Unidos,
mientras que el resto corresponde principalmente a Europa y
Asia.
La industria de
seguridad informática comprende a miles de empresas en
todo el mundo, pasando por toda la gama, desde multinacionales
gigantes como International Business
Machines Corporation o Science Applications International
Corporation, hasta las más pequeñas integradas por
una sola persona. Por supuesto, es el miedo lo que impulsa este
aumento de los gastos en seguridad informática. Los
temores empresariales aumentan con cada noticia de piratas
informáticos que irrumpen en sitios de renombre en la Red,
como el ataque a principios de
año a la página de la CIA. Las autoridades
policiales afirman que las intrusiones en los sistemas
informáticos de las empresas que denuncian son muy pocas,
como mucho un 15%.
Pero las pocas que si se denuncian, como el caso de los
saboteadores informáticos que en 1994 se colaron en el
Citibank y consiguieron obtener diez millones de dólares
en transferencias de fondos ilegales (de las cuales solamente se
recuperaron 400.000 dólares), tienden a sembrar la alarma.
"La cuestión no es tanto la seguridad de la Red, sino su
inseguridad", afirmó Alice Murphy, analista de Dataquest.
Hay mucha ansiedad en el ambiente.
El grado de ansiedad de las empresas y el importe que
deben invertir en seguridad informática son objeto de un
acalorado debate. Y ese
debate refleja en parte una división en la cultura de
Internet entre el genio pirata del pasado, cuando el estado
subvencionaba la Red y la información se intercambiaba
libremente, y el genio comercial de la Internet de hoy.
También es cierto que la
motivación de muchos piratas es la emoción y el
desafío intelectual. Ellos componen gran parte del
público internacional se calcula que existen unos 1900
sitios en la Web donde se proporcionan trucos y herramientas para
el pirateo y docenas de publicaciones como Phrack y 2600,
Revista
trimestral sobre piratería informática. No obstante,
existe un animado mercado ilegal en esta materia, según
expertos en seguridad, con una gama de precios para
sabotear una página de Internet que oscila entre 6300 y
7000 dólares. Por lo general se exigen pagos adicionales
por el hurto de secretos comerciales o por infligir daño en
el sistema informático de una empresa de la competencia. En
todo caso, como señalan algunos analistas, existe una
considerable diferencia entre la vulnerabilidad potencial de los
sistemas informáticos de las empresas y el riesgo real que
corren. "El riesgo existe, pero se tiende a exagerar la amenaza",
comenta George Colony, presidente de Forrester Research Inc.,
empresa asesora de Cambridge, Massachusetts.
Forrester calcula que las pérdidas por fraude en
el comercio de Internet probablemente ronda un dólar cada
mil.
Para hacernos una idea, según Forrester, las
pérdidas por fraude en el servicio de telefonía
celular son de unos 19 dólares por cada mil
aproximadamente, mientras que las pérdidas por
transacciones electrónicas con tarjetas de crédito
se aproximan a los 2 dólares por cada mil de productos
cobrados.
No obstante, hasta los escépticos como Colony, de
Forrester, están de acuerdo en que la seguridad
informática es algo que precisa atención continua. "Supone un riesgo
controlable que no debería desanimar a las empresas a la
hora de lanzarse al comercio en Internet", comenta Colony, "pero
también digo a nuestros clientes que piensen en la
seguridad electrónica como una guerra de guerrillas que
durará eternamente". Esta guerra de guerrillas se
está desarrollando de diferentes maneras en cada
país. Las empresas norteamericanas, por ejemplo, son
más propensas a contratar expertos de seguridad
informática en calidad de empleados fijos, como ha hecho
ya el 78%, según una encuesta
realizada por la firma contable Ernst & Young y la revista
comercial Information Week entre 4.200 ejecutivos de servicios
información, en 24 países.
7.1 SEGURIDAD : BARRERA AL COMERCIO
ELECTRÓNICO
Recientemente ha aparecido publicada una encuesta sobre
las barreras al comercio electrónico, llevada a cabo por
ITAA (Information Technology Association of America) y la
consultora Ernst & Young.
Es un hecho que el comercio electrónico no ha
experimentado todavia el crecimiento ni la aceptación que
el entusiasmo inicial pronosticaba para el futuro
inmediato.
La encuesta tenía por cometido el analizar
cuáles eran los mayores factores que actúan de
freno a la expansión de la actividad comercial en Internet
y de acuerdo con los resultados obtenidos, la barrera más
importante es, obviamente, la falta de confianza (señalada
por el 62% de los encuestados).
Esta desconfianza hacia las nuevas
tecnologías se articula en torno a tres
temores fundamentales:
1)- La privacidad (60%), que los usuarios finales sienten
amenazada en la medida en que desconocen hasta qué punto
los datos personales que suministran a un servidor de comercio
electrónico serán tratados de forma
confidencial. ¿Quién le asegura al comprador que
sus datos no se almacenarán a la ligera, siendo accesibles
fácilmente por un hacker o un empleado desleal?
¿Cómo saber que no se revenden a
terceros?
2)- La autenticación (56%), que inquieta a
los usuarios, quienes dudan si la persona con la que se comunican
es verdaderamente quien dice ser. Sin embargo, dada la relativa
facilidad de falsificar una página web
e incluso un sitio web completo, ¿cómo asegurarse
de que se está comprando en una tienda virtual o en una
imitación fiel?
3)- La seguridad global (56%), que preocupa a los
usuarios, pues temen que la tecnología no sea
suficientemente robusta para protegerlos frente a ataques y
apropiaciones indebidas de información confidencial,
especialmente en lo que respecta a los medios de
pago.
Es interesante el hecho de que de toda la actividad de
compra, lo que más sigue preocupando es la
operación de pago, es decir, el momento en el que el
comprador se enfrenta a la ventana donde han introducido su
número de tarjeta de crédito y duda a la hora de
pulsar el botón de "Enviar". "¿Me robarán?,
¿seré víctima de un fraude?", se pregunta el
usuario en el último momento.
Estos temores, qué duda cabe, tienen su
fundamento real y su solución no resulta trivial. En el
primer caso, la tecnología, y en concreto la
criptografía, ofrecen las herramientas necesarias para la
protección férrea de la información
almacenada en las bases de datos
corporativas, información como listas de clientes, sus
datos personales y de pago, listas de pedidos, etc. Existen
muchas técnicas de control de acceso que hábilmente
implantadas garantizan el acceso a la información
confidencial exclusivamente a aquellos usuarios autorizados para
ello. Ahora bien, se han producido incidentes de servidores de
comercio que almacenaron esta clase de información
sensible ¡en archivos accesibles vía web por
cualquier navegante! Por lo tanto, aunque la criptografía
provee de medios aptos, depende en última instancia de la
empresa el nivel de compromiso que adopte respecto a la seguridad
de los datos que conserva en sus ficheros y su política de control
de acceso. Así pues, éste es un temor bien presente
y sin fácil respuesta. La tecnología nada tiene que
decir si un comerciante decide vender su información a
terceros. La delgada línea que protege la privacidad del
usuario está constituida en este caso por la integridad
moral de la
empresa.
En el segundo caso, la solución inmediata que
ofrece la criptografía viene de la mano de los
certificados digitales. La tecnología de
certificación está suficientemente madura como para
autenticar adecuadamente a las partes involucradas en una
transacción. La más comúnmente utilizada es
SSL y a pesar de la tan vapuleada limitación
criptográfica fuera de Norteamérica de claves
débiles de 40 bits, lo cierto es que a la hora de
autenticar a las partes, principalmente al servidor, SSL funciona
satisfactoriamente. Otro asunto es si asegura o no la
confidencialidad, cuestión más que dudosa, si se
tiene en cuenta que una clave de 40 bits se rompe en
cuestión de horas, con lo que los datos por ella
protegidos quedan al descubierto rápidamente. Otras
tecnologías emergentes, ofrecen mucha mayor confianza en
este campo y, de paso, dan solución al primer problema de
la privacidad, ya que permite autenticar a las partes
involucradas en la transacción de manera completamente
segura, sin restricciones criptográficas debidas a
absurdas leyes de exportación. Su mecanismo de firma dual
garantiza además que el comerciante no conocerá los
datos de pago (número de tarjeta de crédito),
eliminando así la posibilidad de fraude por su parte. Esto
garantiza así que el comerciante cobra por la venta y que el
comprador no es estafado por el comerciante ni por
hackers.
En cuanto al tercer temor, nuevamente la
criptografía y los productos de seguridad proporcionan las
soluciones a los problemas.
Otra cuestión es: ¿incorporan los
servidores de comercio todas las medidas necesarias para asegurar
las transacciones con el usuario?. Las herramientas ofrecen
solución tecnológica a los retos que se le
presentan a la seguridad en el comercio electrónico, pero
¿se usa correctamente? ¿Se usa en
absoluto?
Por lo que parece, las verdaderas barreras al comercio
electrónico no son tanto tecnológicas como humanas.
Una vez más, el eslabón más débil de
la cadena es de índole personal, no
tecnológico.
7.2 MICROSOFT DESAFÍA A HACKERS
(05.08.99): Microsoft le invita a probar sus habilidades
como hacker mediante un sitio Web operado en un ambiente Windows 2000 y
desprovisto de software Cortafuegos (Firewall). Con ello, los
interesados tienen la posibilidad de irrumpir en un servidor sin
ser perseguidos luego por la justicia.
La compañía informa que en todo momento el
servidor tendrá instalada la última versión
beta del sistema operativo Windows 2000. El desafío forma
parte de las pruebas de seguridad que Microsoft realiza con el
sistema operativo, que según las intenciones de la
compañía ha de convertirse "en el más seguro
que haya existido".
En su lista de condiciones para participar en el
Hacking autorizado, la compañía sugiere a
quienes logren ingresar al servidor "cambiar archivos o
contenidos, aunque evitando los comentarios insolentes o
groseros". De igual modo, indica que el servidor contiene una
serie de mensajes ocultos, que invita a encontrar. Bajo el
subtítulo "Hágalo Interesante", la
compañía precisa que filtrará aquellos
intentos de Hacking simple, tales como el bombardeo de paquetes
tendientes a doblegar al servidor desbordando su capacidad de
respuesta.
Por último, Microsoft precisa que la
invitación se refiere única y exclusivamente al
sitio de prueba.
7.3 AHORA LINUX DESAFÍA A
HACKERS
(06.08.99): Luego del desafío planteado por
Microsoft a hackers interesados en poner a prueba la seguridad y
presunta impenetrabilidad de Windows 2000, la
compañía Linux PPC lanzó una oferta
similar. El premio para quien logre violar la seguridad del
servidor es… el servidor.
Para el caso de Linux PPC, se trata de un servidor
operado con la instalación estándar, incluyendo
Telnet y el
servidor Web Apache. Desde su instalación, el martes 3, a
la fecha, el servidor ha registrado 11.294 intentos infructuosos
de irrupción.
El hacker que logre penetrar el servidor se
llevará la máquina como premio, informa Linux PPC.
La única condición será reproducir
exactamente, paso a paso, el procedimiento seguido.
En la página Web creada para el concurso, J.
Carr, administrador del sistema, "felicita" a los 87 habilidosos
que hasta ahora han intentado realizar una conexión telnet
a la máquina pretendiendo ser el propio Carr.
El sitio del caso se encuentra en:
Piratas cibernéticos Pág.
215-255
PROGRAMAS UTILIZADOS PARA HACKEAR
NOMBRE DEL | DESCRIPCIÓN | S.O. |
Descodificador de Passwords de Unix. | Dos | |
Descodificar de passwords Unix. | Dos | |
Posiblemente el mejor descodificador de password | Dos | |
Otro descodificador de pass. Unix. Ing. | Dos | |
Más descodificadores de pass. Éste | Dos | |
Más descodificadores….. Ing. | Dos | |
Otro descodificador pero de passwords ffb X. | Unix | |
Otro descodificador de passwords Unix. | Win95/NT | |
Complemento para el Cracker Jack.Ing. | Dos | |
Busca personas bastante importantes en un fichero | Dos | |
Descodificador password de sistemas | – | |
Descodifica ficheros cnx del software de | Dos | |
Dicen que descodifica los passwords .PWL de W95. | Dos | |
Visualizador de los ficheros .PWL. Ing. | Dos/W95 | |
Como el anterior pero todo el kit, crackeador, y | Dos/W95 | |
Cracker del Popmail Password. Ing. | Dos | |
Uno de los mejores War-Dialers de todos. | Dos | |
Otro escaneador de telefonos. Ing. | Windows | |
El mejor de todos. Sin ninguna duda. Pese a que es | Dos | |
Capturador de teclado. En el archivo figuran todas | Dos/Win95 | |
Como el anterior pero mejorado. Ing. | Win95/NT | |
Otro capturador de teclado. | – | |
Un buen capturador de teclado. | W95 | |
Este programa engaña al usuario para pillar | W95 | |
Pillar passwords en NT. Ing. | W95/NT | |
Escanea los puertos abiertos de un ordenador | Dos | |
Substituye el ficher wsock32.dll para espiar las | – | |
Herramienta muy util para detectar posibles | UNIX | |
Herramienta que escribe y lee datos de conexiones | W95/UNIX | |
Conjunto de utilidades. Ing. | W95/NT | |
Muchas utilidades y descodificadores de pass. Ing. | Win95/NT | |
Generador de listas, o diccionarios para los | Dos | |
Creador de listas de palabras de Ing. | Win3.x. | |
Un diccionario grande para utilizarlo para los | Dos | |
Uno de los diccionarios más grandes. | – | |
Descodifica y modifica el fichero /etc/passwd. | Dos | |
Conjunto de utilidades para chequer Redes, | W95 |
Administrador: Persona que se encarga de
todas las tareas de mantenimiento
de un sistema informático.
Backdoor: Puerta de entrada trasera a una
computadora, programa o sistema en general. Sirve para acceder
sin usar un procedimiento normal
Bajar o Download: Extraer un programa de un
BBS vía módem.
Black Box: Aparato que engaña a la
central telefónica haciéndole creer que no se
levantó el teléfono cuando en realidad se
está produciendo una comunicación
Blue Box: Aparato (o programa de
computadora) que emite tonos multifrecuencias que permite
controlar las centrales telefónicas. Se utiliza para
lograr comunicaciones gratuitas, entre otras cosas.
Boxes: Circuitos
preparados para realizar phreaking. Destacan:
- Bluebox => Para llamar gratis
- Redbox => Emula la introducción de monedas en
teléfonos públicos
- Blackbox => El que llame a un teléfono
con este dispositivo no pagará la
llamada.
Bug: Un error en un programa o en un
equipo. Se habla de bug si es un error de diseño, no
cuando la falla es provocada por otra cosa.
Bustear: Precinto o incubación de un
BBS por parte de la policía.
Calling Card: Tarjeta de crédito
emitida por una compañía telefónica que
permite hacer llamadas y pagarlas después.
Carding: Uso de tarjetas de crédito
de otras personas, generación de nuevas tarjetas de
crédito para realizar pagos a sistemas de compra a
distancia (principalmente). En general, cualquier actividad
fraudulenta que tenga que ver con las tarjetas de
crédito.
Crack: Desprotección de un juego o
programa.
Cracking: Modificar un programa para obtener
beneficios. Normalmente se basa en quitar pantallas
introductorias, protecciones o, como en unas modificaciones de
cierto programa de comunicaciones, conseguir nuevos passwords
de acceso a sistemas…
Cortafuegos (Firewall): Computadora que registra
todos los paquetes de información que entran en una
compañía para, una vez verificados, derivarlos a
otra que tiene conexión interna y no recibe archivos que
no provengan de aquella. Es como un embudo que mira si la
información que desea entrar a un servidor tiene permiso
para ello o no. Los hackers deben contar con gran creatividad
para entrar ya sea buscando un bug (error de diseño) o
mediante algún programa que le permita encontrar alguna
clave válida.
Cyberpunk: Corriente literaria dentro de la
ciencia-ficción que, entre otras cosas, se destaca por
incorporar a sus argumentos el uso de la tecnología de las
redes de
computadoras.
Dial-up: Línea de datos que permite a un
usuario acceder por módem a una red o a una
computadora.
Facke: Todas aquellas versiones de programas que
han sido manipuladas de tal manera que figuran como versiones
superiores a la original sin serlo.
Guest: Cuenta pública de un sistema, para
que la use alguien que no tiene cuenta propia.
Gusano: Programa que se reproduce, sin infectar a
otros en el intento.
Group: Grupos de personas que unen sus fuerzas
para ‘suplier’ juegos o
programas.
Hacking: Acto de hackear. Básicamente
consiste en entrar de forma ilegal en un sistema, para obtener
información. No conlleva la destrucción de datos
ni la instalación de virus, pero pueden instalarse
troyanos que proporcionen passwords nuevos. También
consiste en llevar una vida acorde con el hackmode.
Hackmode: Modo de actuar del hacker. No tiene por
qué estar relacionado con las computadoras, es
más bien un modo de interpretar la vida. Consiste
en:
- No pagar lo que no es estrictamente necesario o
pagar de forma "poco corriente".
- Ser un poco "paranoico".
- Actuar acorde con costumbres rigurosamente
calculadas.
Handle: Seudónimo usado en vez del nombre
verdadero.
Ingeniería social: Arte de convencer
a la gente de entregar información que no
corresponde.
Lamer: Tonto, persona con pocos conocimientos.
Principiante
Login: Procedimiento de identificarse frente a un
sistema para luego usarlo. Este identificativo más el
password o clave te permite acceder a información
restringida.
Loops: Circuitos. Un loop ( o bucle) de
teléfonos son dos teléfonos que se comunican entre
sí.
Operador: Persona que usa una computadora. A
menudo se llama 'operador' al administrador del
sistema.
Nukear: Anular un programa de un BBS
recién ‘subido’, por ser antiguo y carecer de
interés.
Outdial: Modem de
salida dentro de una misma red, que permite a un usuario de la
misma salir a la red telefónica convencional. Los que
permiten hacer llamadas a larga distancia se llaman 'global
Outdial' (Outdial globales) o GOD.
Packet switching: Conmutación de
paquetes.
Password: Clave. Palabra que sirve para verificar
que un usuario es realmente quien dice ser. Por eso mismo, el
único que debe conocerla es ese mismo usuario.
PBX: Private Branch Exchange. Centrales
telefónicas internas de empresas
Patch o Parche: Modificación de un
programa ejecutable para solucionar un problema o para cambiar su
comportamiento.
Petar: Anular. Este término se utiliza en
el supuesto de que los sistemas utilizados para
‘tracear’ de un BBS, se hayan anulado o
caducado.
Payload: Efecto visible de un software
maligno.
Phreaking: Acto de llamar por teléfono
gratuitamente y la realización de modificaciones a los
aparatos telefónicos con el fin de obtener algún
tipo de beneficio.
Subir o Upload: Enviar un programa a un BBS
vía módem.
Tracear: Seguimiento exhaustivo. Se utiliza cuando
se intenta desproteger un programa y se tiene instalado un
Debugger. Este término también es utilizado en
caso de que la línea telefónica esté
pinchada por la policía.
Trader: Persona que ‘sube’ y
‘baja’ continuamente programas y juegos de
BBS.
Virii: Suele encontrarse en textos en
inglés. Es la acción de crear virus.
Warez: Programas comerciales ofrecidos
gratuitamente. Lo que se conoce popularmente como
"pirateo".
UNIDAD 1
BLACK ICE: LA AMENAZA INVISIBLE DEL
CIBERTERRORISMO
de
VERTON, DAN
Editorial: MCGRAW-HILL /
INTERAMERICANA DE ESPAÑA, S.A. 2004
PAG WEB
http://cultdeadcow.com
UNIDAD 2
PIRATAS CIBERNÉTICOS
MARCELO RODAJO
Editorial: RA-MA 2003
UNIDAD 3
SEGURIDAD EN REDES
TELEMATICAS
de
CARRACEDO GALLARDO, JUSTO
Editorial: MCGRAW-HILL /
PAG WEB
UNIDAD 4
CLAVES HACKERS EN LINUX Y
UNIX
de
DHANJANI, NITESH
Editorial: MCGRAW-HILL /
PAG WEB
UNIDAD 5
CLAVES HACKERS
de
HORTON, MIKE
Editorial: MCGRAW-HILL /
INTERAMERICANA
UNIDAD 6
MICHAEL DOAN
Editorial: MCGRAW-HILL /
INTERAMERICANA
PAG WEB
http://www.windows95.com/apps/
UNIDAD 7
PIRATAS CIBERNÉTICOS
MARCELO RODAJO
Editorial: RA-MA
2003
PAG WEB
http://www.windows2000test.com/"
ENTREVISTA A EX-HACKER
-Qué es un
hacker?
Un hacker es una persona que investiga la
tecnología de una forma no convencional. Lo que pasa es
que a raíz de eso muchas veces, y ésta es la
imagen que
suele tener la gente de un hacker, por investigar la
tecnología de una forma distinta termina metiéndose
en lugares donde no estaba previsto que entrara y termina
violando la seguridad de algunos sistemas. La definición
más popular de hacker: "señor que viola sistemas de
computadoras".
-Quién NO es hacker?
Todos lo demás. El que no viola los sistemas de
seguridad.
El hacker tiene una actitud
diferente hacia la tecnología, mira la tecnología
de una forma diferente, no se conforma con leer el manual y usarla
como se debe. El niño que desde chico empieza a desarmar
el autito, es un hackercito. A ese hay que cuidarlo, no se
conforma en jugar como se debe.
-Así empieza un hacker? desarmando
autitos? Cómo llega uno a ser hacker?
Yo me acuerdo de algunos relojes despertadores que
desarmé de chico y nunca pude volver a armar, supongo que
podemos considerar que eran mis primeros pasos como hacker. En mi
caso y en la mayoría de la gente de mi generación
empezamos así, porque nos llamaba la atención la
tecnología; hace 15 o 20 años atrás no
había mucha información disponible sobre
computadoras entonces tenías que buscarla tu, y tu meterte
y tu analizar y programar e investigar y porque queríamos
empezar a comunicarnos empezó a surgir el tema de las
comunicaciones de los modems, en esa época 300 baudios con
acopladores acústicos, una cosa bien primitiva y no
había muchas cosas disponibles para la gente inclusive lo
poco que había era solamente para empresas, entonces tu
querías jugar con eso y la única alternativa que te
quedaba era usar esos canales que no estaban disponibles para ti
y tenías que hackear.
-Y cuál fue tu primer
hackeo?
No es tan claro, tu te ponés a probar cosas y lo
que estás hackeando es tecnología, después
si eso de casualidad tiene que ver con una empresa o "disparaste
una guerra nuclear" o algo así, es como un accidente; pero
uno trata de evitarlo.
La actitud es ésa, en verdad lo que estás
haciendo es divirtiéndote con la tecnología -por lo
menos apriori- después vas encontrando cosas y a partir de
ahí sigues jugando.
-Lo que muestran las películas,
chicos o grandes entrando en sistemas que no deben, como la red,
son pura fantasía o tienen algo de
real?
Yo, si tengo que elegirte una película que
muestra un poquito mejor la actitud de un hacker y un poquito
más cerca de la realidad y las cosas que hace, elijo
"Hackers". Es muy difícil mostrar en una película
lo que hace un hacker, sería muy aburrido mostrarlo porque
es estar delante de una pantalla durante cuatro horas mirando un
montón de números. La única película
que muestra mejor el background o underground de lo que hace un
hacker, mejor que "la red", es "Hackers". En La Red se muestra a
Sandra Bulloc que es "buena", los hackers son "malos" y los del
gobierno son "tontos". A mí particularmente no me parece
así… me parece que es una campaña de prensa más
que nada para decir: "los hackers son malos". Lo que te
diría es que inclusive ahí muestran a las agencias
del gobierno norteamericano como tontas cuando te diría
que por ahí ellos son el peor hacker y ellos tienen
licencia para ser hackers ¿o no?
-Entonces hay hackers buenos y
hackers malos?
No sé, yo te diría que tendríamos
que separar los tantos, en función de la intención.
Eso es lo mismo que si tu dices que un tipo se mete en medio de
la selva porque está explorando, es lo mismo que un grupo
de guerrilleros que se mete en medio de la selva. Son actitudes
distintas.
-Que los gobiernos en sus departamentos de
defensa ya tienen hackers profesionales, es bastante
público…
Claro, yo insisto, para mí hackear es un hobby,
una diversión, algo que hago porque me gusta. Cuando
vienen y me dicen "bueno, y por qué no te pones a
robar bancos", pero eso es trabajar!; eso sería ser
hacker con un objetivo en mente, entonces ahí estás
laborando. Yo para laborar, doy consultoría. Es mucho más
cómodo, es legal y gano también mucho dinero,
entonces, el tipo que está hackeando con un objetivo en
mente, yo no sé si está hackeando. Está
haciendo otra cosa y está usando el hacking como medio
para llegar a otra cosa.
-Y tu qué has hecho, por qué
se te conoce?
Por qué se me conoce… y… porque estoy hace
muchos años con esto, y porque fui el primero que se
animó a hablar del tema…
-Pero escuchame, has viajado gratis, has
aumentado un cero en tu cuenta…
No, no, no, eso… lo hago trabajando, como corresponde.
Laboro en lo que me gusta y la gente me paga.
-Un hacker trabaja de conferencista, de
consultor y nada más? o a veces lo contratan esas empresas
o esos sistemas de inteligencia para hacer alguna cosa
especial?
No, bueno, yo asesoro empresas. Mi trabajo es asesorar
empresas, esto de los seminarios es una cosa que organizó
la gente del Programa Enlace, es más, es algo que no deja
un rédito económico significativo, es algo
más de difusión de la actividad y de tratar de
transmitir una imagen más real de lo que es un hacker,
tratar de cortar un poquito con el mito que
están creando de los hackers malos y todo esa historia porque sino un
día de éstos va a venir "un astuto" que se va a
querer ganar un par de galones y ya veo que me van a querer
agarrar de las pestañas a mí acusándome
de… no sé, de cualquier cosa. Mi trabajo es… yo soy
consultor en informática en la parte de redes, doy
consultoría sobre seguridad, asesoro a empresas, a
organismos… ése es mi trabajo.
-A los asistentes a los seminarios, en general,
qué es lo que más les interesa, lo que más
preguntan, qué quieren saber?
Justamente, el temario que se armó para estos
seminarios está en función de unas encuestas que
hizo la gente de Enlace por e-mail tratando de ver qué es
lo que le interesaba a la gente, y lo que más le llama la
atención es lo de la telefonía celeular, todo lo que se puede
hacer sobre telefonía celular. No saben que
se pueden pinchar, no saben cuán
fácilmente, es más, conocemos que muchos
políticos tampoco lo saben, si no no dirían las
cosas que han dicho por celular, a pesar de que lo venimos
mostrando en los medios desde hace años.
Hay gente que obviamente le interesa mucho el tema
internet, evidentemente…
-Y el comercio
electrónico?
Si, lo que pasa es que yo en los seminarios hablo mucho
sobre criptografía, porque la idea también es, ya
que estamos mostrando lo vulnerable que es la tecnología,
la idea es mostrar cómo puedes hacer tu individualmente
para mantener tu privacidad; entonces tratamos de hablar de
eso.
-Existe la posibilidad de mantener esa
privacidad?
Sí, por supuesto que existe, a través del
uso de criptografía; lo que pasa es que tienes que saber
lo que estás haciendo, tienes que tener nociones claras de
cómo funciona y esto es más complejo que mandar un
mail simple con los datos y ya está, un poquito más
de trabajo. La seguridad es costosa y la seguridad implica un
poquito de trabajo, en todo sentido.
-Y tienes alguna presión de
empresas, te siguen, te molestan, has tenido problemas con la
justicia?
No al contrario, yo he asesorado a la justicia en
algunos casos; algunos jueces me han llamado para que los ayude a
entender algunos problemas técnicos, hay veces en que a
los jueces le llegan causas por temas de tecnología y me
han llamado para que les de una mano.
-Siegues "pagando el
teléfono"?
Sí, yo pago el teléfono para mi uso
normal, si bien hemos investigado tecnología para no
hacerlo; lo que pasa es que, bueno…
-Para ir terminando, qué hace que un
hacker sea mejor que otro hacker?
Mirá, creo que es algo que se define en
función de las cosas que haces y de cómo las haces,
lo que pasa es que no hay un organismo central de
calificación de hackers que designe puntaje, pero hay una
cosa tácita de que la gente se conocen entre sí y
obviamente existen ciertas rivalidades… no muchas veces,
así un poco simpáticas, en joda. Pero a mí
me llama la atención un tipo cuando hace algo de manera
distinta más que qué hace, es la forma en que lo
hace lo que te llama la atención, porque se le
ocurrió una idea brillante, una forma brillante de hacer,
aunque sea una tonteria; pero un uso brillante de una
tecnología, un uso novedoso, un uso que a nadie se le
hubiera ocurrido, ése es un hacker admirable.
-Y de ésas has hecho
algunas?
te imaginás que en los quince años que
venimos haciendo cosas, acuerdate que empezamos cuando tu le
hablabas a alguien de que tenías una computadora en tu
casa y te miraban y te decían qué,
¿está llena de lucecitas y de cintas?. Empezamos
ahí a hacer cosas, muchos… así que tenemos un
historial…
Este trabajo se realizo con el fin de que tenga un buen
uso y que esto sirva para beneficio al lector, que sea utilizado
de una buena forma y que saque dudas al respecto si es que se
tiene algún problema.
De este trabajo podemos comentar que el alumno puede
estar capacitado para ejercer cierto tipo de habilidades que no
serian muy recomendable utilizarlas y en el dado caso de que
así sea darles el mejor uso posible
Otro aspecto a destacar es que en este mundo tenemos que
estar informados de cualquier problema que nos enfrentemos ya que
es suma mente importante que sepamos que es lo que pasa en el
mundo cibernético y como la seguridad cuenta como un
factor necesario para tu información
Este trabajo fue realizado por:
Marco Polo Sahagún Pedraza