Monografias.com > Computación > Programación
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad Informática




Enviado por sahagun_marco



    1. Marco teórico
      (Introducción)
    2. Seguridad
      informática
    3. Ataques a nuestra
      información, ¿Cuáles son las
      amenazas?
    4. Redes
    5. Ingeniería
      social
    6. Firewalls
    7. Hacking en windows
      95
    8. Hack&business (las
      empresas y los asesores)
    9. Glosario
    10. Conclusión:
      entrevista a ex-hacker
    11. Comentarios

    Marco
    teórico

    INTRODUCCIÓN

     Los piratas ya no
    tienen un parche en su ojo ni un garfio en reemplazo de la mano.
    Tampoco existen los barcos ni los tesoros escondidos
    debajo del mar. Llegando al año 2000, los piratas se
    presentan con un cerebro
    desarrollado, curioso y con muy pocas armas: una simple
    computadora y
    una línea telefónica. Hackers. Una
    palabra que aún no se encuentra en los diccionarios
    pero que ya suena en todas las personas que alguna vez se
    interesaron por la informática o leyeron algún
    diario. Proviene de "hack", el sonido que
    hacían los técnicos de las empresas
    telefónicas al golpear los aparatos para que funcionen.
    Hoy es una palabra temida por empresarios, legisladores y
    autoridades que desean controlar a quienes se divierten
    descifrando claves para ingresar a lugares prohibidos y tener
    acceso a información indebida.

    Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por
    ciento de las empresas norteamericanas sufrieron ataques de
    Hackers en sus
    sistemas. Las
    incursiones de los piratas informáticos, ocasionaron
    pérdidas totales de 137 millones de dólares en ese
    mismo año. El Pentágono, la CIA, UNICEF, La
    ONU y
    demás organismos mundiales han sido víctimas de
    intromisiones por parte de estas personas que tienen muchos
    conocimientos en la materia y
    también una gran capacidad para resolver los
    obstáculos que se les presentan*. Un hacker puede
    tardar meses en vulnerar un sistema ya que
    son cada vez más sofisticados. Pero el lema es viejo:
    hecha la ley, hecha la
    trampa. Los medios de
    comunicación masivos prefieren tildarlos de
    delincuentes que interceptan códigos de tarjetas de
    crédito
    y los utilizan para beneficio propio. También están
    los que se intrometen en los sistemas de aeropuertos produciendo
    un caos en los vuelos y en los horarios de los aviones. Pero he
    aquí la gran diferencia en cuestión. Los crackers
    (crack=destruir) son aquellas personas que siempre buscan
    molestar a otros, piratear software protegido por
    leyes,
    destruir sistemas muy complejos mediante la transmisión de
    poderosos virus, etc. Esos
    son los crackers. Adolescentes
    inquietos que aprenden rápidamente este complejo oficio.
    Se diferencian con los Hackers porque no poseen ningún
    tipo de ideología cuando realizan sus "trabajos".
    En cambio, el
    principal objetivo de
    los Hackers no es convertirse en delincuentes sino "pelear contra
    un sistema injusto" utilizando como arma al propio
    sistema.

    Tema1:
    SEGURIDAD
    INFORMÁTICA

    Toda organización debe estar a la vanguardia de
    los procesos de
    cambio. Donde disponer de información continua, confiable
    y en tiempo,
    constituye una ventaja fundamental.

    Donde tener información es tener poder.

    Donde la información se reconoce
    como:

    • Crítica, indispensable
      para garantizar la continuidad operativa de la
      organización.
    • Valiosa, es un activo
      corporativo que tiene valor en
      sí mismo.
    • Sensitiva, debe ser conocida por
      las personas que necesitan los datos.

    Donde identificar los riesgos de la
    información es de vital importancia.

     La seguridad
    informática debe garantizar:

    • La Disponibilidad de
      los sistemas de
      información.
    • El Recupero
      rápido y completo de los sistemas de
      información
    • La Integridad de la
      información.
    • La Confidencialidad de
      la información.

    Nuestra Propuesta

    • Implementación de políticas de Seguridad
      Informática.
    • Identificación de problemas.
    • Desarrollo del Plan de
      Seguridad Informática.
    • Análisis de la seguridad en los equipos de
      computación.
    • Auditoría y revisión de
      sistemas.

    1.1 QUE SE NESECITA PARA SER UN HACKER

    Uno puede estar preguntándose ahora mismo si los
    hackers necesitan caros equipos informáticos y una
    estantería rellena de manuales
    técnicos. La respuesta es NO! ,Hackear puede ser
    sorprendentemente fácil, mejor todavía, si se sabe
    cómo explorar el World Wide
    Web, se puede encontrar casi cualquier información
    relacionada totalmente gratis.

    De hecho, hackear es tan fácil que si se tiene un
    servicio
    on-line y se sabe cómo enviar y leer un e-mail, se puede
    comenzar a hackear inmediatamente. A continuación se
    podrá encontrar una guía dónde puede bajarse
    programas
    especialmente apropiados para el hacker sobre Windows y que
    son totalmente gratis. Y trataremos también de explicar
    algunos trucos de hacker sencillos que puedan usarse sin provocar
    daños intencionales.

     1.2 LOS DIEZ MANDAMIENTOS DEL
    HACKER

    I. Nunca destroces nada intencionalmente en la Computadora
    que estés crackeando.

    II. Modifica solo los archivos que
    hagan falta para evitar tu detección y asegurar tu acceso
    futuro al sistema.

    III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún
    sistema.

    IV. Ten cuidado a quien le pasas información. A
    ser posible no pases nada a nadie que no conozcas su voz,
    número de teléfono y nombre real.

    V. Nunca dejes tus datos reales en un BBS, si no conoces
    al sysop, déjale un mensaje con una lista de gente que
    pueda responder de ti.

    VI. Nunca hackees en computadoras
    del gobierno. El
    gobierno puede permitirse gastar fondos en buscarte mientras que
    las universidades y las empresas particulares no.

    VII. No uses BlueBox a menos que no tengas un servicio
    local o un 0610 al que conectarte. Si se abusa de la bluebox,
    puedes ser cazado.

    VIII. No dejes en ningún BBS mucha
    información del sistema que estas crackeando. Di
    sencillamente "estoy trabajando en un UNIX o en un
    COSMOS…." pero no digas a quien pertenece ni el
    teléfono.

    IX. No te preocupes en preguntar, nadie te contestara,
    piensa que por responderte a una pregunta, pueden cazarte a ti,
    al que te contesta o a ambos.

    X. Punto final. Puedes pasearte todo lo que quieras por
    la WEB, y mil cosas
    mas, pero hasta que no estés realmente hackeando, no
    sabrás lo que es.

    1.3 PASOS PARA HACKEAR

     1.Introducirse en el sistema que tengamos
    como objetivo.

     2.Una vez conseguido el acceso, obtener
    privilegios de root (superusuario).

     3.Borrar las huellas.

     4.Poner un sniffer para conseguir logins
    de otras personas.

    Black Ice Amenaza Invisible del ciberterrorismo
    Pág.: 43-5

    Tema 2:ATAQUES A
    NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS
    ?
    El objetivo es describir cuales son los métodos
    más comunes que se utilizan hoy para perpetrar ataques a
    la seguridad informática (confidencialidad, integridad y
    disponibilidad de la información) de una
    organización o empresa, y que
    armas podemos implementar para la defensa, ya que saber
    cómo nos pueden atacar (y desde donde), es tan importante
    como saber con que soluciones
    contamos para prevenir, detectar y reparar un siniestro de este
    tipo. Sin olvidar que éstas últimas siempre son una
    combinación de herramientas
    que tienen que ver con tecnología y recursos
    humanos(políticas,capacitación).
    Los ataques pueden servir a varios objetivos
    incluyendo fraude,
    extorsión, robo de información, venganza o
    simplemente el desafío de penetrar un sistema. Esto puede
    ser realizado por empleados internos que abusan de sus permisos
    de acceso, o por atacantes externos que acceden remotamente o
    interceptan el tráfico de red.

    A esta altura del desarrollo de
    la "sociedad de la
    información" y de las tecnologías computacionales,
    los piratas informáticos ya no son novedad. Los hay
    prácticamente desde que surgieron las redes digitales, hace ya
    unos buenos años. Sin duda a medida que el acceso a las
    redes de comunicación electrónica se fue generalizando,
    también se fue multiplicando el número de quienes
    ingresan "ilegalmente" a ellas, con distintos fines. Los piratas
    de la era cibernética que se consideran como una
    suerte de Robin Hood modernos y reclaman un acceso libre e
    irrestricto a los medios de
    comunicación electrónicos.

    Genios informáticos, por lo general
    veinteañeros, se lanzan desafíos para quebrar tal o
    cual programa de
    seguridad, captar las claves de acceso a computadoras remotas y
    utilizar sus cuentas para
    viajar por el

    ciberespacio, ingresar a redes de datos, sistemas de
    reservas aéreas, bancos, o
    cualquier otra "cueva" más o menos peligrosa.

    Como los administradores de todos los sistemas, disponen
    de herramientas para controlar que "todo vaya bien", si los
    procesos son los normales o si hay movimientos sospechosos, por
    ejemplo que un usuario esté recurriendo a vías de
    acceso para las cuales no está autorizado o que alguien
    intente ingresar repetidas veces con claves erróneas que
    esté probando. Todos los movimientos del sistema son
    registrados en archivos, que los operadores revisan
    diariamente.

     2.1 MÉTODOS Y HERRAMIENTAS DE ATAQUE
    En los primeros años, los ataques involucraban poca
    sofisticación técnica. Los insiders (empleados
    disconformes o personas externas con acceso a sistemas dentro de
    la empresa)
    utilizaban sus permisos para alterar archivos o registros. Los
    outsiders (personas que atacan desde afuera de la
    ubicación física de la
    organización) ingresaban a la red simplemente averiguando
    una password válida.
    A través de los años se han desarrollado formas
    cada vez más sofisticadas de ataque para explotar
    "agujeros" en el diseño,
    configuración y operación de los sistemas. Esto
    permitó a los nuevos atacantes tomar control de
    sistemas completos, produciendo verdaderos desastres que en
    muchos casos llevo a la desaparición de aquellas organizaciones o
    empresas con altísimo grado de dependencia
    tecnológica (bancos, servicios
    automatizados, etc). Estos nuevos métodos de ataque han
    sido automatizados, por lo que en muchos casos sólo se
    necesita conocimiento
    técnico básico para realizarlos. El aprendiz de
    intruso tiene acceso ahora a numerosos programas y scripts de
    numerosos "hacker" bulletin boards y web sites, donde
    además encuentra todas las instrucciones para ejecutar
    ataques con las herramientas disponibles.

    Los métodos de ataque descriptos a
    continuación están divididos en categorías
    generales que pueden estar relacionadas entre sí, ya que
    el uso de un método en
    una categoría permite el uso de otros métodos en
    otras. Por ejemplo: después de crackear una password, un
    intruso realiza un login como usuario legítimo para
    navegar entre los archivos y explotar vulnerabilidades del
    sistema. Eventualmente también, el atacante puede adquirir
    derechos a
    lugares que le permitan dejar un virus u otras bombas
    lógicas para paralizar todo un sistema antes de
    huir.

    Piratas cibernéticos

    Pág. 142-448

    Tema 3: Redes 3.1
    EAVESDROPPING Y PACKET SNIFFING
    Muchas redes son
    vulnerables al eavesdropping, o la pasiva intercepción
    (sin modificación) del tráfico de red. En Internet esto es realizado
    por packet sniffers, que son programas que monitorean los
    paquetes de red que estan direccionados a la computadora donde
    estan instalados. El sniffer puede ser colocado tanto en una
    estacion de trabajo
    conectada a red, como a un equipo router o a un
    gateway de Internet, y esto puede ser realizado por un usuario
    con legítimo acceso, o por un intruso que ha ingresado por
    otras vías. Existen kits disponibles para facilitar su
    instalación. Este método es muy utilizado para
    capturar loginIDs y passwords de usuarios, que generalmente
    viajan claros (sin encriptar) al ingresar a sistemas de acceso
    remoto (RAS). También son utilizados para capturar
    números de tarjetas de crédito y direcciones de
    e-mail entrantes y salientes. El análisis de tráfico puede ser
    utilizado también para determinar relaciones entre
    organizaciones e individuos.  3.2 SNOOPING Y
    DOWNLOADING
    Los ataques de esta categoría tienen el
    mismo objetivo que el sniffing, obtener la información sin
    modificarla. Sin embargo los métodos son diferentes.
    Además de interceptar el tráfico de red, el
    atacante ingresa a los documentos,
    mensajes de e-mail y otra información guardada, realizando
    en la mayoría de los casos un downloading de esa
    información a su propia computadora. El Snooping puede ser
    realizado por simple curiosidad, pero también es realizado
    con fines de espionaje y robo de información o software.
    Los casos mas resonantes de este tipo de ataques fueron : el robo
    de un archivo con mas
    de 1700 números de tarjetas de crédito desde una
    compañía de música mundialmente
    famosa, y la difusión ilegal de reportes oficiales
    reservados de las Naciones Unidas,
    acerca de la violación de derechos humanos
    en algunos países europeos en estado de
    guerra.
     3.3 TAMPERING O DATA DIDDLING
    Esta categoría se refiere a la modificación
    desautorizada a los datos, o al software instalado en un sistema,
    incluyendo borrado de archivos. Este tipo de ataques son
    particularmente serios cuando el que lo realiza ha obtenido
    derechos de administrador o
    supervisor, con la capacidad de disparar cualquier comando y por
    ende alterar o borrar cualquier información que puede
    incluso terminar en la baja total del sistema en forma
    deliverada. O aún si no hubo intenciones de ello, el
    administrador posiblemente necesite dar de baja por horas o
    días hasta chequear y tratar de recuperar aquella
    informacion que ha sido alterada o borrada. Como siempre, esto
    puede ser realizado por insiders o outsiders, generalmente con el
    propósito de fraude o dejar fuera de servicio un
    competidor. Son innumerables los casos de este tipo como
    empleados (o externos) bancarios que crean falsas cuentas para
    derivar fondos de otras cuentas, estudiantes que modifican
    calificaciones de examenes, o contribuyentes que pagan para que
    se les anule la deuda por impuestos en el
    sistema municipal. Múltiples web sites han sido
    víctimas del cambio de sus home page por imágenes
    terroristas o humorísticas, o el reemplazo de versiones de
    software para download por otros con el mismo nombre pero que
    incorporan código
    malicioso (virus, troyanos). La utilización de programas
    troyanos esta dentro de esta categoría, y refiere a falsas
    versiones de un software con el objetivo de averiguar
    información, borrar archivos y hasta tomar control remoto
    de una computadora a través de Internet como el caso de
    Back Orifice y NetBus, de reciente aparición.  3.4
    SPOOFING
    Esta técnica es utilizada para actuar en
    nombre de otros usuarios, usualmente para realizar tareas de
    snoofing o tampering. Una forma comun de spoofing, es conseguir
    el nombre y password de un usuario legítimo para, una vez
    ingresado al sistema, tomar acciones en
    nombre de él, como puede ser el envío de falsos
    e-mails. El intruso usualmente utiliza un sistema para obtener
    información e ingresar en otro, y luego utiliza este para
    entrar en otro, y en otro. Este proceso,
    llamado Looping, tiene la finalidad de evaporar la identificacion
    y la ubicación del atacante. El camino tomado desde el
    origen hasta el destino puede tener muchas estaciones, que
    exceden obviamente los límites de
    un país. Otra consecuencia del looping es que una
    compañía o gobierno pueden suponer que estan siendo
    atacados por un competidor o una agencia de gobierno extranjera,
    cuando en realidad estan seguramente siendo atacado por un
    insider, o por un estudiante a miles de km de distancia, pero que
    ha tomado la identidad de
    otros. El looping hace su investigación casi imposible, ya que el
    investigador debe contar con la colaboración de cada
    administrador de cada red utilizada en la ruta, que pueden ser de
    distintas jurisdicciones.
    Los protocolos de red
    también son vulnerables al spoofing. Con el IP spoofing,
    el atacante genera paquetes de Internet con una dirección
    de red falsa en el campo From, pero que es aceptada por el
    destinatario del paquete. El envío de falsos e-mails es
    otra forma de spoofing permitida por las redes. Aquí el
    atacante envía a nombre de otra persona e-mails
    con otros objetivos. Tal fue el caso de una universidad en
    USA que en 1998 debió reprogramar una fecha completa de
    examenes ya que alguien en nombre de la secretaría
    había cancelado la fecha verdadera y enviado el mensaje a
    toda la nómina
    (163 estudiantes).
    Muchos ataques de este tipo comienzan con ingeniería social, y la falta de cultura por
    parte de los usuarios para facilitar a extraños sus
    identificaciones dentro del sistema. Esta primera
    información es usualmente conseguida a través de
    una simple llamada telefónica.  3.5 JAMMING o
    FLOODING
    Este tipo de ataques desactivan o saturan los
    recusos del sistema. Por ejemplo, un atacante puede consumir toda
    la memoria o
    espacio en disco disponible, asi como enviar tanto tráfico
    a la red que nadie más puede utilizarla. Muchos ISPs
    (proveedores de
    Internet) han sufrido bajas temporales del servicio por ataques
    que explotan el protocolo TCP.
    Aquí el atacante satura el sistema con mensajes que
    requieren establecer conección. Sin embargo, en vez de
    proveer la dirección IP del emisor, el mensaje contiene
    falsas direcciones IP (o sea que este ataque involucra tambien
    spoofing). El sistema responde al mensaje, pero como no recibe
    respuesta, acumula buffers con información de las
    conecciones abiertas, no dejando lugar a las conecciones
    legítimas. Muchos host de Internet han sido dados de baja
    por el "ping de la muerte",
    una versión-trampa del comando ping. Mientras que el ping
    normal simplemente verifica si un sistema esta enlazado a la red,
    el ping de la muerte causa
    el reboot o el apagado instantáneo del equipo.

    Otra acción
    común es la de enviar millares de e-mails sin sentido a
    todos los usuarios posibles en forma contínua, saturando
    los distintos servers destino.

    Seguridad en redes telemáticas

    Pág. 215-225

    Tema 4: INGENIERIA
    SOCIAL

    Básicamente convencer a la gente de que haga lo
    que en realidad no debería. Por ejemplo llamar a un
    usuario haciéndose pasar por administrador del sistema y
    requerirle la password con alguna excusa convincente. Esto es
    común cuando en el Centro de Computo los administradores
    son amigos o conocidos.

    4.1 CABALLOS DE TROYA

    Consiste en introducir dentro de un programa una rutina
    o conjunto de instrucciones, por supuesto no autorizadas y que la
    persona que lo ejecuta no conoce, para que dicho programa
    actúe de una forma diferente a como estaba previsto (P.ej.
    Formatear el disco duro,
    modificar un fichero, sacar un mensaje, etc.).

     4.2 BOMBAS LOGICAS

    Este suele ser el procedimiento de
    sabotaje mas comúnmente utilizado por empleados
    descontentos. Consiste en introducir un programa o rutina que en
    una fecha determinada destruira, modificara la información
    o provocara el cuelgue del sistema.

    4.3 DIFUSION DE VIRUS Si bien es un ataque de
    tipo tampering, difiere de este porque puede ser ingresado al
    sistema por un dispositivo externo (diskettes) o través de
    la red (e-mails u otros protocolos) sin intervención
    directa del atacante. Dado que el virus tiene como
    característica propia su autoreproducción, no
    necesita de mucha ayuda para propagarse a traves de una LAN o WAN
    rapidamente, si es que no esta instalada una protección
    antivirus en
    los servidores,
    estaciones de trabajo, y los servidores de e-mail.
    Existen distintos tipos de
    virus, como aquellos que infectan archivos ejecutables (.exe,
    .com, .bat, etc) y los sectores de boot-particion de discos y
    diskettes, pero aquellos que causan en estos tiempos mas
    problemas son los macro-virus, que están ocultos en
    simples documentos o planilla de cálculo,
    aplicaciones que utiliza cualquier usuario de PC, y cuya
    difusión se potencia con la
    posibilidad de su transmisión de un continente a otro a
    traves de cualquier red o Internet. Y ademas son multiplataforma,
    es decir, no estan atados a un sistema operativo
    en particular, ya que un documento de MS-Word puede ser
    procesado tanto en un equipo Windows 3.x/95/98 , como en una
    Macintosh u otras. Cientos de virus son descubiertos mes a mes, y
    técnicas más complejas se
    desarrollan a una velocidad muy
    importante a medida que el avance tecnológico permite la
    creación de nuevas puertas de entrada. Por eso es
    indispensable contar con una herramienta antivirus actualizada y
    que pueda responder rapidamente ante cada nueva amenaza. El
    ataque de virus es el más común para la
    mayoría de las empresas, que en un gran porcentaje
    responden afirmativamente cuando se les pregunta si han sido
    víctimas de algun virus en los últimos 5
    años. 4.4 OBTENCIÓN DE PASSWORDS, CÓDIGOS
    Y CLAVES
    Este método (usualmente denominado cracking),
    comprende la obtencion "por fuerza bruta"
    de aquellas claves que permiten ingresar a servidores,
    aplicaciones, cuentas, etc. Muchas passwords de acceso son
    obtenidas fácilmente porque involucran el nombre u otro
    dato familiar del usuario, que además nunca la cambia. En
    esta caso el ataque se simplifica e involucra algun tiempo de
    prueba y error. Otras veces se realizan ataques
    sistemáticos (incluso con varias computadoras a la vez)
    con la ayuda de programas especiales y "diccionarios" que prueban
    millones de posibles claves hasta encontrar la password correcta.
    Es muy frecuente crackear una password explotando agujeros en los
    algoritmos de
    encriptación utilizados, o en la
    administracion de las claves por parte la empresa.

    Por ser el uso de passwords la herramienta de seguridad
    mas cercana a los usuarios, es aquí donde hay que poner
    enfasis en la parte "humana" con politicas claras (como se define
    una password?, a quien se esta autorizado a revelarla?) y una
    administracion eficiente (cada cuanto se estan
    cambiando?)

    No muchas organizaciones estan exentas de mostrar
    passwords escritas y pegadas en la base del monitor de sus
    usuarios, u obtenerlas simplemente preguntando al responsable de
    cualquier PC, cual es su password?

    4.5 LOS SOFT DE ENCRIPTACIÓN DE
    DATOS

    Según expertos argentinos, el software que
    importan algunas empresas argentinas desde los Estados Unidos
    para proteger sus datos confidenciales no tiene los niveles de
    seguridad esperados. Para Ariel Futoransky, del laboratorio de
    seguridad informática argentino Core SDI, por ejemplo, los
    programas de encriptación de datos que se importan de ese
    país pueden ser fácilmente violados.

    "Esto es así porque en los Estados Unidos hay
    grandes restricciones para exportar este tipo de software. Tienen
    miedo de que en todo el mundo se usen los mismos programas que
    utilizan ellos y de este modo se puedan desarrollar
    métodos para interferir organismos oficiales clave, como
    los de inteligencia o
    seguridad".

    La encriptación usa una técnica -la
    criptografía- que modifica un mensaje
    original mediante una o varias claves, de manera que resulte
    totalmente ilegible para cualquier persona. Y solamente lo pueda
    leer quien posea la clave correspondiente para descifrar el
    mensaje. Junto con la firma digital y las marcas
    de

    aguas digitales (digital watermark), la
    encriptación es una de las posibles soluciones para
    proteger datos cuando son enviados a través de redes como
    Internet.

    La preocupación que tienen en los Estados Unidos
    por el uso indebido de estos programas es muy fuerte. El software
    de encriptación tiene las mismas restricciones de exportación que los planos de armas
    nucleares.

    Con este panorama, no es alocado sospechar de la
    calidad de los
    programas que, a pesar de todas las restricciones, logran salir
    de los Estados Unidos. Porque si en ese país son tan
    celosos de su seguridad, se puede pensar que sólo
    exportarán los programas menos poderosos.

    "Nosotros creemos que si el software salió de los
    Estados Unidos no es seguro. Si lo que
    se busca es proteger información importante, las empresas
    tienen que buscar otras estrategias de
    seguridad", agregó Futoransky.

    4.5.1 OTRAS OPCIONES

    La seguridad no es patrimonio
    exclusivo del gran país del Norte. Pruebas al
    canto: una universidad de Finlandia desarrolló el Secure
    Shell (SSH) que sirve para establecer comunicaciones
    encriptadas a través de Internet o de intranets, las redes
    internas de las empresas que usan el mismo lenguaje de
    Internet y así "transportan" información
    valiosa.

    Este software, que goza de buena reputación entre
    las empresas de ese país, fue pedido por
    compañías de Europa y de los
    Estados Unidos para ser incluido a su vez en otros programas de
    seguridad.

    Sin embargo, Core SDI encontró agujeros en la
    seguridad de este software, aparentemente infalible:
    descubrió que permitía que, a través de una
    serie de instrucciones y comandos, un
    extraño manejara en forma remota una computadora dentro de
    una intranet.

    Esta empresa no solucionó el problema de
    seguridad del programa, sino que puso un "parche" que detecta
    cualquier ataque de intrusos en la red, activa una alarma y hace
    que enseguida se corten todas las conexiones. Ese parche ahora se
    puede bajar gratis de su sitio en la Web.

    Para las empresas es muy importante contar con un
    software de protección confiable porque cada vez utilizan
    más las redes del tipo intranet, Internet y el correo
    electrónico para transmitir
    información.

    Juan Carlos Maida, de la consultora Zampatti &
    Maida, coincide en la "inseguridad"
    de los programas de seguridad estadounidenses. "Sabemos que ahora
    en los Estados Unidos las reglas para la exportación de
    este tipo de software tienden a ser más flexibles. Pero,
    de todas maneras, existen productos de
    origen israelí o
    inglés
    con niveles de seguridad más altos que los
    estadounidenses. De todas formas, en la Argentina todavía
    no hay mucha conciencia sobre
    la necesidad de proteger datos importantes. Acá no se va
    más allá de los antivirus".

    Para este consultor, hay algunas señales
    claras que apuntan a mejorar esta cuestión, como la
    decisión del Banco Central
    argentino de exigir a todos los bancos que usen programas de
    encriptación de datos. Pero "lamentablemente,
    todavía son pocos los bancos que usan este tipo de
    software".

    Claves hackers en linux y
    unís

    Pág. 157-165

    Tema
    5:FIREWALLS

    "Los ataques a maquinas conectadas a
    Internet se incrementaron en un 260% desde 1994, se calcula una
    perdida de 1.290 millones de dolares anuales solo en los
    EEUU"

    En la era de la informacion, las ideas, datos y archivos
    en su red son probablemente lo mas valioso que su empresa posee.
    Piense acerca de sus listas de clientes y
    registros de accionistas, transacciones comerciales y material de
    marketing,
    estrategias de comercializacion y diseño de
    productos.

    Cuanto valen ellos para su
    organización?

    Cuan importante es esta
    información para el éxito
    de su empresa?

    En su estado actual, la información que esta
    almacenada en su red no es utilizada con comodidad si la misma no
    es de fácil acceso e intercambio. Esto significa, que
    usted debe elegir entre accesibilidad sobre seguridad?. Muchas
    compañías piensan que ellos deben dejar que la
    información fluya libremente en su red. pero no piensan lo
    mismo sobre su dinero cuando
    lo depositan en el banco.

    El Firewall logra
    el balance optimo entre seguridad y accesibilidad, de esta manera
    su empresa puede obtener todas las ventajas que ofrece el libre
    manejo de su informacion sabiendo que esta se encuentra
    completamente protegida.

    Si su empresa tiene una red interna conectada a
    Internet o a una Intranet corporativa usted necesita un firewall
    para mantenerlas normas de
    seguridad entre ellas . El firewall mantiene separada su red
    interna (de la cual usted tiene control) de diferentes tipos de redes
    externas (de las cual usted NO tiene control). El firewall
    controla la entrada y salida de trafico protegiendo su red de
    intromisiones indeseadas.

    La función
    del firewall es ser una sólida barrera entre su red y el
    mundo exterior. Este permite habilitar el acceso a usuarios y
    servicios aprobados.

    Algunos de las prestaciones
    que le brindan son son:

    • Previene que usuarios no autorizados obtengan acceso
      a su red.
    • Provee acceso transparente hacia Internet a los
      usuarios habilitados.
    • Asegura que los datos privados sean transferidos en
      forma segura por la red publica.
    • Ayuda a sus administradores a buscar y reparar
      problemas de seguridad.
    • Provee un amplio sistema de alarmas advirtiendo
      intentos de intromision a su red.

    Estas son algunas de sus carateristicas
    tecnicas:

    • Dos tipos de configuracion, local y
      remota.
    • Configuracion remota por medio de una interface
      grafica que corre sobre sistema operativo Windows
      95/NT.
    • Configuracion local por medio de una interface
      "ncurses" la cual se utiliza desde la consola del
      firewall.
    • Permite el uso de aplicaciones basados en servicios
      tales como RADIUS y TACACS+ los cuales se utilizan en tasacion
      de tiempos de coneccion y uso de servicios.
    • Soporta el uso de proxy-server
      para la configuracion de su red interna.
    • Conexiones de todos los servicios comunes de TCP/IP
      atraves del firewall de manera totalmente
      transparente.
    • Soporta servicios multimedia,
      incluyendo Real Audio, CuSeeMe, Internet Relay Chat,
      etc..
    • Amplio sistema de logeo de conexiones
      entrantes/salientes totalmente configurable.
    • Auto configuracion de servidores que proveen
      servicios hacia el exterior de la red interna por medio de
      normas de seguridad.
    • Multiples alarmas de intentos de ingreso fallidos
      hacia la red.
    • Sistema de alarmas configurable que permite el envio
      de avisos por medio de FAX, Pager,
      Mail, Voice Mail y advertencia visuales.
    • Filtro de acceso de conecciones permitidas por
      interfaces no permitidas, este filtro es importante para
      contrarestar tecnicas IP-SPOOFING.
    • La configuracion del firewall se puede hacer mediante
      el mismo server o desde un servidor remoto
      corriendo un sistema de administracion especifico que utiliza
      para esta tarea una interface dedicada o TUNNELING
      (comunicacion encriptada).
    • Soporte de comunicaciones encriptadas entre dos
      FIREWALL (tunneling) en forma totalmente transparente usando
      algoritmo
      IDEA/3DES, no es necesario que entre las dos puntas de la
      comunicacion se encuentren dos FIREWALL tambien se puede
      efectuar la conexion con cualquier servidor corriendo sistema
      operativo de tipo BSD, SunOS, Solaris, etc por medio de un
      daemon que el Firewall provee para cada sistema
      operativo.
    • Los modulos de alarmas corren tanto dentro del
      FIREWALL (centralizador de alarmas) como tambien en los
      servidores de su red para poder brindar detalles mas
      especificos.

     El sistema de configuracion permite agregar
    servicios no estandar a su red y usar estos con el modulo de
    TUNNELING (comunicacion encriptada) para aumentar su
    seguridad.

    5.1 ES LA SEGURIDAD EN LA RED PROBLEMA CULTURAL
    MÁS QUE TECNOLÓGICO

    Panelistas participantes de una reunión mensual,
    coinciden en que el 80 por ciento de las violaciones a la
    información se da dentro de las organizaciones.

    A medida que el comercio de
    las empresas vía Internet se hace más generalizado,
    la inseguridad en las transacciones comerciales se vuelve un
    problema crucial y en constante crecimiento que debe ser
    contemplado por la alta gerencia en la
    toma de
    decisiones y en la implementación de
    soluciones.

    Al hablar sobre la "Seguridad en Internet" nos referimos
    al gran índice de inseguridad interna de la
    infraestructura informática de las empresas, así
    como la falta de una cultura informática necesaria para
    contemplar estos problemas.

    El alto grado de vulnerabilidad de la información
    transferida por la Internet y la facilidad de ataques externos e
    internos que se traducen en pérdidas que ascienden hasta
    miles de dólares en términos de información
    alterada, robada o perdida.

    Según una investigación realizada en 1700
    empresas por la empresa, el 75 por ciento de estas han tenido
    algún problema de seguridad. De éstas el 40 por
    ciento ha enfrentado problemas de seguridad debido a la falta de
    apoyo de la alta dirección para invertir en medidas y
    herramientas de seguridad y sólo el 38 por ciento se
    debió a la falta de herramientas adecuadas.

    Una alternativa es el uso de una llave pública y
    una privada mediante el protocolo de seguridad Securet Socket
    Layer (SSL) que autentifica tanto al usuario que envía
    como al que recibe la información, porque es durante este
    proceso de transmisión que ocurren la mayor parte de las
    violaciones en la seguridad.

    Más que un problema de tecnología, la
    seguridad en la transmisión de la información por
    la Red se debe a la falta de cultura de las organizaciones y de
    las personas que la integran.

    El eslabón más débil de esta cadena
    en la seguridad la constituye el humano y no el
    tecnológico, lo cual destaca la importancia de tener una
    cultura de seguridad, porque no existe en muchas empresas un
    responsable de la seguridad.

    A todos los usuarios se les debe divulgar las
    políticas de seguridad, además de hacer constantes
    auditorías para controlar que sean las
    adecuadas al momento que vive la empresa.

    Lo que se necesita no es solamente prevenir un ataque en
    la seguridad, sino ser capaces de detectar y responder a esta
    agresión mientras ocurre y reaccionar ante la
    misma.

    Es importante destacar que no existe un control de
    seguridad único, sino que las empresas deben contar con
    diversas capas de seguridad en todos los niveles de su
    información para poder así detectar el problema en
    algunos de estos puntos antes de que llegue a la
    información crucial.

    5.2 LA SEGURIDAD EN LAS REDES : HACKERS,
    CRACKERS Y PIRATAS

    Junto a los avances de la informática y
    las comunicaciones en los últimos años, ha surgido
    una hueste de apasionados de estas tecnologías, que
    armados con sus ordenadores y conexiones a redes como Internet,
    ha logrado humillar a instituciones
    tan potencialmente seguras como el Pentágono y la NASA. La
    notoriedad de sus hazañas, su juventud y la
    capacidad de dejar en evidencia a instituciones muy poderosas,
    les hace aparecer ante la opinión
    pública rodeados de un halo de romanticismo.
    Pero, ¿quiénes son?, ¿son peligrosos para la
    sociedad?, ¿deben ser perseguidos?

    Podemos encontrarnos con diferentes
    términos para definir a estos personajes:
    hackers, crackers, piratas, etc., estando
    normalmente condicionado el calificativo a los objetivos y a los
    efectos de sus ataques a los sistemas. El término
    hacker, por ejemplo, se utiliza normalmente para
    identificar a los que únicamente acceden a un sistema
    protegido como si se tratara de un reto personal, sin
    intentar causar daños. Los crackers, en cambio,
    tienen como principal objetivo producir daños que en
    muchos casos suponen un problema de extrema gravedad para el
    administrador del sistema. En cuanto a los piratas, su actividad
    se centra en la obtención de información
    confidencial y software de manera
    ilícita.

    Es muy difícil establecer perfiles de estas
    personas, porque salvo en los casos en que han saltado a la
    luz
    pública como resultado de sus actividades, en su conjunto
    forman un círculo cerrado e impenetrable. Una
    aproximación podría ser la de un joven, bastante
    inteligente, con necesidad de notoriedad, inclinaciones
    sectarias, y en muchos casos, algo de inadaptación social.
    Su principal motivación
    es la de acceder a sistemas protegidos de forma fraudulenta, en
    una escala que va
    desde la mera constancia de su éxito, hasta la
    destrucción de datos, obtención de
    información confidencial, colapso del sistema, etc.
    Normalmente los objetivos más apetecibles son los sistemas
    relacionados con la seguridad nacional, defensa e instituciones
    financieras, pero ante las posibles consecuencias legales de
    estos actos optan por otros organismos públicos, las
    universidades y las empresas.

    Existe una serie de grupos que tienen
    un carácter supranacional, y que se extiende a
    través de su hábitat
    natural: Internet. A través de este medio intercambian
    información y experiencias, al mismo tiempo que logran un
    cierto grado de organización. Esto ha disparado la alarma
    en algunos ámbitos gubernamentales, dado que una
    acción coordinada que afectara a varios sistemas
    estratégicos de un país puede ser igual de
    desestabilizadora que las actividades terroristas. En España
    tenemos ejemplos recientes, como es el caso de
    Hispahack, que realizó ataques a varios sistemas,
    incluidos los de algunas universidades. También se ha
    creado en la Guardia Civil un grupo
    especializado en todo tipo de delitos
    informáticos para identificar e investigar a estos
    modernos delincuentes.

    En la ULL, en cambio, hasta este momento no ha existido
    un riesgo importante
    ya que, por una parte, había un gran retraso
    tecnológico en nuestras infraestructuras y, por otro, los
    sistemas formaban parte de redes que por sus
    características eran impermeables a dichos ataques. Pero
    la situación ha cambiado: la ejecución del Plan
    Integral de Comunicaciones ha elevado tanto nuestras
    posibilidades que nos permite la integración en una única red de
    todos nuestros sistemas informáticos, con lo que conlleva
    a la hora de prestar servicios a los usuarios. Esto tiene su
    contrapartida, y es que el número de servicios que se
    ofrecen es directamente proporcional a los riesgos que se asumen,
    y sobre todo porque el primer enemigo al que habría que
    considerar podrían ser los propios usuarios.

    De todas formas, el exceso de prudencia es contrario a
    la innovación y, por tanto, se están
    adoptando medidas que garanticen una cobertura suficiente: la
    adquisición de herramientas de software para
    la

    gestión de red, firewalls (cortafuegos,
    programas especializados en la protección de redes y
    sistemas), y software de auditoría; la elaboración de planes
    de seguridad tanto física como lógica
    y de las políticas correspondientes; y, por último,
    la mentalización de los usuarios para el correcto uso de
    los servicios que se prestan. De todas formas, la total seguridad
    nunca se podrá alcanzar, a menos que coloquemos los
    sistemas detrás de un muro infranqueable. Pero entonces
    nos encontraríamos con una red que es una auténtica
    autopista, pero por la que sólo circularían el
    correo electrónico y las páginas
    web.

    Además, esto significa un incentivo para que los
    administradores de los sistemas y responsables de seguridad
    seamos mejores en nuestro trabajo, ya que cada ataque con
    éxito pone en evidencia nuestras deficiencias.

    5.3 RESTRICCIONES LEGALES.

    En algunos países existen muchas restricciones
    legales para el comercio electrónico, y esto impide la
    evolución del desarrollo de las
    aplicaciones y la implementación de software de seguridad
    para los negocios en
    línea.

    Desgraciadamente, no sólo se enfrenta el problema
    técnico sino el legal porque cuando se utiliza una firma
    electrónica autorizada por las empresas involucradas en
    una transacción, por ejemplo, no se puede probar en un
    juicio que esta firma es auténtica. No existe una autoridad
    certificadora, éste es uno de los problemas más
    serios.

    No se puede considerar que la seguridad sea
    cuestión de una sola cosa, ya que hay muchos elementos y
    soluciones en la infraestructura de informática de
    una
    empresa.

    Por ejemplo, muchas de las claves en la
    criptología son fácilmente desifrables, debemos ver
    otras alternativas de tecnología de otros países de
    Europa, Israel, Rusia y no
    sólo en las soluciones americanas que presentan
    también muchas restricciones legales para su importación.

    Algunas medidas para hacer frente al creciente problema
    de la falta de seguridad son: entre ellas la importancia de
    evaluar su vulnerabilidad interna y hacerse conscientes de que si
    bien existen muchas violaciones externas y muchas soluciones
    tecnológicas, existe un porcentaje muy alto de inseguridad
    interna como resultado de problemas organizacionales.

    Esto enmarca la importancia de contar con
    políticas internas específicas que cuenten con el
    apoyo de los altos directivos, así como la existencia de
    un responsable en la seguridad interna cuyas decisiones de
    protección se realicen en función de
    problemáticas específicas y no sujetas a ajustes
    económicos.

    Claves hackers

    Pág. 189-199

    Tema 6: HACKING EN
    WINDOWS95

    6.1 ACCEDIENDO AL MS-DOS

    Es de real importancia aclarar que realizar actividades
    de Hackeo en Windows es una tarea que principalmente es realizada
    por los que recién comienzan. Por cuestiones de
    conocimiento nos restringiremos a abarcar solamente Windows ya
    que la ejemplificación en otros sistemas
    operativos como UNIX serían de real
    complejidad.

    Windows95 realmente no es un sistema operativo. Trabaja
    sobre el MS-DOS, que
    sí lo es, pero que a su vez no proporciona ninguna
    seguridad.

    Ej. Desde el prompt del MS-DOS cualquier persona con
    solo ejecutar el comando format puede destruir todo el disco
    rígido y el sistema no lo impedirá.

    Sin embargo, en Windows95 el sistema comprueba siempre
    las restricciones aplicadas a los usuarios por el administrador.
    ¿Qué quiere decir esto? Que se tiene acceso al
    MS-DOS, la computadora es vulnerable.

    Pero ahora se plantea un problema: Muchos
    administradores de sistemas "prohiben" la entrada en MS-DOS de
    sus usuarios. ¿Cómo entrar entonces?

     Primero: A través del menú
    ejecutar.

    Pulsar sobre Inicio, luego Ejecutar, escribir "Command"
    (sin comillas) y pulsar enter.

     Segundo: A través de la
    ayuda

    Con un editor de textos hexadecimal como WordPad (no el
    block de notas) abrir el archivo "COMMAND.COM", luego ir a la
    opción "Guardar como…" normalmente en el menú
    "Archivo" y guardarlo, en el directorio dónde esté
    instalado Windows95 con el nombre de "WINHLP32.EXE". Ahora, cada
    vez que se pulse la tecla F1, tendrá un prompt del
    MS-DOS

     Tercero: Saltándose el
    inicio de Windows95

    Al encender el sistema. Pulsando F8 cuando aparece el
    mensaje "Iniciando Windows95" y seleccionando después
    "Sólo símbolo de MS-DOS" accederá al mismo.
    Un método no muy bueno, pues muchos administradores
    desactivan el teclado en el
    inicio del Windows95.

     Cuarto: A través de la
    pantalla "Ahora puede apagar el equipo"

    Lo que sucede realmente al apagar el sistema es que
    Windows95 se descarga de memoria y
    presenta el famoso dibujito en la pantalla. Pero he aquí
    lo importante: Nos deja sobre MS-DOS. Probar escribir "CLS". La
    pantalla se borrará y aparecerá el prompt del
    MS-DOS, en un modo gráfico un tanto peculiar. Para ver el
    prompt en modo de texto,
    escribir "MODE 80".

    6.2 PASSWORDS

    Paso uno: Arrancar la computadora.

    Paso dos: Cuando aparezca la pantalla de "Iniciando el
    sistema" o "Configuración del sistema" (depende de las
    versiones), pulsar la tecla "F5", si el ordenador no muestra esa
    pantalla, simplemente tocar la tecla "F5" todo el
    tiempo.

    Si Windows95 tiene la configuración correcta, la
    tecla F5 permitirá arrancar en "modo de a prueba de
    fallos". Una vez cargado el sistema todo va parecer 
    extraño, pero no será necesario dar un password y
    aún así se podrá utilizar los
    programas.

     Otra manera de saltar el password.

     Paso uno: Arrancar la computadora.

     Paso dos: cuando aparezca la pantalla
    "configuración del sistema", pulsar F8.

    Accediendo al Menú de Inicio de Microsoft
    Windows 95.

     Paso tres: Elegir la opción 7, modo MS-DOS.
    En el prompt, teclear el comando " rename c: windows*. pwl c:
    windows*. zzz "

    Nota: MS-DOS significa Microsoft Disk Operating
    System, un antiguo sistema operativo que data de 1981. Es un
    sistema operativo de línea de comandos, lo que significa
    que aparece un prompt (probablemente c: >) tras el cual es
    posible teclear un comando y pulsar la tecla Enter. MS-DOS se
    suele abreviar por DOS. Es un poco parecido a UNIX, y de hecho en
    su primera versión incorporaba miles de líneas de
    código UNIX.

     Paso cuatro: reiniciar. De esta forma se
    obtendrá el cuadro de diálogo de
    password. Entonces

    Puede ingresarse cualquier password que se nos ocurra.
    Posteriormente pedirá  nuevamente el ingreso del
    password para confirmar el cambio.

    Paso cinco: Para no dejar rastros de la violación
    del password podrá utilizarse cualquier herramienta que se
    desee, Administrador de Archivos, Explorador o MS-DOS para
    renombrar *. zzz otra vez a *.pwl.

     Paso seis: reiniciar y comprobar el funcionamiento
    del viejo password.

    Si alguien estuviese husmeando en el ordenador con
    Windows95 de otra persona, usando esta técnica, el
    único modo en que la víctima se podría dar
    cuenta de que hubo un intruso en el sistema es comprobar los
    archivos recientemente modificados y descubrir que los archivos
    *. pwl han sido toqueteados.

    Consejo: A menos que en el archivo msdos.sys la
    opción bootkeys=0 esté activada, las teclas que
    pueden hacer algo durante el arranque son F4, F5, F6, F8,
    Shift+F5, Control+F5 y Shift+F8.

    Ahora supongamos que se descubrió que Windows95
    no responde a las teclas de arranque. Todavía es posible
    entrar.

    Si la computadora permite el uso de las teclas de
    arranque, puede que se desee desactivarlas para contar con un
    poco más de seguridad.

    El modo más fácil pero a su vez más
    lento para desactivar las teclas de arranque es configurarlas
    adecuadamente mientras se instala el Windows95. Pero la forma
    más rápida para hacerlo es la siguiente.

    Editando el archivo msdos.sys de Windows95, que controla
    la secuencia de arranque.

    6.3 QUE MÁS SE PUEDE HACERSE CON UNA
    CONEXIÓN Y WINDOWS 95?

    6.3.1 El ping de la muerte

    Es una manera rápida de perder el trabajo. Se
    hace desde el prompt de Windows (MS-DOS). Afortunadamente muchos
    administradores de sistema han actualizado y reparado las cosas
    actualmente para que el ping de la muerte no funcione. Pero para
    el caso de que tu ISP o LAN en el trabajo o en el colegio no
    esté protegida, no lo pruebes sin el consentimiento de tu
    administrador de sistemas.

    La utilidad Ping
    sirve principalmente para saber si un servidor esta activo y
    además para poder calcular el trafico en la red
    según el tiempo de su respuesta. Básicamente se le
    envía un paquete a un servidor y este nos contesta, solo
    que si se le envía un paquete muy grande puede llegar
    desordenado, por lo que el servidor pide al origen que le vuelva
    a enviar una parte o la totalidad del paquete, por lo que se
    produce un datagrama del ping muy grande y producirá su
    caída. Para ejecutar este ataque solo tenemos que
    escribir:

    c:>ping -l 65510 victima.com

    También existe el ping ordinario, que
    también se realiza desde MS-DOS. Es como una clase de
    tracert, pero todo lo que hace es medir el tiempo que tarda un
    mensaje en ir de un ordenador a otro, sin decirte nada sobre los
    ordenadores que se encuentran entre el tuyo y el otro (al que se
    le hace el ping).

    Otros comandos TCP/IP ocultos de MS-DOS
    son:

    ARP Tablas de traducción de direcciones IP a
    físicas.

    FTP File Transfer Protocol (Protocolo de
    Transferencia de Archivos).

    Nbtstat Visualiza información sobre la
    red actual, maravilloso para ser usado en tu propio
    . ISP.

    Netstat Similar a Nbtstat

    Route Controla las tablas de Routers (enrutado).
    El Hacking de Routers

    está  considerado de extra elite.

    Al ser comandos "semi-secretos", no se puede conseguir
    detalles sobre su funcionamiento en el menú de ayuda del
    MS-DOS.

    Para conseguir ayuda simplemente teclea el comando
    arp, nbtstat, ping y route, y pulsa enter.

    Para obtener ayuda para el comando netstat debe ponerse
    el comando "netstat ?" .

    Telnet tiene también una opción de ayuda
    en la barra de tareas.

    Ahora supongamos que se quiere realizar un Hacking
    serio, y se necesita conocer otros comandos además de los
    que acabamos de ver, pero sin usar UNIX.

    Por tanto cuál es la siguiente opción para
    hacer Hacking serio desde Windows?

    Crackear passwords de servidores Windows
    NT?

    Al programa freeware NTLocksmith para Windows95,
    añadirle el NTRecover que permite el cambio de passwords
    en sistemas donde el password administrativo se ha perdido.
    Funciona el 100% de las veces. Consigue NTLocksmith y NTRecover
    (y montones más de herramientas para el hacker gratis) en
    http://www.ntinternals.com.

    Advertencia :Puede Ir a la Cárcel. Si usa
    NTRecover para acceder a un sistema ajeno, está pidiendo a
    gritos ser atrapado.

    Cuánto le gustaría hacer creer a la gente
    que el sistema NT se ha colgado cuando realmente no lo ha
    echo?

    Este programa tan bromista puede conseguirlo en
    http://www.osr.com/insider/insdrcod.htm.

    Pero de dónde puede conseguirse la herramienta de
    Hacking más mortífera que funcione en
    Windows?

    http://home.microsoft.com

    Este programa mortífero es el Internet
    Explorer 3.0. Desdichadamente, lo que mejor hace este
    programa es dejar a otros hackers introducirse en su sistema y
    hacer cosas como por ejemplo obligar a su programa de planilla de
    cálculo (por ej. Quicken) a transferir los registros de
    los ahorros de toda tu vida a alguien en
    Afganistán.

    Internet Explorer es realmente un shell de Windows
    alternativo que opera muy similarmente al

    Administrador de Archivos o al Explorador que viene con
    los sistemas
    operativos Windows 95 y Windows NT.

    Desde Internet Explorer puede utilizar cualquier
    programa de su ordenador. O cualquier programa al que tenga
    acceso a través de su LAN.

     Nota: Un shell es un programa que se
    encuentra entre el sistema operativo y el usuario. Lo mejor de
    que Internet Explorer sea un shell de Windows es que Microsoft
    nunca le dijo a nadie que efectivamente fuese un shell. Los
    problemas de seguridad que están acosando como una plaga
    a

    Internet Explorer son la mayoría, consecuencia de
    que resulte ser un shell. Por el contrario, los

    navegadores Netscape y Mosaic no son shells.
    También son mucho más seguros de usar
    que el anterior.

    Para usar Internet Explorer como un shell de Windows,
    enciéndalo justo como si fuese a utilizarlo para navegar
    normalmente. Impide el intento del programa de establecer una
    conexión de Internet.

    Entonces en el espacio donde normalmente
    teclearía la URL a la que quiere ir, escriba c: en su
    lugar.

    Todas esas carpetas que aparecen en la pantalla. Le
    resultan familiares? Es lo mismo que te mostraría el
    Explorador.

    Ahora, por diversión, haga click en "Archivos de
    Programa" , luego en "Accesorios" y finalmente en "MSPaint".
    Entonces arrancar  el MSPaint.

    Por tanto, se puede utilizar Internet Explorer como
    herramienta de Hacking?

    Una manera es si está usando un ordenador que
    restringe la utilización de otros programas en una LAN,
    por ejemplo. La próxima vez que acabe frustrado en el
    ordenador del trabajo o el de la biblioteca,
    compruebe si tiene el Internet Explorer. Si lo tiene, haga
    funcionar el programa e intente escribir letras de unidades de
    disco. Mientras que en su ordenador C: es una unidad corriente,
    en una LAN puede obtener resultados poniendo R: o Z: o cualquier
    otra letra del alfabeto.

    Ahora supongamos que desea acceder al archivo de sistema
    NTFS que Windows NT usa desde su Windows95 o incluso desde la
    plataforma de MS-DOS.

    Esto puede ser útil si quiere usar Windows95 como
    una plataforma para hackear un sistema de Windows NT.
    http://www.ntinternals.com/ntfsdos ofrece un programa que permite
    a Windows95 y a MS-DOS reconocer y hacer funcionar unidades NTFS
    para acceso transparente.

    Claves hackers en windows

    Pag 110-130

    Tema 7:
    HACK&BUSINESS (LAS EMPRESAS Y LOS ASESORES)

    Para la mayoría de las empresas, las grandes
    oportunidades de ganar dinero en Internet todavía puede
    que estén lejos, pero las empresas de seguridad
    informática ya están viendo cómo sus arcas
    se llenan. Internet, que al principio no era nada más que
    una modesta asociación de redes informáticas
    utilizada por investigadores para el intercambio de
    información, no fue concebida para servir de autopista al
    comercio mundial. En los primeros tiempos, la comunidad
    Internet era una especie de pequeño pueblo de gentes con
    ideas afines, donde todos se conocían y donde todos
    confiaban en los demás. Inevitablemente, el
    carácter de Internet ha cambiado ahora que están
    conectadas millones de personas en todo el mundo. Con la
    irrupción de las empresas en Internet, éstas se
    aprovechan de una mejor relación con clientes, proveedores
    y empleados en oficinas remotas pero, al mismo tiempo, se
    arriesgan más a que sus sistemas informáticos
    puedan ser violados por personas ajenas con intenciones
    delictivas. Así se explica que el sector de la seguridad
    informática, antaño una especialidad misteriosa, se
    haya convertido en un negocio en boga.

    Los peligros de un mundo conectado han hecho que corran
    buenos tiempos para los asesores de seguridad informática,
    auditores, criptógrafos y otros
    profesionales. La gran demanda de
    profesionales especializados ha hecho que los salarios suban
    rápidamente, a veces doblándolos o
    triplicándolos en los últimos cinco años, y
    algunos expertos en seguridad informática ganan
    actualmente sueldos de unos 120.000 dólares anuales. La
    búsqueda de talentos en seguridad informática se
    extiende por el mundo entero. Wletse Venema, científico
    informático de la universidad holandesa de Eindhoven, es
    coautor de Satán, un atractivo programa de software
    diseñado para detectar fallos de seguridad en cualquier
    sistema informático conectado a Internet. A finales del
    año pasado, fue requerido por varias empresas
    internacionales, antes de que se decidiera por el laboratorio de
    investigación de IBM en las afueras de la ciudad de Nueva
    York. "Ahora hay una gran demanda para mis conocimientos",
    comenta jocosamente. Resulta difícil precisar las cifras
    del gasto destinado a seguridad informática. Muchas
    empresas tratan esta partida de sus presupuestos
    como información confidencial. Dataquest, empresa dedicada
    a investigaciones
    de mercado, calcula
    que las empresas en todo el mundo invertirán este
    año 6.300 millones de dólares en seguridad de las
    redes informáticas. El cálcalo de Dataquest, no
    obstante, abarca sólo servicios suministrados por
    contratistas ajenos a la empresa, de modo que no incluye los
    gastos en
    personal fijo y soporte físico. Aún así,
    incluso tomando en cuenta sólo a los contratistas,
    Dataquest prevé que la facturación en el
    ámbito de seguridad se duplicará con creces a lo
    largo de los tres próximos años hasta llegar a los
    12.900 millones de dólares. Aproximadamente una tercera
    parte de ese gasto se realizará en Estados Unidos,
    mientras que el resto corresponde principalmente a Europa y
    Asia.

    La industria de
    seguridad informática comprende a miles de empresas en
    todo el mundo, pasando por toda la gama, desde multinacionales
    gigantes como International Business
    Machines Corporation o Science Applications International
    Corporation, hasta las más pequeñas integradas por
    una sola persona. Por supuesto, es el miedo lo que impulsa este
    aumento de los gastos en seguridad informática. Los
    temores empresariales aumentan con cada noticia de piratas
    informáticos que irrumpen en sitios de renombre en la Red,
    como el ataque a principios de
    año a la página de la CIA. Las autoridades
    policiales afirman que las intrusiones en los sistemas
    informáticos de las empresas que denuncian son muy pocas,
    como mucho un 15%.

    Pero las pocas que si se denuncian, como el caso de los
    saboteadores informáticos que en 1994 se colaron en el
    Citibank y consiguieron obtener diez millones de dólares
    en transferencias de fondos ilegales (de las cuales solamente se
    recuperaron 400.000 dólares), tienden a sembrar la alarma.
    "La cuestión no es tanto la seguridad de la Red, sino su
    inseguridad", afirmó Alice Murphy, analista de Dataquest.
    Hay mucha ansiedad en el ambiente.

    El grado de ansiedad de las empresas y el importe que
    deben invertir en seguridad informática son objeto de un
    acalorado debate. Y ese
    debate refleja en parte una división en la cultura de
    Internet entre el genio pirata del pasado, cuando el estado
    subvencionaba la Red y la información se intercambiaba
    libremente, y el genio comercial de la Internet de hoy.
    También es cierto que la
    motivación de muchos piratas es la emoción y el
    desafío intelectual. Ellos componen gran parte del
    público internacional se calcula que existen unos 1900
    sitios en la Web donde se proporcionan trucos y herramientas para
    el pirateo y docenas de publicaciones como Phrack y 2600,
    Revista
    trimestral sobre piratería informática. No obstante,
    existe un animado mercado ilegal en esta materia, según
    expertos en seguridad, con una gama de precios para
    sabotear una página de Internet que oscila entre 6300 y
    7000 dólares. Por lo general se exigen pagos adicionales
    por el hurto de secretos comerciales o por infligir daño en
    el sistema informático de una empresa de la competencia. En
    todo caso, como señalan algunos analistas, existe una
    considerable diferencia entre la vulnerabilidad potencial de los
    sistemas informáticos de las empresas y el riesgo real que
    corren. "El riesgo existe, pero se tiende a exagerar la amenaza",
    comenta George Colony, presidente de Forrester Research Inc.,
    empresa asesora de Cambridge, Massachusetts.

    Forrester calcula que las pérdidas por fraude en
    el comercio de Internet probablemente ronda un dólar cada
    mil.

    Para hacernos una idea, según Forrester, las
    pérdidas por fraude en el servicio de telefonía
    celular son de unos 19 dólares por cada mil
    aproximadamente, mientras que las pérdidas por
    transacciones electrónicas con tarjetas de crédito
    se aproximan a los 2 dólares por cada mil de productos
    cobrados.

    No obstante, hasta los escépticos como Colony, de
    Forrester, están de acuerdo en que la seguridad
    informática es algo que precisa atención continua. "Supone un riesgo
    controlable que no debería desanimar a las empresas a la
    hora de lanzarse al comercio en Internet", comenta Colony, "pero
    también digo a nuestros clientes que piensen en la
    seguridad electrónica como una guerra de guerrillas que
    durará eternamente". Esta guerra de guerrillas se
    está desarrollando de diferentes maneras en cada
    país. Las empresas norteamericanas, por ejemplo, son
    más propensas a contratar expertos de seguridad
    informática en calidad de empleados fijos, como ha hecho
    ya el 78%, según una encuesta
    realizada por la firma contable Ernst & Young y la revista
    comercial Information Week entre 4.200 ejecutivos de servicios
    información, en 24 países.

    7.1 SEGURIDAD : BARRERA AL COMERCIO
    ELECTRÓNICO

    Recientemente ha aparecido publicada una encuesta sobre
    las barreras al comercio electrónico, llevada a cabo por
    ITAA (Information Technology Association of America) y la
    consultora Ernst & Young.

    Es un hecho que el comercio electrónico no ha
    experimentado todavia el crecimiento ni la aceptación que
    el entusiasmo inicial pronosticaba para el futuro
    inmediato.

    La encuesta tenía por cometido el analizar
    cuáles eran los mayores factores que actúan de
    freno a la expansión de la actividad comercial en Internet
    y de acuerdo con los resultados obtenidos, la barrera más
    importante es, obviamente, la falta de confianza (señalada
    por el 62% de los encuestados).

    Esta desconfianza hacia las nuevas
    tecnologías se articula en torno a tres
    temores fundamentales:
    1)- La privacidad (60%), que los usuarios finales sienten
    amenazada en la medida en que desconocen hasta qué punto
    los datos personales que suministran a un servidor de comercio
    electrónico serán tratados de forma
    confidencial. ¿Quién le asegura al comprador que
    sus datos no se almacenarán a la ligera, siendo accesibles
    fácilmente por un hacker o un empleado desleal?
    ¿Cómo saber que no se revenden a
    terceros?

    2)- La autenticación (56%), que inquieta a
    los usuarios, quienes dudan si la persona con la que se comunican
    es verdaderamente quien dice ser. Sin embargo, dada la relativa
    facilidad de falsificar una página web
    e incluso un sitio web completo, ¿cómo asegurarse
    de que se está comprando en una tienda virtual o en una
    imitación fiel?

    3)- La seguridad global (56%), que preocupa a los
    usuarios, pues temen que la tecnología no sea
    suficientemente robusta para protegerlos frente a ataques y
    apropiaciones indebidas de información confidencial,
    especialmente en lo que respecta a los medios de
    pago.

    Es interesante el hecho de que de toda la actividad de
    compra, lo que más sigue preocupando es la
    operación de pago, es decir, el momento en el que el
    comprador se enfrenta a la ventana donde han introducido su
    número de tarjeta de crédito y duda a la hora de
    pulsar el botón de "Enviar". "¿Me robarán?,
    ¿seré víctima de un fraude?", se pregunta el
    usuario en el último momento.

    Estos temores, qué duda cabe, tienen su
    fundamento real y su solución no resulta trivial. En el
    primer caso, la tecnología, y en concreto la
    criptografía, ofrecen las herramientas necesarias para la
    protección férrea de la información
    almacenada en las bases de datos
    corporativas, información como listas de clientes, sus
    datos personales y de pago, listas de pedidos, etc. Existen
    muchas técnicas de control de acceso que hábilmente
    implantadas garantizan el acceso a la información
    confidencial exclusivamente a aquellos usuarios autorizados para
    ello. Ahora bien, se han producido incidentes de servidores de
    comercio que almacenaron esta clase de información
    sensible ¡en archivos accesibles vía web por
    cualquier navegante! Por lo tanto, aunque la criptografía
    provee de medios aptos, depende en última instancia de la
    empresa el nivel de compromiso que adopte respecto a la seguridad
    de los datos que conserva en sus ficheros y su política de control
    de acceso. Así pues, éste es un temor bien presente
    y sin fácil respuesta. La tecnología nada tiene que
    decir si un comerciante decide vender su información a
    terceros. La delgada línea que protege la privacidad del
    usuario está constituida en este caso por la integridad
    moral de la
    empresa.

    En el segundo caso, la solución inmediata que
    ofrece la criptografía viene de la mano de los
    certificados digitales. La tecnología de
    certificación está suficientemente madura como para
    autenticar adecuadamente a las partes involucradas en una
    transacción. La más comúnmente utilizada es
    SSL y a pesar de la tan vapuleada limitación
    criptográfica fuera de Norteamérica de claves
    débiles de 40 bits, lo cierto es que a la hora de
    autenticar a las partes, principalmente al servidor, SSL funciona
    satisfactoriamente. Otro asunto es si asegura o no la
    confidencialidad, cuestión más que dudosa, si se
    tiene en cuenta que una clave de 40 bits se rompe en
    cuestión de horas, con lo que los datos por ella
    protegidos quedan al descubierto rápidamente. Otras
    tecnologías emergentes, ofrecen mucha mayor confianza en
    este campo y, de paso, dan solución al primer problema de
    la privacidad, ya que permite autenticar a las partes
    involucradas en la transacción de manera completamente
    segura, sin restricciones criptográficas debidas a
    absurdas leyes de exportación. Su mecanismo de firma dual
    garantiza además que el comerciante no conocerá los
    datos de pago (número de tarjeta de crédito),
    eliminando así la posibilidad de fraude por su parte. Esto
    garantiza así que el comerciante cobra por la venta y que el
    comprador no es estafado por el comerciante ni por
    hackers.

    En cuanto al tercer temor, nuevamente la
    criptografía y los productos de seguridad proporcionan las
    soluciones a los problemas.

    Otra cuestión es: ¿incorporan los
    servidores de comercio todas las medidas necesarias para asegurar
    las transacciones con el usuario?. Las herramientas ofrecen
    solución tecnológica a los retos que se le
    presentan a la seguridad en el comercio electrónico, pero
    ¿se usa correctamente? ¿Se usa en
    absoluto?

    Por lo que parece, las verdaderas barreras al comercio
    electrónico no son tanto tecnológicas como humanas.
    Una vez más, el eslabón más débil de
    la cadena es de índole personal, no
    tecnológico.

    7.2 MICROSOFT DESAFÍA A HACKERS

    (05.08.99): Microsoft le invita a probar sus habilidades
    como hacker mediante un sitio Web operado en un ambiente Windows 2000 y
    desprovisto de software Cortafuegos (Firewall). Con ello, los
    interesados tienen la posibilidad de irrumpir en un servidor sin
    ser perseguidos luego por la justicia.

    La compañía informa que en todo momento el
    servidor tendrá instalada la última versión
    beta del sistema operativo Windows 2000. El desafío forma
    parte de las pruebas de seguridad que Microsoft realiza con el
    sistema operativo, que según las intenciones de la
    compañía ha de convertirse "en el más seguro
    que haya existido".

    En su lista de condiciones para participar en el
    Hacking autorizado, la compañía sugiere a
    quienes logren ingresar al servidor "cambiar archivos o
    contenidos, aunque evitando los comentarios insolentes o
    groseros". De igual modo, indica que el servidor contiene una
    serie de mensajes ocultos, que invita a encontrar. Bajo el
    subtítulo "Hágalo Interesante", la
    compañía precisa que filtrará aquellos
    intentos de Hacking simple, tales como el bombardeo de paquetes
    tendientes a doblegar al servidor desbordando su capacidad de
    respuesta.

    Por último, Microsoft precisa que la
    invitación se refiere única y exclusivamente al
    sitio de prueba.

    7.3 AHORA LINUX DESAFÍA A
    HACKERS

    (06.08.99): Luego del desafío planteado por
    Microsoft a hackers interesados en poner a prueba la seguridad y
    presunta impenetrabilidad de Windows 2000, la
    compañía Linux PPC lanzó una oferta
    similar. El premio para quien logre violar la seguridad del
    servidor es… el servidor.

    Para el caso de Linux PPC, se trata de un servidor
    operado con la instalación estándar, incluyendo
    Telnet y el
    servidor Web Apache. Desde su instalación, el martes 3, a
    la fecha, el servidor ha registrado 11.294 intentos infructuosos
    de irrupción.

    El hacker que logre penetrar el servidor se
    llevará la máquina como premio, informa Linux PPC.
    La única condición será reproducir
    exactamente, paso a paso, el procedimiento seguido.

    En la página Web creada para el concurso, J.
    Carr, administrador del sistema, "felicita" a los 87 habilidosos
    que hasta ahora han intentado realizar una conexión telnet
    a la máquina pretendiendo ser el propio Carr.

    El sitio del caso se encuentra en:

            
    http://crack.linuxppc.org/

     Piratas cibernéticos Pág.
    215-255

    PROGRAMAS UTILIZADOS PARA HACKEAR

     NOMBRE DEL
    PROGRAMA

    DESCRIPCIÓN

    S.O.


    Cracker Jack 1.4

    Descodificador de Passwords de Unix.
    Inglés.

    Dos

    Brute
    Forece 1.1

    Descodificar de passwords Unix.
    Inglés.

    Dos


    John the Ripper 1.4

    Posiblemente el mejor descodificador de password
    Unix.

    Dos


    Star Cracker 1.0

    Otro descodificador de pass. Unix. Ing.

    Dos


    Hack486

    Más descodificadores de pass. Éste
    incluye un fichero de password para probar. Muy
    rápido. Ing.

    Dos

    [Xit]v2.0

    Más descodificadores….. Ing.

    Dos


    Crack v5.0

    Otro descodificador pero de passwords ffb X.
    Ing.

    Unix

    Magic
    Cracker

    Otro descodificador de passwords Unix.
    Ing.

    Win95/NT


    Jill20

    Complemento para el Cracker Jack.Ing.

    Dos


    Unix Password analizer

    Busca personas bastante importantes en un fichero
    password de Unix. Ing.

    Dos


    VMS crack 1.0

    Descodificador password de sistemas
    VMS.


    Crack CNX

    Descodifica ficheros cnx del software de
    infovía para Win3.x. Ing.

    Dos

    Glide

    Dicen que descodifica los passwords .PWL de W95.
    No es compatible con la versión OSR2.
    Ing.

    Dos


    PWL Viewer

    Visualizador de los ficheros .PWL. Ing.

    Dos/W95


    PWL Tools

    Como el anterior pero todo el kit, crackeador, y
    visualizador. La velocidad del cual está limitada
    por el mal uso que se pueda hacer. Ing.

    Dos/W95


    PopCrack v1.0

    Cracker del Popmail Password. Ing.

    Dos


    Toneloc 1.10

    Uno de los mejores War-Dialers de todos.
    Ing.

    Dos


    Phonetag v1.3

    Otro escaneador de telefonos. Ing.

    Windows


    THC scan v1.0

    El mejor de todos. Sin ninguna duda. Pese a que es
    un poco dificil de configurar. Ing.

    Dos


    Keylog 95

    Capturador de teclado. En el archivo figuran todas
    las teclas pulsadas. Ing.

    Dos/Win95


    Keylog v2.0 95/NT

    Como el anterior pero mejorado. Ing.

    Win95/NT


    Passgrab 1.0

    Otro capturador de teclado.


    Password Thief v1.0

    Un buen capturador de teclado.
    Sharewar.

    W95


    Passbios

    Este programa engaña al usuario para pillar
    la clave de la Bios. Se
    simula la Bios del ordenador para engañar.
    Esp.

    W95


    L0phtCrack 2.01

    Pillar passwords en NT. Ing.

    W95/NT


    PortScan

    Escanea los puertos abiertos de un ordenador
    remoto. Ing.

    Dos


    Winsock spy v0.91

    Substituye el ficher wsock32.dll para espiar las
    comunicacioens de u Pc. W95. Ing.


    Satan v1.1.1

    Herramienta muy util para detectar posibles
    agujeros de seguridad. Ing.

    UNIX


    Netcat v1.1.0

    Herramienta que escribe y lee datos de conexiones
    TCP/IP. w95/NT. Ing.Versión Unix

    W95/UNIX


    Netpack v2.0

    Conjunto de utilidades. Ing.

    W95/NT


    Hacker's Utility

    Muchas utilidades y descodificadores de pass. Ing.
    o Ital.

    Win95/NT


    Date Dictionary Creator

    Generador de listas, o diccionarios para los
    crackeadores de passwords. Ing.

    Dos


    Wordlist Maker

    Creador de listas de palabras de Ing.

    Win3.x.


    Diccionario

    Un diccionario grande para utilizarlo para los
    crackeadores de passwords. .

    Dos


    Super Diccionario

    Uno de los diccionarios más grandes.
    !!!!3'8Mb.¡¡¡

    Manipulador
    de Passwords

    Descodifica y modifica el fichero /etc/passwd.
    Esp.

    Dos


    NETLAB95

    Conjunto de utilidades para chequer Redes,
    funciones finger, ping, etc…

    W95

     

    GLOSARIO

     Administrador: Persona que se encarga de
    todas las tareas de mantenimiento
    de un sistema informático.

     Backdoor: Puerta de entrada trasera a una
    computadora, programa o sistema en general. Sirve para acceder
    sin usar un procedimiento normal

     Bajar o Download: Extraer un programa de un
    BBS vía módem.

     Black Box: Aparato que engaña a la
    central telefónica haciéndole creer que no se
    levantó el teléfono cuando en realidad se
    está produciendo una comunicación

     Blue Box: Aparato (o programa de
    computadora) que emite tonos multifrecuencias que permite
    controlar las centrales telefónicas. Se utiliza para
    lograr comunicaciones gratuitas, entre otras cosas.

     Boxes: Circuitos
    preparados para realizar phreaking. Destacan:

    • Bluebox => Para llamar gratis
    • Redbox => Emula la introducción de monedas en
      teléfonos públicos
    • Blackbox => El que llame a un teléfono
      con este dispositivo no pagará la
      llamada.

     Bug: Un error en un programa o en un
    equipo. Se habla de bug si es un error de diseño, no
    cuando la falla es provocada por otra cosa.

     Bustear: Precinto o incubación de un
    BBS por parte de la policía.

     Calling Card: Tarjeta de crédito
    emitida por una compañía telefónica que
    permite hacer llamadas y pagarlas después.

     Carding: Uso de tarjetas de crédito
    de otras personas, generación de nuevas tarjetas de
    crédito para realizar pagos a sistemas de compra a
    distancia (principalmente). En general, cualquier actividad
    fraudulenta que tenga que ver con las tarjetas de
    crédito.

    Crack: Desprotección de un juego o
    programa.

    Cracking: Modificar un programa para obtener
    beneficios. Normalmente se basa en quitar pantallas
    introductorias, protecciones o, como en unas modificaciones de
    cierto programa de comunicaciones, conseguir nuevos passwords
    de acceso a sistemas…

    Cortafuegos (Firewall): Computadora que registra
    todos los paquetes de información que entran en una
    compañía para, una vez verificados, derivarlos a
    otra que tiene conexión interna y no recibe archivos que
    no provengan de aquella. Es como un embudo que mira si la
    información que desea entrar a un servidor tiene permiso
    para ello o no. Los hackers deben contar con gran creatividad
    para entrar ya sea buscando un bug (error de diseño) o
    mediante algún programa que le permita encontrar alguna
    clave válida.

    Cyberpunk: Corriente literaria dentro de la
    ciencia-ficción que, entre otras cosas, se destaca por
    incorporar a sus argumentos el uso de la tecnología de las
    redes de
    computadoras.

    Dial-up: Línea de datos que permite a un
    usuario acceder por módem a una red o a una
    computadora.

    Facke: Todas aquellas versiones de programas que
    han sido manipuladas de tal manera que figuran como versiones
    superiores a la original sin serlo.

    Guest: Cuenta pública de un sistema, para
    que la use alguien que no tiene cuenta propia.

    Gusano: Programa que se reproduce, sin infectar a
    otros en el intento.

    Group: Grupos de personas que unen sus fuerzas
    para ‘suplier’ juegos o
    programas.

    Hacking: Acto de hackear. Básicamente
    consiste en entrar de forma ilegal en un sistema, para obtener
    información. No conlleva la destrucción de datos
    ni la instalación de virus, pero pueden instalarse
    troyanos que proporcionen passwords nuevos. También
    consiste en llevar una vida acorde con el hackmode.

    Hackmode: Modo de actuar del hacker. No tiene por
    qué estar relacionado con las computadoras, es
    más bien un modo de interpretar la vida. Consiste
    en:

    • No pagar lo que no es estrictamente necesario o
      pagar de forma "poco corriente".
    • Ser un poco "paranoico".
    • Actuar acorde con costumbres rigurosamente
      calculadas.

    Handle: Seudónimo usado en vez del nombre
    verdadero.

    Ingeniería social: Arte de convencer
    a la gente de entregar información que no
    corresponde.

    Lamer: Tonto, persona con pocos conocimientos.
    Principiante

    Login: Procedimiento de identificarse frente a un
    sistema para luego usarlo. Este identificativo más el
    password o clave te permite acceder a información
    restringida.

    Loops: Circuitos. Un loop ( o bucle) de
    teléfonos son dos teléfonos que se comunican entre
    sí.

    Operador: Persona que usa una computadora. A
    menudo se llama 'operador' al administrador del
    sistema.

    Nukear: Anular un programa de un BBS
    recién ‘subido’, por ser antiguo y carecer de
    interés.

    Outdial: Modem de
    salida dentro de una misma red, que permite a un usuario de la
    misma salir a la red telefónica convencional. Los que
    permiten hacer llamadas a larga distancia se llaman 'global
    Outdial' (Outdial globales) o GOD.

    Packet switching: Conmutación de
    paquetes.

    Password: Clave. Palabra que sirve para verificar
    que un usuario es realmente quien dice ser. Por eso mismo, el
    único que debe conocerla es ese mismo usuario.

    PBX: Private Branch Exchange. Centrales
    telefónicas internas de empresas

    Patch o Parche: Modificación de un
    programa ejecutable para solucionar un problema o para cambiar su
    comportamiento.

    Petar: Anular. Este término se utiliza en
    el supuesto de que los sistemas utilizados para
    ‘tracear’ de un BBS, se hayan anulado o
    caducado.

    Payload: Efecto visible de un software
    maligno.

    Phreaking: Acto de llamar por teléfono
    gratuitamente y la realización de modificaciones a los
    aparatos telefónicos con el fin de obtener algún
    tipo de beneficio.

    Subir o Upload: Enviar un programa a un BBS
    vía módem.

    Tracear: Seguimiento exhaustivo. Se utiliza cuando
    se intenta desproteger un programa y se tiene instalado un
    Debugger. Este término también es utilizado en
    caso de que la línea telefónica esté
    pinchada por la policía.

    Trader: Persona que ‘sube’ y
    ‘baja’ continuamente programas y juegos de
    BBS.

    Virii: Suele encontrarse en textos en
    inglés. Es la acción de crear virus.

    Warez: Programas comerciales ofrecidos
    gratuitamente. Lo que se conoce popularmente como
    "pirateo".

    BIBLIOGRAFÍA

    UNIDAD 1


    BLACK ICE: LA AMENAZA INVISIBLE DEL
    CIBERTERRORISMO

    de
    VERTON, DAN

    Editorial:  MCGRAW-HILL /
    INTERAMERICANA DE ESPAÑA, S.A.  2004

    PAG WEB

    http://cultdeadcow.com

    UNIDAD 2

      PIRATAS CIBERNÉTICOS

    MARCELO RODAJO
    Editorial:  RA-MA  2003

    UNIDAD 3


    SEGURIDAD EN REDES
    TELEMATICAS

    de 
    CARRACEDO GALLARDO, JUSTO

    Editorial: MCGRAW-HILL /

    PAG WEB

    Homepage

    UNIDAD 4


    CLAVES HACKERS EN LINUX Y
    UNIX

    de 
    DHANJANI, NITESH

    Editorial: MCGRAW-HILL /

    PAG WEB

    Home

    UNIDAD 5


    CLAVES HACKERS

    de 
    HORTON, MIKE

    Editorial: MCGRAW-HILL /
    INTERAMERICANA

    UNIDAD 6


    CLAVES HACKERS EN WINDOWS

    MICHAEL DOAN
    Editorial: MCGRAW-HILL /
    INTERAMERICANA

    PAG WEB

    http://www.windows95.com/apps/

    UNIDAD 7

    PIRATAS CIBERNÉTICOS

    MARCELO
    RODAJO
    Editorial:  RA-MA
     2003

    PAG WEB

          http://www.windows2000test.com/"

          http://crack.linuxppc.org/

     CONCLUSIÓN

    ENTREVISTA A EX-HACKER

    -Qué es un
    hacker?

    Un hacker es una persona que investiga la
    tecnología de una forma no convencional. Lo que pasa es
    que a raíz de eso muchas veces, y ésta es la
    imagen que
    suele tener la gente de un hacker, por investigar la
    tecnología de una forma distinta termina metiéndose
    en lugares donde no estaba previsto que entrara y termina
    violando la seguridad de algunos sistemas. La definición
    más popular de hacker: "señor que viola sistemas de
    computadoras".

    -Quién NO es hacker?

    Todos lo demás. El que no viola los sistemas de
    seguridad.

    El hacker tiene una actitud
    diferente hacia la tecnología, mira la tecnología
    de una forma diferente, no se conforma con leer el manual y usarla
    como se debe. El niño que desde chico empieza a desarmar
    el autito, es un hackercito. A ese hay que cuidarlo, no se
    conforma en jugar como se debe.

    -Así empieza un hacker? desarmando
    autitos? Cómo llega uno a ser hacker?

    Yo me acuerdo de algunos relojes despertadores que
    desarmé de chico y nunca pude volver a armar, supongo que
    podemos considerar que eran mis primeros pasos como hacker. En mi
    caso y en la mayoría de la gente de mi generación
    empezamos así, porque nos llamaba la atención la
    tecnología; hace 15 o 20 años atrás no
    había mucha información disponible sobre
    computadoras entonces tenías que buscarla tu, y tu meterte
    y tu analizar y programar e investigar y porque queríamos
    empezar a comunicarnos empezó a surgir el tema de las
    comunicaciones de los modems, en esa época 300 baudios con
    acopladores acústicos, una cosa bien primitiva y no
    había muchas cosas disponibles para la gente inclusive lo
    poco que había era solamente para empresas, entonces tu
    querías jugar con eso y la única alternativa que te
    quedaba era usar esos canales que no estaban disponibles para ti
    y tenías que hackear.

    -Y cuál fue tu primer
    hackeo?

    No es tan claro, tu te ponés a probar cosas y lo
    que estás hackeando es tecnología, después
    si eso de casualidad tiene que ver con una empresa o "disparaste
    una guerra nuclear" o algo así, es como un accidente; pero
    uno trata de evitarlo.

    La actitud es ésa, en verdad lo que estás
    haciendo es divirtiéndote con la tecnología -por lo
    menos apriori- después vas encontrando cosas y a partir de
    ahí sigues jugando.

     -Lo que muestran las películas,
    chicos o grandes entrando en sistemas que no deben, como la red,
    son pura fantasía o tienen algo de
    real?

    Yo, si tengo que elegirte una película que
    muestra un poquito mejor la actitud de un hacker y un poquito
    más cerca de la realidad y las cosas que hace, elijo
    "Hackers". Es muy difícil mostrar en una película
    lo que hace un hacker, sería muy aburrido mostrarlo porque
    es estar delante de una pantalla durante cuatro horas mirando un
    montón de números. La única película
    que muestra mejor el background o underground de lo que hace un
    hacker, mejor que "la red", es "Hackers". En La Red se muestra a
    Sandra Bulloc que es "buena", los hackers son "malos" y los del
    gobierno son "tontos". A mí particularmente no me parece
    así… me parece que es una campaña de prensa más
    que nada para decir: "los hackers son malos". Lo que te
    diría es que inclusive ahí muestran a las agencias
    del gobierno norteamericano como tontas cuando te diría
    que por ahí ellos son el peor hacker y ellos tienen
    licencia para ser hackers ¿o no?

    -Entonces hay hackers buenos y
    hackers malos?

    No sé, yo te diría que tendríamos
    que separar los tantos, en función de la intención.
    Eso es lo mismo que si tu dices que un tipo se mete en medio de
    la selva porque está explorando, es lo mismo que un grupo
    de guerrilleros que se mete en medio de la selva. Son actitudes
    distintas.

     -Que los gobiernos en sus departamentos de
    defensa ya tienen hackers profesionales, es bastante
    público…

    Claro, yo insisto, para mí hackear es un hobby,
    una diversión, algo que hago porque me gusta. Cuando
    vienen y me dicen "bueno, y por qué no te pones a
    robar bancos"
    , pero eso es trabajar!; eso sería ser
    hacker con un objetivo en mente, entonces ahí estás
    laborando. Yo para laborar, doy consultoría. Es mucho más
    cómodo, es legal y gano también mucho dinero,
    entonces, el tipo que está hackeando con un objetivo en
    mente, yo no sé si está hackeando. Está
    haciendo otra cosa y está usando el hacking como medio
    para llegar a otra cosa.

     -Y tu qué has hecho, por qué
    se te conoce?

    Por qué se me conoce… y… porque estoy hace
    muchos años con esto, y porque fui el primero que se
    animó a hablar del tema…

    -Pero escuchame, has viajado gratis, has
    aumentado un cero en tu cuenta…

    No, no, no, eso… lo hago trabajando, como corresponde.
    Laboro en lo que me gusta y la gente me paga.

    -Un hacker trabaja de conferencista, de
    consultor y nada más? o a veces lo contratan esas empresas
    o esos sistemas de inteligencia para hacer alguna cosa
    especial?

    No, bueno, yo asesoro empresas. Mi trabajo es asesorar
    empresas, esto de los seminarios es una cosa que organizó
    la gente del Programa Enlace, es más, es algo que no deja
    un rédito económico significativo, es algo
    más de difusión de la actividad y de tratar de
    transmitir una imagen más real de lo que es un hacker,
    tratar de cortar un poquito con el mito que
    están creando de los hackers malos y todo esa historia porque sino un
    día de éstos va a venir "un astuto" que se va a
    querer ganar un par de galones y ya veo que me van a querer
    agarrar de las pestañas a mí acusándome
    de… no sé, de cualquier cosa. Mi trabajo es… yo soy
    consultor en informática en la parte de redes, doy
    consultoría sobre seguridad, asesoro a empresas, a
    organismos… ése es mi trabajo.

    -A los asistentes a los seminarios, en general,
    qué es lo que más les interesa, lo que más
    preguntan, qué quieren saber?

    Justamente, el temario que se armó para estos
    seminarios está en función de unas encuestas que
    hizo la gente de Enlace por e-mail tratando de ver qué es
    lo que le interesaba a la gente, y lo que más le llama la
    atención es lo de la telefonía celeular, todo lo que se puede
    hacer sobre telefonía celular. No saben que

    se pueden pinchar, no saben cuán
    fácilmente, es más, conocemos que muchos
    políticos tampoco lo saben, si no no dirían las
    cosas que han dicho por celular, a pesar de que lo venimos
    mostrando en los medios desde hace años.

    Hay gente que obviamente le interesa mucho el tema
    internet, evidentemente…

    -Y el comercio
    electrónico?

    Si, lo que pasa es que yo en los seminarios hablo mucho
    sobre criptografía, porque la idea también es, ya
    que estamos mostrando lo vulnerable que es la tecnología,
    la idea es mostrar cómo puedes hacer tu individualmente
    para mantener tu privacidad; entonces tratamos de hablar de
    eso.

     -Existe la posibilidad de mantener esa
    privacidad?

    Sí, por supuesto que existe, a través del
    uso de criptografía; lo que pasa es que tienes que saber
    lo que estás haciendo, tienes que tener nociones claras de
    cómo funciona y esto es más complejo que mandar un
    mail simple con los datos y ya está, un poquito más
    de trabajo. La seguridad es costosa y la seguridad implica un
    poquito de trabajo, en todo sentido.

    -Y tienes alguna presión de
    empresas, te siguen, te molestan, has tenido problemas con la
    justicia?

    No al contrario, yo he asesorado a la justicia en
    algunos casos; algunos jueces me han llamado para que los ayude a
    entender algunos problemas técnicos, hay veces en que a
    los jueces le llegan causas por temas de tecnología y me
    han llamado para que les de una mano.

    -Siegues "pagando el
    teléfono"?

    Sí, yo pago el teléfono para mi uso
    normal, si bien hemos investigado tecnología para no
    hacerlo; lo que pasa es que, bueno…

    -Para ir terminando, qué hace que un
    hacker sea mejor que otro hacker?

    Mirá, creo que es algo que se define en
    función de las cosas que haces y de cómo las haces,
    lo que pasa es que no hay un organismo central de
    calificación de hackers que designe puntaje, pero hay una
    cosa tácita de que la gente se conocen entre sí y
    obviamente existen ciertas rivalidades… no muchas veces,
    así un poco simpáticas, en joda. Pero a mí
    me llama la atención un tipo cuando hace algo de manera
    distinta más que qué hace, es la forma en que lo
    hace lo que te llama la atención, porque se le
    ocurrió una idea brillante, una forma brillante de hacer,
    aunque sea una tonteria; pero un uso brillante de una
    tecnología, un uso novedoso, un uso que a nadie se le
    hubiera ocurrido, ése es un hacker admirable.

    -Y de ésas has hecho
    algunas?

    te imaginás que en los quince años que
    venimos haciendo cosas, acuerdate que empezamos cuando tu le
    hablabas a alguien de que tenías una computadora en tu
    casa y te miraban y te decían qué,
    ¿está llena de lucecitas y de cintas?. Empezamos
    ahí a hacer cosas, muchos… así que tenemos un
    historial…

    COMENTARIOS

    Este trabajo se realizo con el fin de que tenga un buen
    uso y que esto sirva para beneficio al lector, que sea utilizado
    de una buena forma y que saque dudas al respecto si es que se
    tiene algún problema.

    De este trabajo podemos comentar que el alumno puede
    estar capacitado para ejercer cierto tipo de habilidades que no
    serian muy recomendable utilizarlas y en el dado caso de que
    así sea darles el mejor uso posible

    Otro aspecto a destacar es que en este mundo tenemos que
    estar informados de cualquier problema que nos enfrentemos ya que
    es suma mente importante que sepamos que es lo que pasa en el
    mundo cibernético y como la seguridad cuenta como un
    factor necesario para tu información

     

    Este trabajo fue realizado por:
    Marco Polo Sahagún Pedraza

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter