NETLAB95Manipulador de Passwords Wordlist Maker Date Dictionary Creator Hacker's Utility Netpack v2.0 Netcat v1.1.0 Winsock spy v0.91 PortScan L0phtCrack 2.01 Passbios Password Thief v1.0 Passgrab 1.0 Keylog v2.0 95/NT Keylog 95 THC scan v1.0 Phonetag v1.3 PopCrack v1.0 PWL Tools PWL ViewerGlide Crack CNX VMS crack 1.0 Unix Password analizer Jill20Magic Cracker[Xit]v2.0 Star Cracker 1.0 John the Ripper 1.4Brute Forece 1.1 Descargar

Seguridad Informática

Enviado por sahagun_marco


    1. Marco teórico (Introducción)
    2. Seguridad informática
    3. Ataques a nuestra información, ¿Cuáles son las amenazas?
    4. Redes
    5. Ingeniería social
    6. Firewalls
    7. Hacking en windows 95
    8. Hack&business (las empresas y los asesores)
    9. Glosario
    10. Conclusión: entrevista a ex-hacker
    11. Comentarios

    Marco teórico

    INTRODUCCIÓN

     Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

    Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa. Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema.

    Tema1: SEGURIDAD INFORMÁTICA

    Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.

    Donde tener información es tener poder.

    Donde la información se reconoce como:

    • Crítica, indispensable para garantizar la continuidad operativa de la organización.
    • Valiosa, es un activo corporativo que tiene valor en sí mismo.
    • Sensitiva, debe ser conocida por las personas que necesitan los datos.

    Donde identificar los riesgos de la información es de vital importancia.

     La seguridad informática debe garantizar:

    • La Disponibilidad de los sistemas de información.
    • El Recupero rápido y completo de los sistemas de información
    • La Integridad de la información.
    • La Confidencialidad de la información.

    Nuestra Propuesta

    • Implementación de políticas de Seguridad Informática.
    • Identificación de problemas.
    • Desarrollo del Plan de Seguridad Informática.
    • Análisis de la seguridad en los equipos de computación.
    • Auditoría y revisión de sistemas.

    1.1 QUE SE NESECITA PARA SER UN HACKER

    Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. La respuesta es NO! ,Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.

    De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. A continuación se podrá encontrar una guía dónde puede bajarse programas especialmente apropiados para el hacker sobre Windows y que son totalmente gratis. Y trataremos también de explicar algunos trucos de hacker sencillos que puedan usarse sin provocar daños intencionales.

     1.2 LOS DIEZ MANDAMIENTOS DEL HACKER

    I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.

    II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.

    III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.

    IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.

    V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.

    VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.

    VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.

    VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS…." pero no digas a quien pertenece ni el teléfono.

    IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.

    X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.

    1.3 PASOS PARA HACKEAR

     1.Introducirse en el sistema que tengamos como objetivo.

     2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).

     3.Borrar las huellas.

     4.Poner un sniffer para conseguir logins de otras personas.

    Black Ice Amenaza Invisible del ciberterrorismo Pág.: 43-5

    Tema 2:ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS ? El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos(políticas,capacitación). Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.

    A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran como una suerte de Robin Hood modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos.

    Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el

    ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.

    Como los administradores de todos los sistemas, disponen de herramientas para controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en archivos, que los operadores revisan diariamente.

     2.1 MÉTODOS Y HERRAMIENTAS DE ATAQUE En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.

    Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.

    Piratas cibernéticos

    Pág. 142-448

    Tema 3: Redes 3.1 EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que estan direccionados a la computadora donde estan instalados. El sniffer puede ser colocado tanto en una estacion de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.  3.2 SNOOPING Y DOWNLOADING Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de espionaje y robo de información o software. Los casos mas resonantes de este tipo de ataques fueron : el robo de un archivo con mas de 1700 números de tarjetas de crédito desde una compañía de música mundialmente famosa, y la difusión ilegal de reportes oficiales reservados de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos en estado de guerra.  3.3 TAMPERING O DATA DIDDLING Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliverada. O aún si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella informacion que ha sido alterada o borrada. Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor. Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de examenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema municipal. Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o humorísticas, o el reemplazo de versiones de software para download por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos). La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de un software con el objetivo de averiguar información, borrar archivos y hasta tomar control remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus, de reciente aparición.  3.4 SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma comun de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificacion y la ubicación del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del looping es que una compañía o gobierno pueden suponer que estan siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad estan seguramente siendo atacado por un insider, o por un estudiante a miles de km de distancia, pero que ha tomado la identidad de otros. El looping hace su investigación casi imposible, ya que el investigador debe contar con la colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas jurisdicciones. Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el destinatario del paquete. El envío de falsos e-mails es otra forma de spoofing permitida por las redes. Aquí el atacante envía a nombre de otra persona e-mails con otros objetivos. Tal fue el caso de una universidad en USA que en 1998 debió reprogramar una fecha completa de examenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina (163 estudiantes). Muchos ataques de este tipo comienzan con ingeniería social, y la falta de cultura por parte de los usuarios para facilitar a extraños sus identificaciones dentro del sistema. Esta primera información es usualmente conseguida a través de una simple llamada telefónica.  3.5 JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recusos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red que nadie más puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conección. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque involucra tambien spoofing). El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las conecciones abiertas, no dejando lugar a las conecciones legítimas. Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo.

    Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma contínua, saturando los distintos servers destino.

    Seguridad en redes telemáticas

    Pág. 215-225

    Tema 4: INGENIERIA SOCIAL

    Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos.

    4.1 CABALLOS DE TROYA

    Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).

     4.2 BOMBAS LOGICAS

    Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema.

    4.3 DIFUSION DE VIRUS Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a traves de una LAN o WAN rapidamente, si es que no esta instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail. Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe, .com, .bat, etc) y los sectores de boot-particion de discos y diskettes, pero aquellos que causan en estos tiempos mas problemas son los macro-virus, que están ocultos en simples documentos o planilla de cálculo, aplicaciones que utiliza cualquier usuario de PC, y cuya difusión se potencia con la posibilidad de su transmisión de un continente a otro a traves de cualquier red o Internet. Y ademas son multiplataforma, es decir, no estan atados a un sistema operativo en particular, ya que un documento de MS-Word puede ser procesado tanto en un equipo Windows 3.x/95/98 , como en una Macintosh u otras. Cientos de virus son descubiertos mes a mes, y técnicas más complejas se desarrollan a una velocidad muy importante a medida que el avance tecnológico permite la creación de nuevas puertas de entrada. Por eso es indispensable contar con una herramienta antivirus actualizada y que pueda responder rapidamente ante cada nueva amenaza. El ataque de virus es el más común para la mayoría de las empresas, que en un gran porcentaje responden afirmativamente cuando se les pregunta si han sido víctimas de algun virus en los últimos 5 años. 4.4 OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES Este método (usualmente denominado cracking), comprende la obtencion "por fuerza bruta" de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario, que además nunca la cambia. En esta caso el ataque se simplifica e involucra algun tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta. Es muy frecuente crackear una password explotando agujeros en los algoritmos de encriptación utilizados, o en la administracion de las claves por parte la empresa.

    Por ser el uso de passwords la herramienta de seguridad mas cercana a los usuarios, es aquí donde hay que poner enfasis en la parte "humana" con politicas claras (como se define una password?, a quien se esta autorizado a revelarla?) y una administracion eficiente (cada cuanto se estan cambiando?)

    No muchas organizaciones estan exentas de mostrar passwords escritas y pegadas en la base del monitor de sus usuarios, u obtenerlas simplemente preguntando al responsable de cualquier PC, cual es su password?

    4.5 LOS SOFT DE ENCRIPTACIÓN DE DATOS

    Según expertos argentinos, el software que importan algunas empresas argentinas desde los Estados Unidos para proteger sus datos confidenciales no tiene los niveles de seguridad esperados. Para Ariel Futoransky, del laboratorio de seguridad informática argentino Core SDI, por ejemplo, los programas de encriptación de datos que se importan de ese país pueden ser fácilmente violados.

    "Esto es así porque en los Estados Unidos hay grandes restricciones para exportar este tipo de software. Tienen miedo de que en todo el mundo se usen los mismos programas que utilizan ellos y de este modo se puedan desarrollar métodos para interferir organismos oficiales clave, como los de inteligencia o seguridad".

    La encriptación usa una técnica -la criptografía- que modifica un mensaje original mediante una o varias claves, de manera que resulte totalmente ilegible para cualquier persona. Y solamente lo pueda leer quien posea la clave correspondiente para descifrar el mensaje. Junto con la firma digital y las marcas de

    aguas digitales (digital watermark), la encriptación es una de las posibles soluciones para proteger datos cuando son enviados a través de redes como Internet.

    La preocupación que tienen en los Estados Unidos por el uso indebido de estos programas es muy fuerte. El software de encriptación tiene las mismas restricciones de exportación que los planos de armas nucleares.

    Con este panorama, no es alocado sospechar de la calidad de los programas que, a pesar de todas las restricciones, logran salir de los Estados Unidos. Porque si en ese país son tan celosos de su seguridad, se puede pensar que sólo exportarán los programas menos poderosos.

    "Nosotros creemos que si el software salió de los Estados Unidos no es seguro. Si lo que se busca es proteger información importante, las empresas tienen que buscar otras estrategias de seguridad", agregó Futoransky.

    4.5.1 OTRAS OPCIONES

    La seguridad no es patrimonio exclusivo del gran país del Norte. Pruebas al canto: una universidad de Finlandia desarrolló el Secure Shell (SSH) que sirve para establecer comunicaciones encriptadas a través de Internet o de intranets, las redes internas de las empresas que usan el mismo lenguaje de Internet y así "transportan" información valiosa.

    Este software, que goza de buena reputación entre las empresas de ese país, fue pedido por compañías de Europa y de los Estados Unidos para ser incluido a su vez en otros programas de seguridad.

    Sin embargo, Core SDI encontró agujeros en la seguridad de este software, aparentemente infalible: descubrió que permitía que, a través de una serie de instrucciones y comandos, un extraño manejara en forma remota una computadora dentro de una intranet.

    Esta empresa no solucionó el problema de seguridad del programa, sino que puso un "parche" que detecta cualquier ataque de intrusos en la red, activa una alarma y hace que enseguida se corten todas las conexiones. Ese parche ahora se puede bajar gratis de su sitio en la Web.

    Para las empresas es muy importante contar con un software de protección confiable porque cada vez utilizan más las redes del tipo intranet, Internet y el correo electrónico para transmitir información.

    Juan Carlos Maida, de la consultora Zampatti & Maida, coincide en la "inseguridad" de los programas de seguridad estadounidenses. "Sabemos que ahora en los Estados Unidos las reglas para la exportación de este tipo de software tienden a ser más flexibles. Pero, de todas maneras, existen productos de origen israelí o inglés con niveles de seguridad más altos que los estadounidenses. De todas formas, en la Argentina todavía no hay mucha conciencia sobre la necesidad de proteger datos importantes. Acá no se va más allá de los antivirus".

    Para este consultor, hay algunas señales claras que apuntan a mejorar esta cuestión, como la decisión del Banco Central argentino de exigir a todos los bancos que usen programas de encriptación de datos. Pero "lamentablemente, todavía son pocos los bancos que usan este tipo de software".

    Claves hackers en linux y unís

    Pág. 157-165

    Tema 5:FIREWALLS

    "Los ataques a maquinas conectadas a Internet se incrementaron en un 260% desde 1994, se calcula una perdida de 1.290 millones de dolares anuales solo en los EEUU"

    En la era de la informacion, las ideas, datos y archivos en su red son probablemente lo mas valioso que su empresa posee. Piense acerca de sus listas de clientes y registros de accionistas, transacciones comerciales y material de marketing, estrategias de comercializacion y diseño de productos.

    Cuanto valen ellos para su organización?

    Cuan importante es esta información para el éxito de su empresa?

    En su estado actual, la información que esta almacenada en su red no es utilizada con comodidad si la misma no es de fácil acceso e intercambio. Esto significa, que usted debe elegir entre accesibilidad sobre seguridad?. Muchas compañías piensan que ellos deben dejar que la información fluya libremente en su red. pero no piensan lo mismo sobre su dinero cuando lo depositan en el banco.

    El Firewall logra el balance optimo entre seguridad y accesibilidad, de esta manera su empresa puede obtener todas las ventajas que ofrece el libre manejo de su informacion sabiendo que esta se encuentra completamente protegida.

    Si su empresa tiene una red interna conectada a Internet o a una Intranet corporativa usted necesita un firewall para mantenerlas normas de seguridad entre ellas . El firewall mantiene separada su red interna (de la cual usted tiene control) de diferentes tipos de redes externas (de las cual usted NO tiene control). El firewall controla la entrada y salida de trafico protegiendo su red de intromisiones indeseadas.

    La función del firewall es ser una sólida barrera entre su red y el mundo exterior. Este permite habilitar el acceso a usuarios y servicios aprobados.

    Algunos de las prestaciones que le brindan son son:

    • Previene que usuarios no autorizados obtengan acceso a su red.
    • Provee acceso transparente hacia Internet a los usuarios habilitados.
    • Asegura que los datos privados sean transferidos en forma segura por la red publica.
    • Ayuda a sus administradores a buscar y reparar problemas de seguridad.
    • Provee un amplio sistema de alarmas advirtiendo intentos de intromision a su red.

    Estas son algunas de sus carateristicas tecnicas:

    • Dos tipos de configuracion, local y remota.
    • Configuracion remota por medio de una interface grafica que corre sobre sistema operativo Windows 95/NT.
    • Configuracion local por medio de una interface "ncurses" la cual se utiliza desde la consola del firewall.
    • Permite el uso de aplicaciones basados en servicios tales como RADIUS y TACACS+ los cuales se utilizan en tasacion de tiempos de coneccion y uso de servicios.
    • Soporta el uso de proxy-server para la configuracion de su red interna.
    • Conexiones de todos los servicios comunes de TCP/IP atraves del firewall de manera totalmente transparente.
    • Soporta servicios multimedia, incluyendo Real Audio, CuSeeMe, Internet Relay Chat, etc..
    • Amplio sistema de logeo de conexiones entrantes/salientes totalmente configurable.
    • Auto configuracion de servidores que proveen servicios hacia el exterior de la red interna por medio de normas de seguridad.
    • Multiples alarmas de intentos de ingreso fallidos hacia la red.
    • Sistema de alarmas configurable que permite el envio de avisos por medio de FAX, Pager, Mail, Voice Mail y advertencia visuales.
    • Filtro de acceso de conecciones permitidas por interfaces no permitidas, este filtro es importante para contrarestar tecnicas IP-SPOOFING.
    • La configuracion del firewall se puede hacer mediante el mismo server o desde un servidor remoto corriendo un sistema de administracion especifico que utiliza para esta tarea una interface dedicada o TUNNELING (comunicacion encriptada).
    • Soporte de comunicaciones encriptadas entre dos FIREWALL (tunneling) en forma totalmente transparente usando algoritmo IDEA/3DES, no es necesario que entre las dos puntas de la comunicacion se encuentren dos FIREWALL tambien se puede efectuar la conexion con cualquier servidor corriendo sistema operativo de tipo BSD, SunOS, Solaris, etc por medio de un daemon que el Firewall provee para cada sistema operativo.
    • Los modulos de alarmas corren tanto dentro del FIREWALL (centralizador de alarmas) como tambien en los servidores de su red para poder brindar detalles mas especificos.

     El sistema de configuracion permite agregar servicios no estandar a su red y usar estos con el modulo de TUNNELING (comunicacion encriptada) para aumentar su seguridad.

    5.1 ES LA SEGURIDAD EN LA RED PROBLEMA CULTURAL MÁS QUE TECNOLÓGICO

    Panelistas participantes de una reunión mensual, coinciden en que el 80 por ciento de las violaciones a la información se da dentro de las organizaciones.

    A medida que el comercio de las empresas vía Internet se hace más generalizado, la inseguridad en las transacciones comerciales se vuelve un problema crucial y en constante crecimiento que debe ser contemplado por la alta gerencia en la toma de decisiones y en la implementación de soluciones.

    Al hablar sobre la "Seguridad en Internet" nos referimos al gran índice de inseguridad interna de la infraestructura informática de las empresas, así como la falta de una cultura informática necesaria para contemplar estos problemas.

    El alto grado de vulnerabilidad de la información transferida por la Internet y la facilidad de ataques externos e internos que se traducen en pérdidas que ascienden hasta miles de dólares en términos de información alterada, robada o perdida.

    Según una investigación realizada en 1700 empresas por la empresa, el 75 por ciento de estas han tenido algún problema de seguridad. De éstas el 40 por ciento ha enfrentado problemas de seguridad debido a la falta de apoyo de la alta dirección para invertir en medidas y herramientas de seguridad y sólo el 38 por ciento se debió a la falta de herramientas adecuadas.

    Una alternativa es el uso de una llave pública y una privada mediante el protocolo de seguridad Securet Socket Layer (SSL) que autentifica tanto al usuario que envía como al que recibe la información, porque es durante este proceso de transmisión que ocurren la mayor parte de las violaciones en la seguridad.

    Más que un problema de tecnología, la seguridad en la transmisión de la información por la Red se debe a la falta de cultura de las organizaciones y de las personas que la integran.

    El eslabón más débil de esta cadena en la seguridad la constituye el humano y no el tecnológico, lo cual destaca la importancia de tener una cultura de seguridad, porque no existe en muchas empresas un responsable de la seguridad.

    A todos los usuarios se les debe divulgar las políticas de seguridad, además de hacer constantes auditorías para controlar que sean las adecuadas al momento que vive la empresa.

    Lo que se necesita no es solamente prevenir un ataque en la seguridad, sino ser capaces de detectar y responder a esta agresión mientras ocurre y reaccionar ante la misma.

    Es importante destacar que no existe un control de seguridad único, sino que las empresas deben contar con diversas capas de seguridad en todos los niveles de su información para poder así detectar el problema en algunos de estos puntos antes de que llegue a la información crucial.

    5.2 LA SEGURIDAD EN LAS REDES : HACKERS, CRACKERS Y PIRATAS

    Junto a los avances de la informática y las comunicaciones en los últimos años, ha surgido una hueste de apasionados de estas tecnologías, que armados con sus ordenadores y conexiones a redes como Internet, ha logrado humillar a instituciones tan potencialmente seguras como el Pentágono y la NASA. La notoriedad de sus hazañas, su juventud y la capacidad de dejar en evidencia a instituciones muy poderosas, les hace aparecer ante la opinión pública rodeados de un halo de romanticismo. Pero, ¿quiénes son?, ¿son peligrosos para la sociedad?, ¿deben ser perseguidos?

    Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers, crackers, piratas, etc., estando normalmente condicionado el calificativo a los objetivos y a los efectos de sus ataques a los sistemas. El término hacker, por ejemplo, se utiliza normalmente para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños. Los crackers, en cambio, tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. En cuanto a los piratas, su actividad se centra en la obtención de información confidencial y software de manera ilícita.

    Es muy difícil establecer perfiles de estas personas, porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades, en su conjunto forman un círculo cerrado e impenetrable. Una aproximación podría ser la de un joven, bastante inteligente, con necesidad de notoriedad, inclinaciones sectarias, y en muchos casos, algo de inadaptación social. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta, en una escala que va desde la mera constancia de su éxito, hasta la destrucción de datos, obtención de información confidencial, colapso del sistema, etc. Normalmente los objetivos más apetecibles son los sistemas relacionados con la seguridad nacional, defensa e instituciones financieras, pero ante las posibles consecuencias legales de estos actos optan por otros organismos públicos, las universidades y las empresas.

    Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a través de su hábitat natural: Internet. A través de este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales, dado que una acción coordinada que afectara a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. En España tenemos ejemplos recientes, como es el caso de Hispahack, que realizó ataques a varios sistemas, incluidos los de algunas universidades. También se ha creado en la Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e investigar a estos modernos delincuentes.

    En la ULL, en cambio, hasta este momento no ha existido un riesgo importante ya que, por una parte, había un gran retraso tecnológico en nuestras infraestructuras y, por otro, los sistemas formaban parte de redes que por sus características eran impermeables a dichos ataques. Pero la situación ha cambiado: la ejecución del Plan Integral de Comunicaciones ha elevado tanto nuestras posibilidades que nos permite la integración en una única red de todos nuestros sistemas informáticos, con lo que conlleva a la hora de prestar servicios a los usuarios. Esto tiene su contrapartida, y es que el número de servicios que se ofrecen es directamente proporcional a los riesgos que se asumen, y sobre todo porque el primer enemigo al que habría que considerar podrían ser los propios usuarios.

    De todas formas, el exceso de prudencia es contrario a la innovación y, por tanto, se están adoptando medidas que garanticen una cobertura suficiente: la adquisición de herramientas de software para la

    gestión de red, firewalls (cortafuegos, programas especializados en la protección de redes y sistemas), y software de auditoría; la elaboración de planes de seguridad tanto física como lógica y de las políticas correspondientes; y, por último, la mentalización de los usuarios para el correcto uso de los servicios que se prestan. De todas formas, la total seguridad nunca se podrá alcanzar, a menos que coloquemos los sistemas detrás de un muro infranqueable. Pero entonces nos encontraríamos con una red que es una auténtica autopista, pero por la que sólo circularían el correo electrónico y las páginas web.

    Además, esto significa un incentivo para que los administradores de los sistemas y responsables de seguridad seamos mejores en nuestro trabajo, ya que cada ataque con éxito pone en evidencia nuestras deficiencias.

    5.3 RESTRICCIONES LEGALES.

    En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea.

    Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios.

    No se puede considerar que la seguridad sea cuestión de una sola cosa, ya que hay muchos elementos y soluciones en la infraestructura de informática de una empresa.

    Por ejemplo, muchas de las claves en la criptología son fácilmente desifrables, debemos ver otras alternativas de tecnología de otros países de Europa, Israel, Rusia y no sólo en las soluciones americanas que presentan también muchas restricciones legales para su importación.

    Algunas medidas para hacer frente al creciente problema de la falta de seguridad son: entre ellas la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones tecnológicas, existe un porcentaje muy alto de inseguridad interna como resultado de problemas organizacionales.

    Esto enmarca la importancia de contar con políticas internas específicas que cuenten con el apoyo de los altos directivos, así como la existencia de un responsable en la seguridad interna cuyas decisiones de protección se realicen en función de problemáticas específicas y no sujetas a ajustes económicos.

    Claves hackers

    Pág. 189-199

    Tema 6: HACKING EN WINDOWS95

    6.1 ACCEDIENDO AL MS-DOS

    Es de real importancia aclarar que realizar actividades de Hackeo en Windows es una tarea que principalmente es realizada por los que recién comienzan. Por cuestiones de conocimiento nos restringiremos a abarcar solamente Windows ya que la ejemplificación en otros sistemas operativos como UNIX serían de real complejidad.

    Windows95 realmente no es un sistema operativo. Trabaja sobre el MS-DOS, que sí lo es, pero que a su vez no proporciona ninguna seguridad.

    Ej. Desde el prompt del MS-DOS cualquier persona con solo ejecutar el comando format puede destruir todo el disco rígido y el sistema no lo impedirá.

    Sin embargo, en Windows95 el sistema comprueba siempre las restricciones aplicadas a los usuarios por el administrador. ¿Qué quiere decir esto? Que se tiene acceso al MS-DOS, la computadora es vulnerable.

    Pero ahora se plantea un problema: Muchos administradores de sistemas "prohiben" la entrada en MS-DOS de sus usuarios. ¿Cómo entrar entonces?

     Primero: A través del menú ejecutar.

    Pulsar sobre Inicio, luego Ejecutar, escribir "Command" (sin comillas) y pulsar enter.

     Segundo: A través de la ayuda

    Con un editor de textos hexadecimal como WordPad (no el block de notas) abrir el archivo "COMMAND.COM", luego ir a la opción "Guardar como…" normalmente en el menú "Archivo" y guardarlo, en el directorio dónde esté instalado Windows95 con el nombre de "WINHLP32.EXE". Ahora, cada vez que se pulse la tecla F1, tendrá un prompt del MS-DOS

     Tercero: Saltándose el inicio de Windows95

    Al encender el sistema. Pulsando F8 cuando aparece el mensaje "Iniciando Windows95" y seleccionando después "Sólo símbolo de MS-DOS" accederá al mismo. Un método no muy bueno, pues muchos administradores desactivan el teclado en el inicio del Windows95.

     Cuarto: A través de la pantalla "Ahora puede apagar el equipo"

    Lo que sucede realmente al apagar el sistema es que Windows95 se descarga de memoria y presenta el famoso dibujito en la pantalla. Pero he aquí lo importante: Nos deja sobre MS-DOS. Probar escribir "CLS". La pantalla se borrará y aparecerá el prompt del MS-DOS, en un modo gráfico un tanto peculiar. Para ver el prompt en modo de texto, escribir "MODE 80".

    6.2 PASSWORDS

    Paso uno: Arrancar la computadora.

    Paso dos: Cuando aparezca la pantalla de "Iniciando el sistema" o "Configuración del sistema" (depende de las versiones), pulsar la tecla "F5", si el ordenador no muestra esa pantalla, simplemente tocar la tecla "F5" todo el tiempo.

    Si Windows95 tiene la configuración correcta, la tecla F5 permitirá arrancar en "modo de a prueba de fallos". Una vez cargado el sistema todo va parecer  extraño, pero no será necesario dar un password y aún así se podrá utilizar los programas.

     Otra manera de saltar el password.

     Paso uno: Arrancar la computadora.

     Paso dos: cuando aparezca la pantalla "configuración del sistema", pulsar F8.

    Accediendo al Menú de Inicio de Microsoft Windows 95.

     Paso tres: Elegir la opción 7, modo MS-DOS. En el prompt, teclear el comando " rename c: windows*. pwl c: windows*. zzz "

    Nota: MS-DOS significa Microsoft Disk Operating System, un antiguo sistema operativo que data de 1981. Es un sistema operativo de línea de comandos, lo que significa que aparece un prompt (probablemente c: >) tras el cual es posible teclear un comando y pulsar la tecla Enter. MS-DOS se suele abreviar por DOS. Es un poco parecido a UNIX, y de hecho en su primera versión incorporaba miles de líneas de código UNIX.

     Paso cuatro: reiniciar. De esta forma se obtendrá el cuadro de diálogo de password. Entonces

    Puede ingresarse cualquier password que se nos ocurra. Posteriormente pedirá  nuevamente el ingreso del password para confirmar el cambio.

    Paso cinco: Para no dejar rastros de la violación del password podrá utilizarse cualquier herramienta que se desee, Administrador de Archivos, Explorador o MS-DOS para renombrar *. zzz otra vez a *.pwl.

     Paso seis: reiniciar y comprobar el funcionamiento del viejo password.

    Si alguien estuviese husmeando en el ordenador con Windows95 de otra persona, usando esta técnica, el único modo en que la víctima se podría dar cuenta de que hubo un intruso en el sistema es comprobar los archivos recientemente modificados y descubrir que los archivos *. pwl han sido toqueteados.

    Consejo: A menos que en el archivo msdos.sys la opción bootkeys=0 esté activada, las teclas que pueden hacer algo durante el arranque son F4, F5, F6, F8, Shift+F5, Control+F5 y Shift+F8.

    Ahora supongamos que se descubrió que Windows95 no responde a las teclas de arranque. Todavía es posible entrar.

    Si la computadora permite el uso de las teclas de arranque, puede que se desee desactivarlas para contar con un poco más de seguridad.

    El modo más fácil pero a su vez más lento para desactivar las teclas de arranque es configurarlas adecuadamente mientras se instala el Windows95. Pero la forma más rápida para hacerlo es la siguiente.

    Editando el archivo msdos.sys de Windows95, que controla la secuencia de arranque.

    6.3 QUE MÁS SE PUEDE HACERSE CON UNA CONEXIÓN Y WINDOWS 95?

    6.3.1 El ping de la muerte

    Es una manera rápida de perder el trabajo. Se hace desde el prompt de Windows (MS-DOS). Afortunadamente muchos administradores de sistema han actualizado y reparado las cosas actualmente para que el ping de la muerte no funcione. Pero para el caso de que tu ISP o LAN en el trabajo o en el colegio no esté protegida, no lo pruebes sin el consentimiento de tu administrador de sistemas.

    La utilidad Ping sirve principalmente para saber si un servidor esta activo y además para poder calcular el trafico en la red según el tiempo de su respuesta. Básicamente se le envía un paquete a un servidor y este nos contesta, solo que si se le envía un paquete muy grande puede llegar desordenado, por lo que el servidor pide al origen que le vuelva a enviar una parte o la totalidad del paquete, por lo que se produce un datagrama del ping muy grande y producirá su caída. Para ejecutar este ataque solo tenemos que escribir:

    c:>ping -l 65510 victima.com

    También existe el ping ordinario, que también se realiza desde MS-DOS. Es como una clase de tracert, pero todo lo que hace es medir el tiempo que tarda un mensaje en ir de un ordenador a otro, sin decirte nada sobre los ordenadores que se encuentran entre el tuyo y el otro (al que se le hace el ping).

    Otros comandos TCP/IP ocultos de MS-DOS son:

    ARP Tablas de traducción de direcciones IP a físicas.

    FTP File Transfer Protocol (Protocolo de Transferencia de Archivos).

    Nbtstat Visualiza información sobre la red actual, maravilloso para ser usado en tu propio . ISP.

    Netstat Similar a Nbtstat

    Route Controla las tablas de Routers (enrutado). El Hacking de Routers

    está  considerado de extra elite.

    Al ser comandos "semi-secretos", no se puede conseguir detalles sobre su funcionamiento en el menú de ayuda del MS-DOS.

    Para conseguir ayuda simplemente teclea el comando arp, nbtstat, ping y route, y pulsa enter.

    Para obtener ayuda para el comando netstat debe ponerse el comando "netstat ?" .

    Telnet tiene también una opción de ayuda en la barra de tareas.

    Ahora supongamos que se quiere realizar un Hacking serio, y se necesita conocer otros comandos además de los que acabamos de ver, pero sin usar UNIX.

    Por tanto cuál es la siguiente opción para hacer Hacking serio desde Windows?

    Crackear passwords de servidores Windows NT?

    Al programa freeware NTLocksmith para Windows95, añadirle el NTRecover que permite el cambio de passwords en sistemas donde el password administrativo se ha perdido. Funciona el 100% de las veces. Consigue NTLocksmith y NTRecover (y montones más de herramientas para el hacker gratis) en http://www.ntinternals.com.

    Advertencia :Puede Ir a la Cárcel. Si usa NTRecover para acceder a un sistema ajeno, está pidiendo a gritos ser atrapado.

    Cuánto le gustaría hacer creer a la gente que el sistema NT se ha colgado cuando realmente no lo ha echo?

    Este programa tan bromista puede conseguirlo en http://www.osr.com/insider/insdrcod.htm.

    Pero de dónde puede conseguirse la herramienta de Hacking más mortífera que funcione en Windows?

    http://home.microsoft.com

    Este programa mortífero es el Internet Explorer 3.0. Desdichadamente, lo que mejor hace este programa es dejar a otros hackers introducirse en su sistema y hacer cosas como por ejemplo obligar a su programa de planilla de cálculo (por ej. Quicken) a transferir los registros de los ahorros de toda tu vida a alguien en Afganistán.

    Internet Explorer es realmente un shell de Windows alternativo que opera muy similarmente al

    Administrador de Archivos o al Explorador que viene con los sistemas operativos Windows 95 y Windows NT.

    Desde Internet Explorer puede utilizar cualquier programa de su ordenador. O cualquier programa al que tenga acceso a través de su LAN.

     Nota: Un shell es un programa que se encuentra entre el sistema operativo y el usuario. Lo mejor de que Internet Explorer sea un shell de Windows es que Microsoft nunca le dijo a nadie que efectivamente fuese un shell. Los problemas de seguridad que están acosando como una plaga a

    Internet Explorer son la mayoría, consecuencia de que resulte ser un shell. Por el contrario, los

    navegadores Netscape y Mosaic no son shells. También son mucho más seguros de usar que el anterior.

    Para usar Internet Explorer como un shell de Windows, enciéndalo justo como si fuese a utilizarlo para navegar normalmente. Impide el intento del programa de establecer una conexión de Internet.

    Entonces en el espacio donde normalmente teclearía la URL a la que quiere ir, escriba c: en su lugar.

    Todas esas carpetas que aparecen en la pantalla. Le resultan familiares? Es lo mismo que te mostraría el Explorador.

    Ahora, por diversión, haga click en "Archivos de Programa" , luego en "Accesorios" y finalmente en "MSPaint". Entonces arrancar  el MSPaint.

    Por tanto, se puede utilizar Internet Explorer como herramienta de Hacking?

    Una manera es si está usando un ordenador que restringe la utilización de otros programas en una LAN, por ejemplo. La próxima vez que acabe frustrado en el ordenador del trabajo o el de la biblioteca, compruebe si tiene el Internet Explorer. Si lo tiene, haga funcionar el programa e intente escribir letras de unidades de disco. Mientras que en su ordenador C: es una unidad corriente, en una LAN puede obtener resultados poniendo R: o Z: o cualquier otra letra del alfabeto.

    Ahora supongamos que desea acceder al archivo de sistema NTFS que Windows NT usa desde su Windows95 o incluso desde la plataforma de MS-DOS.

    Esto puede ser útil si quiere usar Windows95 como una plataforma para hackear un sistema de Windows NT. http://www.ntinternals.com/ntfsdos ofrece un programa que permite a Windows95 y a MS-DOS reconocer y hacer funcionar unidades NTFS para acceso transparente.

    Claves hackers en windows

    Pag 110-130

    Tema 7: HACK&BUSINESS (LAS EMPRESAS Y LOS ASESORES)

    Para la mayoría de las empresas, las grandes oportunidades de ganar dinero en Internet todavía puede que estén lejos, pero las empresas de seguridad informática ya están viendo cómo sus arcas se llenan. Internet, que al principio no era nada más que una modesta asociación de redes informáticas utilizada por investigadores para el intercambio de información, no fue concebida para servir de autopista al comercio mundial. En los primeros tiempos, la comunidad Internet era una especie de pequeño pueblo de gentes con ideas afines, donde todos se conocían y donde todos confiaban en los demás. Inevitablemente, el carácter de Internet ha cambiado ahora que están conectadas millones de personas en todo el mundo. Con la irrupción de las empresas en Internet, éstas se aprovechan de una mejor relación con clientes, proveedores y empleados en oficinas remotas pero, al mismo tiempo, se arriesgan más a que sus sistemas informáticos puedan ser violados por personas ajenas con intenciones delictivas. Así se explica que el sector de la seguridad informática, antaño una especialidad misteriosa, se haya convertido en un negocio en boga.

    Los peligros de un mundo conectado han hecho que corran buenos tiempos para los asesores de seguridad informática, auditores, criptógrafos y otros profesionales. La gran demanda de profesionales especializados ha hecho que los salarios suban rápidamente, a veces doblándolos o triplicándolos en los últimos cinco años, y algunos expertos en seguridad informática ganan actualmente sueldos de unos 120.000 dólares anuales. La búsqueda de talentos en seguridad informática se extiende por el mundo entero. Wletse Venema, científico informático de la universidad holandesa de Eindhoven, es coautor de Satán, un atractivo programa de software diseñado para detectar fallos de seguridad en cualquier sistema informático conectado a Internet. A finales del año pasado, fue requerido por varias empresas internacionales, antes de que se decidiera por el laboratorio de investigación de IBM en las afueras de la ciudad de Nueva York. "Ahora hay una gran demanda para mis conocimientos", comenta jocosamente. Resulta difícil precisar las cifras del gasto destinado a seguridad informática. Muchas empresas tratan esta partida de sus presupuestos como información confidencial. Dataquest, empresa dedicada a investigaciones de mercado, calcula que las empresas en todo el mundo invertirán este año 6.300 millones de dólares en seguridad de las redes informáticas. El cálcalo de Dataquest, no obstante, abarca sólo servicios suministrados por contratistas ajenos a la empresa, de modo que no incluye los gastos en personal fijo y soporte físico. Aún así, incluso tomando en cuenta sólo a los contratistas, Dataquest prevé que la facturación en el ámbito de seguridad se duplicará con creces a lo largo de los tres próximos años hasta llegar a los 12.900 millones de dólares. Aproximadamente una tercera parte de ese gasto se realizará en Estados Unidos, mientras que el resto corresponde principalmente a Europa y Asia.

    La industria de seguridad informática comprende a miles de empresas en todo el mundo, pasando por toda la gama, desde multinacionales gigantes como International Business Machines Corporation o Science Applications International Corporation, hasta las más pequeñas integradas por una sola persona. Por supuesto, es el miedo lo que impulsa este aumento de los gastos en seguridad informática. Los temores empresariales aumentan con cada noticia de piratas informáticos que irrumpen en sitios de renombre en la Red, como el ataque a principios de año a la página de la CIA. Las autoridades policiales afirman que las intrusiones en los sistemas informáticos de las empresas que denuncian son muy pocas, como mucho un 15%.

    Pero las pocas que si se denuncian, como el caso de los saboteadores informáticos que en 1994 se colaron en el Citibank y consiguieron obtener diez millones de dólares en transferencias de fondos ilegales (de las cuales solamente se recuperaron 400.000 dólares), tienden a sembrar la alarma. "La cuestión no es tanto la seguridad de la Red, sino su inseguridad", afirmó Alice Murphy, analista de Dataquest. Hay mucha ansiedad en el ambiente.

    El grado de ansiedad de las empresas y el importe que deben invertir en seguridad informática son objeto de un acalorado debate. Y ese debate refleja en parte una división en la cultura de Internet entre el genio pirata del pasado, cuando el estado subvencionaba la Red y la información se intercambiaba libremente, y el genio comercial de la Internet de hoy. También es cierto que la motivación de muchos piratas es la emoción y el desafío intelectual. Ellos componen gran parte del público internacional se calcula que existen unos 1900 sitios en la Web donde se proporcionan trucos y herramientas para el pirateo y docenas de publicaciones como Phrack y 2600, Revista trimestral sobre piratería informática. No obstante, existe un animado mercado ilegal en esta materia, según expertos en seguridad, con una gama de precios para sabotear una página de Internet que oscila entre 6300 y 7000 dólares. Por lo general se exigen pagos adicionales por el hurto de secretos comerciales o por infligir daño en el sistema informático de una empresa de la competencia. En todo caso, como señalan algunos analistas, existe una considerable diferencia entre la vulnerabilidad potencial de los sistemas informáticos de las empresas y el riesgo real que corren. "El riesgo existe, pero se tiende a exagerar la amenaza", comenta George Colony, presidente de Forrester Research Inc., empresa asesora de Cambridge, Massachusetts.

    Forrester calcula que las pérdidas por fraude en el comercio de Internet probablemente ronda un dólar cada mil.

    Para hacernos una idea, según Forrester, las pérdidas por fraude en el servicio de telefonía celular son de unos 19 dólares por cada mil aproximadamente, mientras que las pérdidas por transacciones electrónicas con tarjetas de crédito se aproximan a los 2 dólares por cada mil de productos cobrados.

    No obstante, hasta los escépticos como Colony, de Forrester, están de acuerdo en que la seguridad informática es algo que precisa atención continua. "Supone un riesgo controlable que no debería desanimar a las empresas a la hora de lanzarse al comercio en Internet", comenta Colony, "pero también digo a nuestros clientes que piensen en la seguridad electrónica como una guerra de guerrillas que durará eternamente". Esta guerra de guerrillas se está desarrollando de diferentes maneras en cada país. Las empresas norteamericanas, por ejemplo, son más propensas a contratar expertos de seguridad informática en calidad de empleados fijos, como ha hecho ya el 78%, según una encuesta realizada por la firma contable Ernst & Young y la revista comercial Information Week entre 4.200 ejecutivos de servicios información, en 24 países.

    7.1 SEGURIDAD : BARRERA AL COMERCIO ELECTRÓNICO

    Recientemente ha aparecido publicada una encuesta sobre las barreras al comercio electrónico, llevada a cabo por ITAA (Information Technology Association of America) y la consultora Ernst & Young.

    Es un hecho que el comercio electrónico no ha experimentado todavia el crecimiento ni la aceptación que el entusiasmo inicial pronosticaba para el futuro inmediato.

    La encuesta tenía por cometido el analizar cuáles eran los mayores factores que actúan de freno a la expansión de la actividad comercial en Internet y de acuerdo con los resultados obtenidos, la barrera más importante es, obviamente, la falta de confianza (señalada por el 62% de los encuestados).

    Esta desconfianza hacia las nuevas tecnologías se articula en torno a tres temores fundamentales: 1)- La privacidad (60%), que los usuarios finales sienten amenazada en la medida en que desconocen hasta qué punto los datos personales que suministran a un servidor de comercio electrónico serán tratados de forma confidencial. ¿Quién le asegura al comprador que sus datos no se almacenarán a la ligera, siendo accesibles fácilmente por un hacker o un empleado desleal? ¿Cómo saber que no se revenden a terceros?

    2)- La autenticación (56%), que inquieta a los usuarios, quienes dudan si la persona con la que se comunican es verdaderamente quien dice ser. Sin embargo, dada la relativa facilidad de falsificar una página web e incluso un sitio web completo, ¿cómo asegurarse de que se está comprando en una tienda virtual o en una imitación fiel?

    3)- La seguridad global (56%), que preocupa a los usuarios, pues temen que la tecnología no sea suficientemente robusta para protegerlos frente a ataques y apropiaciones indebidas de información confidencial, especialmente en lo que respecta a los medios de pago.

    Es interesante el hecho de que de toda la actividad de compra, lo que más sigue preocupando es la operación de pago, es decir, el momento en el que el comprador se enfrenta a la ventana donde han introducido su número de tarjeta de crédito y duda a la hora de pulsar el botón de "Enviar". "¿Me robarán?, ¿seré víctima de un fraude?", se pregunta el usuario en el último momento.

    Estos temores, qué duda cabe, tienen su fundamento real y su solución no resulta trivial. En el primer caso, la tecnología, y en concreto la criptografía, ofrecen las herramientas necesarias para la protección férrea de la información almacenada en las bases de datos corporativas, información como listas de clientes, sus datos personales y de pago, listas de pedidos, etc. Existen muchas técnicas de control de acceso que hábilmente implantadas garantizan el acceso a la información confidencial exclusivamente a aquellos usuarios autorizados para ello. Ahora bien, se han producido incidentes de servidores de comercio que almacenaron esta clase de información sensible ¡en archivos accesibles vía web por cualquier navegante! Por lo tanto, aunque la criptografía provee de medios aptos, depende en última instancia de la empresa el nivel de compromiso que adopte respecto a la seguridad de los datos que conserva en sus ficheros y su política de control de acceso. Así pues, éste es un temor bien presente y sin fácil respuesta. La tecnología nada tiene que decir si un comerciante decide vender su información a terceros. La delgada línea que protege la privacidad del usuario está constituida en este caso por la integridad moral de la empresa.

    En el segundo caso, la solución inmediata que ofrece la criptografía viene de la mano de los certificados digitales. La tecnología de certificación está suficientemente madura como para autenticar adecuadamente a las partes involucradas en una transacción. La más comúnmente utilizada es SSL y a pesar de la tan vapuleada limitación criptográfica fuera de Norteamérica de claves débiles de 40 bits, lo cierto es que a la hora de autenticar a las partes, principalmente al servidor, SSL funciona satisfactoriamente. Otro asunto es si asegura o no la confidencialidad, cuestión más que dudosa, si se tiene en cuenta que una clave de 40 bits se rompe en cuestión de horas, con lo que los datos por ella protegidos quedan al descubierto rápidamente. Otras tecnologías emergentes, ofrecen mucha mayor confianza en este campo y, de paso, dan solución al primer problema de la privacidad, ya que permite autenticar a las partes involucradas en la transacción de manera completamente segura, sin restricciones criptográficas debidas a absurdas leyes de exportación. Su mecanismo de firma dual garantiza además que el comerciante no conocerá los datos de pago (número de tarjeta de crédito), eliminando así la posibilidad de fraude por su parte. Esto garantiza así que el comerciante cobra por la venta y que el comprador no es estafado por el comerciante ni por hackers.

    En cuanto al tercer temor, nuevamente la criptografía y los productos de seguridad proporcionan las soluciones a los problemas.

    Otra cuestión es: ¿incorporan los servidores de comercio todas las medidas necesarias para asegurar las transacciones con el usuario?. Las herramientas ofrecen solución tecnológica a los retos que se le presentan a la seguridad en el comercio electrónico, pero ¿se usa correctamente? ¿Se usa en absoluto?

    Por lo que parece, las verdaderas barreras al comercio electrónico no son tanto tecnológicas como humanas. Una vez más, el eslabón más débil de la cadena es de índole personal, no tecnológico.

    7.2 MICROSOFT DESAFÍA A HACKERS

    (05.08.99): Microsoft le invita a probar sus habilidades como hacker mediante un sitio Web operado en un ambiente Windows 2000 y desprovisto de software Cortafuegos (Firewall). Con ello, los interesados tienen la posibilidad de irrumpir en un servidor sin ser perseguidos luego por la justicia.

    La compañía informa que en todo momento el servidor tendrá instalada la última versión beta del sistema operativo Windows 2000. El desafío forma parte de las pruebas de seguridad que Microsoft realiza con el sistema operativo, que según las intenciones de la compañía ha de convertirse "en el más seguro que haya existido".

    En su lista de condiciones para participar en el Hacking autorizado, la compañía sugiere a quienes logren ingresar al servidor "cambiar archivos o contenidos, aunque evitando los comentarios insolentes o groseros". De igual modo, indica que el servidor contiene una serie de mensajes ocultos, que invita a encontrar. Bajo el subtítulo "Hágalo Interesante", la compañía precisa que filtrará aquellos intentos de Hacking simple, tales como el bombardeo de paquetes tendientes a doblegar al servidor desbordando su capacidad de respuesta.

    Por último, Microsoft precisa que la invitación se refiere única y exclusivamente al sitio de prueba.

    7.3 AHORA LINUX DESAFÍA A HACKERS

    (06.08.99): Luego del desafío planteado por Microsoft a hackers interesados en poner a prueba la seguridad y presunta impenetrabilidad de Windows 2000, la compañía Linux PPC lanzó una oferta similar. El premio para quien logre violar la seguridad del servidor es… el servidor.

    Para el caso de Linux PPC, se trata de un servidor operado con la instalación estándar, incluyendo Telnet y el servidor Web Apache. Desde su instalación, el martes 3, a la fecha, el servidor ha registrado 11.294 intentos infructuosos de irrupción.

    El hacker que logre penetrar el servidor se llevará la máquina como premio, informa Linux PPC. La única condición será reproducir exactamente, paso a paso, el procedimiento seguido.

    En la página Web creada para el concurso, J. Carr, administrador del sistema, "felicita" a los 87 habilidosos que hasta ahora han intentado realizar una conexión telnet a la máquina pretendiendo ser el propio Carr.

    El sitio del caso se encuentra en:

             http://crack.linuxppc.org/

     Piratas cibernéticos Pág. 215-255

    PROGRAMAS UTILIZADOS PARA HACKEAR

     NOMBRE DEL PROGRAMA

    DESCRIPCIÓN

    S.O.

    Cracker Jack 1.4

    Descodificador de Passwords de Unix. Inglés.

    Dos

    Brute Forece 1.1

    Descodificar de passwords Unix. Inglés.

    Dos

    John the Ripper 1.4

    Posiblemente el mejor descodificador de password Unix.

    Dos

    Star Cracker 1.0

    Otro descodificador de pass. Unix. Ing.

    Dos

    Hack486

    Más descodificadores de pass. Éste incluye un fichero de password para probar. Muy rápido. Ing.

    Dos

    [Xit]v2.0

    Más descodificadores….. Ing.

    Dos

    Crack v5.0

    Otro descodificador pero de passwords ffb X. Ing.

    Unix

    Magic Cracker

    Otro descodificador de passwords Unix. Ing.

    Win95/NT

    Jill20

    Complemento para el Cracker Jack.Ing.

    Dos

    Unix Password analizer

    Busca personas bastante importantes en un fichero password de Unix. Ing.

    Dos

    VMS crack 1.0

    Descodificador password de sistemas VMS.

    Crack CNX

    Descodifica ficheros cnx del software de infovía para Win3.x. Ing.

    Dos

    Glide

    Dicen que descodifica los passwords .PWL de W95. No es compatible con la versión OSR2. Ing.

    Dos

    PWL Viewer

    Visualizador de los ficheros .PWL. Ing.

    Dos/W95

    PWL Tools

    Como el anterior pero todo el kit, crackeador, y visualizador. La velocidad del cual está limitada por el mal uso que se pueda hacer. Ing.

    Dos/W95

    PopCrack v1.0

    Cracker del Popmail Password. Ing.

    Dos

    Toneloc 1.10

    Uno de los mejores War-Dialers de todos. Ing.

    Dos

    Phonetag v1.3

    Otro escaneador de telefonos. Ing.

    Windows

    THC scan v1.0

    El mejor de todos. Sin ninguna duda. Pese a que es un poco dificil de configurar. Ing.

    Dos

    Keylog 95

    Capturador de teclado. En el archivo figuran todas las teclas pulsadas. Ing.

    Dos/Win95

    Keylog v2.0 95/NT

    Como el anterior pero mejorado. Ing.

    Win95/NT

    Passgrab 1.0

    Otro capturador de teclado.

    Password Thief v1.0

    Un buen capturador de teclado. Sharewar.

    W95

    Passbios

    Este programa engaña al usuario para pillar la clave de la Bios. Se simula la Bios del ordenador para engañar. Esp.

    W95

    L0phtCrack 2.01

    Pillar passwords en NT. Ing.

    W95/NT

    PortScan

    Escanea los puertos abiertos de un ordenador remoto. Ing.

    Dos

    Winsock spy v0.91

    Substituye el ficher wsock32.dll para espiar las comunicacioens de u Pc. W95. Ing.

    Satan v1.1.1

    Herramienta muy util para detectar posibles agujeros de seguridad. Ing.

    UNIX

    Netcat v1.1.0

    Herramienta que escribe y lee datos de conexiones TCP/IP. w95/NT. Ing.Versión Unix

    W95/UNIX

    Netpack v2.0

    Conjunto de utilidades. Ing.

    W95/NT

    Hacker's Utility

    Muchas utilidades y descodificadores de pass. Ing. o Ital.

    Win95/NT

    Date Dictionary Creator

    Generador de listas, o diccionarios para los crackeadores de passwords. Ing.

    Dos

    Wordlist Maker

    Creador de listas de palabras de Ing.

    Win3.x.

    Diccionario

    Un diccionario grande para utilizarlo para los crackeadores de passwords. .

    Dos

    Super Diccionario

    Uno de los diccionarios más grandes. !!!!3'8Mb.¡¡¡

    Manipulador de Passwords

    Descodifica y modifica el fichero /etc/passwd. Esp.

    Dos

    NETLAB95

    Conjunto de utilidades para chequer Redes, funciones finger, ping, etc…

    W95

     

    GLOSARIO

     Administrador: Persona que se encarga de todas las tareas de mantenimiento de un sistema informático.

     Backdoor: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal

     Bajar o Download: Extraer un programa de un BBS vía módem.

     Black Box: Aparato que engaña a la central telefónica haciéndole creer que no se levantó el teléfono cuando en realidad se está produciendo una comunicación

     Blue Box: Aparato (o programa de computadora) que emite tonos multifrecuencias que permite controlar las centrales telefónicas. Se utiliza para lograr comunicaciones gratuitas, entre otras cosas.

     Boxes: Circuitos preparados para realizar phreaking. Destacan:

    • Bluebox => Para llamar gratis
    • Redbox => Emula la introducción de monedas en teléfonos públicos
    • Blackbox => El que llame a un teléfono con este dispositivo no pagará la llamada.

     Bug: Un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando la falla es provocada por otra cosa.

     Bustear: Precinto o incubación de un BBS por parte de la policía.

     Calling Card: Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después.

     Carding: Uso de tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las tarjetas de crédito.

    Crack: Desprotección de un juego o programa.

    Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas…

    Cortafuegos (Firewall): Computadora que registra todos los paquetes de información que entran en una compañía para, una vez verificados, derivarlos a otra que tiene conexión interna y no recibe archivos que no provengan de aquella. Es como un embudo que mira si la información que desea entrar a un servidor tiene permiso para ello o no. Los hackers deben contar con gran creatividad para entrar ya sea buscando un bug (error de diseño) o mediante algún programa que le permita encontrar alguna clave válida.

    Cyberpunk: Corriente literaria dentro de la ciencia-ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.

    Dial-up: Línea de datos que permite a un usuario acceder por módem a una red o a una computadora.

    Facke: Todas aquellas versiones de programas que han sido manipuladas de tal manera que figuran como versiones superiores a la original sin serlo.

    Guest: Cuenta pública de un sistema, para que la use alguien que no tiene cuenta propia.

    Gusano: Programa que se reproduce, sin infectar a otros en el intento.

    Group: Grupos de personas que unen sus fuerzas para ‘suplier’ juegos o programas.

    Hacking: Acto de hackear. Básicamente consiste en entrar de forma ilegal en un sistema, para obtener información. No conlleva la destrucción de datos ni la instalación de virus, pero pueden instalarse troyanos que proporcionen passwords nuevos. También consiste en llevar una vida acorde con el hackmode.

    Hackmode: Modo de actuar del hacker. No tiene por qué estar relacionado con las computadoras, es más bien un modo de interpretar la vida. Consiste en:

    • No pagar lo que no es estrictamente necesario o pagar de forma "poco corriente".
    • Ser un poco "paranoico".
    • Actuar acorde con costumbres rigurosamente calculadas.

    Handle: Seudónimo usado en vez del nombre verdadero.

    Ingeniería social: Arte de convencer a la gente de entregar información que no corresponde.

    Lamer: Tonto, persona con pocos conocimientos. Principiante

    Login: Procedimiento de identificarse frente a un sistema para luego usarlo. Este identificativo más el password o clave te permite acceder a información restringida.

    Loops: Circuitos. Un loop ( o bucle) de teléfonos son dos teléfonos que se comunican entre sí.

    Operador: Persona que usa una computadora. A menudo se llama 'operador' al administrador del sistema.

    Nukear: Anular un programa de un BBS recién ‘subido’, por ser antiguo y carecer de interés.

    Outdial: Modem de salida dentro de una misma red, que permite a un usuario de la misma salir a la red telefónica convencional. Los que permiten hacer llamadas a larga distancia se llaman 'global Outdial' (Outdial globales) o GOD.

    Packet switching: Conmutación de paquetes.

    Password: Clave. Palabra que sirve para verificar que un usuario es realmente quien dice ser. Por eso mismo, el único que debe conocerla es ese mismo usuario.

    PBX: Private Branch Exchange. Centrales telefónicas internas de empresas

    Patch o Parche: Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.

    Petar: Anular. Este término se utiliza en el supuesto de que los sistemas utilizados para ‘tracear’ de un BBS, se hayan anulado o caducado.

    Payload: Efecto visible de un software maligno.

    Phreaking: Acto de llamar por teléfono gratuitamente y la realización de modificaciones a los aparatos telefónicos con el fin de obtener algún tipo de beneficio.

    Subir o Upload: Enviar un programa a un BBS vía módem.

    Tracear: Seguimiento exhaustivo. Se utiliza cuando se intenta desproteger un programa y se tiene instalado un Debugger. Este término también es utilizado en caso de que la línea telefónica esté pinchada por la policía.

    Trader: Persona que ‘sube’ y ‘baja’ continuamente programas y juegos de BBS.

    Virii: Suele encontrarse en textos en inglés. Es la acción de crear virus.

    Warez: Programas comerciales ofrecidos gratuitamente. Lo que se conoce popularmente como "pirateo".

    BIBLIOGRAFÍA

    UNIDAD 1

    BLACK ICE: LA AMENAZA INVISIBLE DEL CIBERTERRORISMO de VERTON, DAN Editorial:  MCGRAW-HILL / INTERAMERICANA DE ESPAÑA, S.A.  2004

    PAG WEB

    http://cultdeadcow.com

    UNIDAD 2

      PIRATAS CIBERNÉTICOS

    MARCELO RODAJO Editorial:  RA-MA  2003

    UNIDAD 3

    SEGURIDAD EN REDES TELEMATICAS de  CARRACEDO GALLARDO, JUSTO Editorial: MCGRAW-HILL /

    PAG WEB

    Homepage

    UNIDAD 4

    CLAVES HACKERS EN LINUX Y UNIX de  DHANJANI, NITESH Editorial: MCGRAW-HILL /

    PAG WEB

    Home

    UNIDAD 5

    CLAVES HACKERS de  HORTON, MIKE Editorial: MCGRAW-HILL / INTERAMERICANA

    UNIDAD 6

    CLAVES HACKERS EN WINDOWS

    MICHAEL DOAN Editorial: MCGRAW-HILL / INTERAMERICANA

    PAG WEB

    http://www.windows95.com/apps/

    UNIDAD 7

    PIRATAS CIBERNÉTICOS MARCELO RODAJO Editorial:  RA-MA  2003

    PAG WEB

          http://www.windows2000test.com/"

          http://crack.linuxppc.org/

     CONCLUSIÓN

    ENTREVISTA A EX-HACKER

    -Qué es un hacker?

    Un hacker es una persona que investiga la tecnología de una forma no convencional. Lo que pasa es que a raíz de eso muchas veces, y ésta es la imagen que suele tener la gente de un hacker, por investigar la tecnología de una forma distinta termina metiéndose en lugares donde no estaba previsto que entrara y termina violando la seguridad de algunos sistemas. La definición más popular de hacker: "señor que viola sistemas de computadoras".

    -Quién NO es hacker?

    Todos lo demás. El que no viola los sistemas de seguridad.

    El hacker tiene una actitud diferente hacia la tecnología, mira la tecnología de una forma diferente, no se conforma con leer el manual y usarla como se debe. El niño que desde chico empieza a desarmar el autito, es un hackercito. A ese hay que cuidarlo, no se conforma en jugar como se debe.

    -Así empieza un hacker? desarmando autitos? Cómo llega uno a ser hacker?

    Yo me acuerdo de algunos relojes despertadores que desarmé de chico y nunca pude volver a armar, supongo que podemos considerar que eran mis primeros pasos como hacker. En mi caso y en la mayoría de la gente de mi generación empezamos así, porque nos llamaba la atención la tecnología; hace 15 o 20 años atrás no había mucha información disponible sobre computadoras entonces tenías que buscarla tu, y tu meterte y tu analizar y programar e investigar y porque queríamos empezar a comunicarnos empezó a surgir el tema de las comunicaciones de los modems, en esa época 300 baudios con acopladores acústicos, una cosa bien primitiva y no había muchas cosas disponibles para la gente inclusive lo poco que había era solamente para empresas, entonces tu querías jugar con eso y la única alternativa que te quedaba era usar esos canales que no estaban disponibles para ti y tenías que hackear.

    -Y cuál fue tu primer hackeo?

    No es tan claro, tu te ponés a probar cosas y lo que estás hackeando es tecnología, después si eso de casualidad tiene que ver con una empresa o "disparaste una guerra nuclear" o algo así, es como un accidente; pero uno trata de evitarlo.

    La actitud es ésa, en verdad lo que estás haciendo es divirtiéndote con la tecnología -por lo menos apriori- después vas encontrando cosas y a partir de ahí sigues jugando.

     -Lo que muestran las películas, chicos o grandes entrando en sistemas que no deben, como la red, son pura fantasía o tienen algo de real?

    Yo, si tengo que elegirte una película que muestra un poquito mejor la actitud de un hacker y un poquito más cerca de la realidad y las cosas que hace, elijo "Hackers". Es muy difícil mostrar en una película lo que hace un hacker, sería muy aburrido mostrarlo porque es estar delante de una pantalla durante cuatro horas mirando un montón de números. La única película que muestra mejor el background o underground de lo que hace un hacker, mejor que "la red", es "Hackers". En La Red se muestra a Sandra Bulloc que es "buena", los hackers son "malos" y los del gobierno son "tontos". A mí particularmente no me parece así… me parece que es una campaña de prensa más que nada para decir: "los hackers son malos". Lo que te diría es que inclusive ahí muestran a las agencias del gobierno norteamericano como tontas cuando te diría que por ahí ellos son el peor hacker y ellos tienen licencia para ser hackers ¿o no?

    -Entonces hay hackers buenos y hackers malos?

    No sé, yo te diría que tendríamos que separar los tantos, en función de la intención. Eso es lo mismo que si tu dices que un tipo se mete en medio de la selva porque está explorando, es lo mismo que un grupo de guerrilleros que se mete en medio de la selva. Son actitudes distintas.

     -Que los gobiernos en sus departamentos de defensa ya tienen hackers profesionales, es bastante público…

    Claro, yo insisto, para mí hackear es un hobby, una diversión, algo que hago porque me gusta. Cuando vienen y me dicen "bueno, y por qué no te pones a robar bancos", pero eso es trabajar!; eso sería ser hacker con un objetivo en mente, entonces ahí estás laborando. Yo para laborar, doy consultoría. Es mucho más cómodo, es legal y gano también mucho dinero, entonces, el tipo que está hackeando con un objetivo en mente, yo no sé si está hackeando. Está haciendo otra cosa y está usando el hacking como medio para llegar a otra cosa.

     -Y tu qué has hecho, por qué se te conoce?

    Por qué se me conoce… y… porque estoy hace muchos años con esto, y porque fui el primero que se animó a hablar del tema…

    -Pero escuchame, has viajado gratis, has aumentado un cero en tu cuenta…

    No, no, no, eso… lo hago trabajando, como corresponde. Laboro en lo que me gusta y la gente me paga.

    -Un hacker trabaja de conferencista, de consultor y nada más? o a veces lo contratan esas empresas o esos sistemas de inteligencia para hacer alguna cosa especial?

    No, bueno, yo asesoro empresas. Mi trabajo es asesorar empresas, esto de los seminarios es una cosa que organizó la gente del Programa Enlace, es más, es algo que no deja un rédito económico significativo, es algo más de difusión de la actividad y de tratar de transmitir una imagen más real de lo que es un hacker, tratar de cortar un poquito con el mito que están creando de los hackers malos y todo esa historia porque sino un día de éstos va a venir "un astuto" que se va a querer ganar un par de galones y ya veo que me van a querer agarrar de las pestañas a mí acusándome de… no sé, de cualquier cosa. Mi trabajo es… yo soy consultor en informática en la parte de redes, doy consultoría sobre seguridad, asesoro a empresas, a organismos… ése es mi trabajo.

    -A los asistentes a los seminarios, en general, qué es lo que más les interesa, lo que más preguntan, qué quieren saber?

    Justamente, el temario que se armó para estos seminarios está en función de unas encuestas que hizo la gente de Enlace por e-mail tratando de ver qué es lo que le interesaba a la gente, y lo que más le llama la atención es lo de la telefonía celeular, todo lo que se puede hacer sobre telefonía celular. No saben que

    se pueden pinchar, no saben cuán fácilmente, es más, conocemos que muchos políticos tampoco lo saben, si no no dirían las cosas que han dicho por celular, a pesar de que lo venimos mostrando en los medios desde hace años.

    Hay gente que obviamente le interesa mucho el tema internet, evidentemente…

    -Y el comercio electrónico?

    Si, lo que pasa es que yo en los seminarios hablo mucho sobre criptografía, porque la idea también es, ya que estamos mostrando lo vulnerable que es la tecnología, la idea es mostrar cómo puedes hacer tu individualmente para mantener tu privacidad; entonces tratamos de hablar de eso.

     -Existe la posibilidad de mantener esa privacidad?

    Sí, por supuesto que existe, a través del uso de criptografía; lo que pasa es que tienes que saber lo que estás haciendo, tienes que tener nociones claras de cómo funciona y esto es más complejo que mandar un mail simple con los datos y ya está, un poquito más de trabajo. La seguridad es costosa y la seguridad implica un poquito de trabajo, en todo sentido.

    -Y tienes alguna presión de empresas, te siguen, te molestan, has tenido problemas con la justicia?

    No al contrario, yo he asesorado a la justicia en algunos casos; algunos jueces me han llamado para que los ayude a entender algunos problemas técnicos, hay veces en que a los jueces le llegan causas por temas de tecnología y me han llamado para que les de una mano.

    -Siegues "pagando el teléfono"?

    Sí, yo pago el teléfono para mi uso normal, si bien hemos investigado tecnología para no hacerlo; lo que pasa es que, bueno…

    -Para ir terminando, qué hace que un hacker sea mejor que otro hacker?

    Mirá, creo que es algo que se define en función de las cosas que haces y de cómo las haces, lo que pasa es que no hay un organismo central de calificación de hackers que designe puntaje, pero hay una cosa tácita de que la gente se conocen entre sí y obviamente existen ciertas rivalidades… no muchas veces, así un poco simpáticas, en joda. Pero a mí me llama la atención un tipo cuando hace algo de manera distinta más que qué hace, es la forma en que lo hace lo que te llama la atención, porque se le ocurrió una idea brillante, una forma brillante de hacer, aunque sea una tonteria; pero un uso brillante de una tecnología, un uso novedoso, un uso que a nadie se le hubiera ocurrido, ése es un hacker admirable.

    -Y de ésas has hecho algunas?

    te imaginás que en los quince años que venimos haciendo cosas, acuerdate que empezamos cuando tu le hablabas a alguien de que tenías una computadora en tu casa y te miraban y te decían qué, ¿está llena de lucecitas y de cintas?. Empezamos ahí a hacer cosas, muchos… así que tenemos un historial…

    COMENTARIOS

    Este trabajo se realizo con el fin de que tenga un buen uso y que esto sirva para beneficio al lector, que sea utilizado de una buena forma y que saque dudas al respecto si es que se tiene algún problema.

    De este trabajo podemos comentar que el alumno puede estar capacitado para ejercer cierto tipo de habilidades que no serian muy recomendable utilizarlas y en el dado caso de que así sea darles el mejor uso posible

    Otro aspecto a destacar es que en este mundo tenemos que estar informados de cualquier problema que nos enfrentemos ya que es suma mente importante que sepamos que es lo que pasa en el mundo cibernético y como la seguridad cuenta como un factor necesario para tu información

     

    Este trabajo fue realizado por: Marco Polo Sahagún Pedraza