Hacking Desde Cero

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 196

1

desde

Conozca sus wlnerabilidades


y proteja su información
1

desde

Conozca sus wlnerabilidades


y proteja su información
TITULO: Hacking
COLECCIÓN: desde Cero
FORMATO: 15 X 19 cm
PÁGINAS: 192

Copyright © MMXL Esuna publicación de Fox Andina en coedición con


Gradi S.A. Hecho el depósito que marca la ley 11723.Todos los derechos
reservados- Esta publicación no puede ser reproducida ni en todo ni en
parte, por ningún medio actual o futuro sin el permiso previo y por esai·
to de Fox Andina S.A. Su infracción está penada por las leyes 11723 y
25446. La editorial no asume responsabilidad alguna por cualquier con·
secuencia deiivada de la fabricación, funcionamiento y/o utilización de
los seivicios y productosque se describen y/o analizan. Todas las marcas
mencionadas en este libro son propiedad exdusiva de sus respedivos
dueños. Impreso en Argentina. Libio de edición argentina. Primera impre·
sión realizada en Sevagraf, Costa Rica 5226, Grand Bourg, Malvinas
Argentinas, Pcia. de Buenos Aires en 1, MMXI.

ISBN 978-987-1773-03·9

\ \ 1

Hacking / coordinado por Daniel Benchimol. - 1a ed. -


Buenos Aires: Fox Andina;
Banfield · Lomas de Zamora: Gradi, 2011 .
192 p. ; 19x15 on. - (Desde cero; 13)
ISBN 978-987-1773-03·9

1. lnfonmática. l. Benchimol, Daniel, coord.


CDD 005.3
-
Prólogo

Prólogo al contenido
Escribir actualmente un libro sobre tecnología infor- Además del grado de conocimiento y profesionalismo,
mática en general y sobre seguridad, en particular, es ese apasionamiento por el tema lo que llevó a
es algo que parece carecer de sentido. La inmedia- Federico y a Héctor a lograr un libro, justamente, com-
tez con que se puede conseguir gran cantidad de pleto y riguroso para las necesidades actuales del que
información actualizada en Internet llevó a los libros requiere saber de seguridad. Esto es muy difícil y hasta
técnicos casi hasta la obsolescencia. Y quien lo dice raro de lograr, aun en los libros escritos hace más de
es una persona que hace más de diez años no publi- diez años cuando todo era mucho más fácil.
ca un volumen en papel, en parte, convencido de
esta situación y, en parte, llevado por las pocas Comencé por leer con entusiasmo un extenso capí-
ganas de hacer el enorme esfuerzo que significa tulo referido a ethical hacking, donde se presentan
concretar una obra de alto nivel de contenido. Pero todos los conceptos con total precisión, y luego con-
las estructuras, reales o virtuales, existen para ser tinué con el de Infraestructura de redes, que me
cambiadas o modificadas. Y esto es lo que han resultó muy esclarecedor pese a las dificultades que
hecho mis amigos Federico Pacheco y Héctor Jara. plantea el tema. Este impulso me provocó leer el
resto del libro en una mañana.
Cuando me dieron el honor de escribir este prólogo,
desconté que se iba a tratar de una obra brillante, Retomo un concepto de dos párrafos anteriores:
pues sería el producto de su capacidad y seriedad éste es un libro para el que necesita saber de
profesional. Y cuando leí los primeros capítulos, me seguridad, independientemente de cuál sea su
encontré con otro factor importante: la pasión por posición profesional o académica al respecto.
una actividad profesional, que no es solo lo que
determina la elección de una especialidad, sino que En este volumen están desarrollados los conceptos
es lo que a uno lo impulsa a seguir en las noches sin básicos con los que se trabaja en seguridad infor-
dormir por estudiar o trabajar, y lo que hace que los mática a fines de la primera década del siglo XXI,
resultados sean completos y rigurosos. algo muy difícil, de lograr.

3
IJJ, PRE LI M INARES

El libro de un vistazo
Este libro plantea de forma clara y amena los fundamentos de la seguridad informática orientados al ethical hacking.
No pretende ser un conjunto de tutoriales con pasos predefinidos, como si se tratara de una receta de cocina para
utilizar determinada aplicación, sino que se propone profundizar en conceptos y detalles.

CAPÍTULO 1 CAPÍTULO 4
INTRODUCCIÓN SEGURIDAD FÍSICA Y BIOMETRÍA
Nos introduciremos en el mundo de la seguridad En este capítulo, veremos los conceptos relacionados
informática y algunas temáticas relacionadas. con los procedimientos de control para protección de
Explicaremos los térmi nos más utilizados, las las amenazas físicas, como la biometría y las medidas
mejores prácticas y la necesidad de mantenernos de protección de accesos, así como también el moni-
actualizados. Entre otras cosas, veremos la nomen- toreo físico dentro y fuera del centro de cómputos.
clatura y los términos más utilizados.

CAPÍTULO 2
ESPIONAJE
CORPORATIVO
En este capítulo, estudiaremos la realidad del
espionaje corporativo. Además, analizaremos los
aspectos más importantes de la informática foren-
se, una ciencia en pleno desarrollo.

CAPÍTULO 3 CAPÍTULO 5
ETHICAL HACKING AMENAZAS EN ENTORNOS WEB
En este capítulo, sentaremos las bases del ethical En este capítulo, nos dedicaremos enteramente al
hacking, su terminología y los conceptos asocia- mundo web y a sus problemas asociados. El especial
dos, para luego centrarnos en las características de foco que hacemos sobre esto tiene su razón en el
un ethical hacker, los tipos de ataque y los testeas hecho de que la Web funciona como base para
de seguridad. Finalmente, presentaremos algunas muchas cosas, y es por esto también que los hackers
organizaciones internacionales relacionadas con le prestan tanta atención. En definitiva, el mundo del
tecnología y seguridad. puerto 80 requiere un especial cuidado.

4 RedUSERS!
-
El libro d e un v is t azo

CAPÍTULO 6 CAPÍTULO 8
INFRAESTRUCTURA DE REDES PENETRATION TESTING
En este capítulo, abordaremos la temática de las En este capítulo, comenzaremos definiendo algunos
redes de comunicaciones. Introduciremos algunos conceptos clave de la seguridad informática y anali-
conceptos de técnicas de ataque que combinadas zaremos, brevemente, distintos tipos de análisis de
dan lugar a ataques más complejos. Por otro lado, seguridad. Luego, nos centraremos en el Penetration
haremos referencia a las distintas tecnologías y Testing y veremos sus distintas fases: reconocimien-
dispositivos de seguridad. to, escaneo, enumeración, acceso y, finalmente,
mantenimiento del acceso.

CAPÍTULO 9
METODOLOGÍAS DE ANÁLISIS
En este apartado, veremos las tres principales refe-
rencias metodológicas utilizadas para el análisis de
la seguridad informática. Las metodologías funcionan
como guías para realizar determinados objetivos, e
implican una serie de métodos que son procedi-
mientos para alcanzar el objetivo, y la metodología
es el estudio del método en sí.
CAPÍTULO 7
MARCO LEGAL
En este capítulo, haremos una breve reseña del
panorama jurídico, en una primera instancia a nivel
internacional y luego puntualizaremos en el caso de
la legislación argentina. Además, mencionaremos y
comentaremos brevemente cuáles son las leyes rela-
cionadas con la seguridad de la información.

BOLETI J OFTCl AL
-
llC 1. \ ltEPl lllJC \ \1\1,IY l1 '\ \ .
""""'
.,._,,.u, @
Prtrnert secd6n
LeglsLición y Avisos Ohc,,ies
____....
-- ----4---
·---·-··"-·-··
-····· . __ .,.
··----- 111..SERVICIOS
1

L --·-· .,,. AL LECTOR


~u11mriu IJ\f'\
...=:..::-==
:':"-
1 11 11\ ¡
~

---
--·- -----
---·-
©
~=-=··-·=
-·-···- En esta última sección, encontraremos un listado
de programas y sitios web recomendados, además
:":""-
.... ..... ===··- -=-~_:-:~:§:
·.~·:::-•:==-
~~
·- -··=-..,,. de un índice temático de los temas tratados.

RedUSERS! 5
IJJ, PRE LI MINAR ES

Contenido del libro

Prólogo al contenido 003 Las buenas prácticas


El libro de un vistazo 004 que no siempre se cumplen 022
Introducción a Hacking 010 La administración segura 022
Menor p rivilegio 022
Control de cambios 023
Cont rol de integridad 024

~
CAPÍTULO 1 Politíca de cuen tas 024
INTRODUCCIÓN 029 Registros y logs 025
Bibliografía y referen cias 027
Introducción 012 Multiple choice 028
Conceptos de seguridad informática 012
Seguridad en la información 012
Defensa en profundidad 013
Los protagonistas 014 CAPÍTULO 2
• Hackers 014 ESPIONAJE CORPORATIVO 029
• Crackers 017
• Otros personajes 017 Espionaje corporativo 030
El conocimiento es poder 017 Motivacio nes 030
Mantenerse informado 018 Espías industriales 03 1
Necesidad de actualizción 019 Impacto en los negocios 034
Fuentes confiables 020 Sistema sin parches: problema asegurado 035
Parches y hotfixes 035
Service packs 036
Sistemas automatizados
de actualización 036

_ -- --
..... _,. ______ _
_______
-__............, __....,_...____
-
lo Ultimo en el 81o¡

.....__. _ - ~·
El día después: Informática Forense
Delitos informáticos
La evidencia digital
037
038
039

___
u.,... _____ _
___
, Respuesta a incidentes 041

-:::=-::::.-....:-_-,.:
.,
_... .,_...__
b, ___ _ _ ..

...,_, __ =-
_..__ _
Teoría antiforense 042
042
..
Lo 0111mo tn • I Foro

-
Reportes de investigación
• Informe ejecutivo 043

6 RedUSERS!
-
Con ten ido del libro

• Informe técnico 043 IJllli- CAPÍTULO 4


Metodología de investigación 043 SEGURIDAD FÍSICA
• Medios digitales de almacenamiento 044 Y BIOMETRÍA 063
• Recopilación de la información 045
Multiple choice 046 Seguridad física y biometría 064
Conceptos de biometría 064
Contexto histórico 064
Delitos lnformáticos Medidas de aceptación 064
Estándares existentes 065
Error informático+ detención+ Elementos fisiológicos y psicológicos 066
requisa no genera exclusión de
..... Acerca de las huellas dactilares 066
prueba
----~-- - ... Reconocimiento facial 066
.................~..,_ ...,_...................._
[,,., ... ..,,,1.,.,.-e,-w.tt"" ,.. - •• N~ El iris y la retina 068
·----...-
.... ~ . . . - ...... ,. .. , . . •llfil,r•l.o .... ..

-·-·-··-·
~------·,·--- . ·--·
.... .. _·--- La voz humana 068
.................. ..,.,,.__ .•,.............. ..
...... ............ 11o._,,.,.. ,.... i _ _ ..,,.._,

. . ..............-......... ,_,__
... ......... - ......... - , ....... ~ .. r i - ·..... a.
._.~ La firma 069
,.......... ...._........ -,..... ,..
.,........__
, _ ~ - .. t,,,f· , _ . . . . . . . ._ . , _ . _ _ . . . . . . . . . .
.,.,,.,..
• ..,,,,..

.......
-.. . ,......., .. ,_
............
,. ~
.... ~--..... ·---
__
·-
,_ Amenazas a la seguridad física 070

·--
·--
Protección del datacenter
Ubicación interna
070
070
Categorías Tier 071
Sistemas de alimentación eléctrica 071
IJllli- CAPÍTULO 3 Ventilación y aire acondicionado 072
ETHICAL HACKING 047 Pisos, techos y paredes 073
Detección y supresión de incendios 073
Ethical Hacking 048 Acceso a las instalaciones 074
Fundamentos 048
Perfil de conocim ientos 048
Tipos de ataque 049
Ataques al sistema operat ivo 050
Ataques a las aplicaciones 051
Errores en configuraciones 052
Errores en protocolos 054
La evaluación de seguridad 055
Vulnerability Assessment 056
Penetration Test 058
Autotesteo y cont ratación 060
Multiple choice 062

RedUSERS! 7
IJJ, PRE LI MINAR ES

Seguridad perimetral 075 Canicalización informática 090


Puertas y ventanas 075 Web Application Firewalls 09 1
Abrir cerrojos: Lockpicking 076 El estándar OWASP 092
Cerraduras electrónicas 077 Vulnerabilidades y tipos de ataque 094
Quién está allí 078 Recopilación de información 094
Sistemas de alarma 078 Abuso de fu ncionalidades 094
Detección de movimento y más 078 Ataques de inyección 095
Monitoreo y vigilancia 079 Web 2.0 y nuevas tecnologías 097
Peronal de seguridad 079 Estándares cambiantes y su seguridad 099
Multiple choice 080 Multiple choice 102

i , ueade, Monitor Pr~ferencM

Conflg I About 1

Mexwl<thheadorstetusbar: I= px

r,; Dis¡:lay statusbar if exist header

r Dlsl)loy heeder neme In stetusber

Cancel Apply OK

~ CAPÍTULO 5
~
CAPÍTULO 6
AMENAZAS INFRAESTRUCTURA
EN ENTORNOS WEB 081 DE REDES 103

Amenazas en entornos web 082 Infraestructura de redes 104


El mundo web 082 Técnicas de ataque 104
El protocolo HTTP 082 Escucha de protocolos: sniffing 104
Codificación de caracteres 083 lmpersonalización: spoofing 108
Autenticación web 085 Robo de sesiones: hijacking 110
Beneficios de las aplicaciones web 087 Consumo masivo de recursos:
El modelado de las amenazas 088 flooding y Dos 111
Los estándares utilizados 089 Honeypots 113
RIA: Rich Internet Applications 089 Redes inalámbricas 116

8 RedUSERS!
-
Con t en ido del libro

Historia de las redes inalámbricas 117 Fase de mantenimiento del acceso 151
Estándar IEEE 802. 11 120 M ultiple choice 152
Seguridad asociada
a las redes inalámbricas 121
• Aspectos relacionados
a la configuración de las redes 121
• Aspectos relacionados
con los protocolos de seguridad 122
Multiple choice 126

IJilli> CAPÍTULO 7
MARCO LEGAL 127

Marco legal 128


Introducción 128 1Ji1ii> CAPÍTULO 9
Un poco de historia internacional 129 METODOLOGÍAS
El panorama argentino 131 DE ANÁLISIS 153
Multiple choice 134
Metodologías de análisis 154
OSSTMM 154
Fases que componen OSSTMM 156
IJilli> CAPÍTULO 8 ISSAF 159
PENETRATION TESTING 135 OWASP 160
M ultiple choice 162
Penetration Testing 136
Introducción 136
Defi niciones y conceptos generales 136
Los controles 137 IJilli> SERVICIOS
Vulnerability Assessment 139 AL LECTOR 163
Fases de un Penetration Test 140
Fase de reconocimiento 140 Índice temático 164
Fase de escaneo 144 Sitios web recomendados 167
Fase de enumeración 147 Programas útiles 174
Fase de acceso 148 Catálogo 182

RedUSERS! 9
IJJ, PRELIMINAR ES

Introducción a Hacking
Lejos de definiciones formales, la seguridad informáti- informática orientada al ethical hacking: comenza-
ca propone un modo distinto de ver la realidad, mos por la más elemental introducción a los con-
una perspectiva diferente, casi una filosofía de vida. Es ceptos necesarios, pasamos por la explicación de
una disciplina en la que resulta imposible adentrarse las distintas fases de un ataque (subdividida en etapas
sin recurrir al sentido de la curiosidad y la creatividad. más simples) y por el mundo de Internet y las tecnolo-
Desde ese misterioso lugar es que, capítulo tras gías web, hasta que llegamos a temas más específicos,
capítulo, hemos intentado transmitir una parte de como el control de accesos, o más amplios y com-
nuestra experiencia, la llave de una puerta que plejos, como las infraestructuras de red.
una vez atravesada nunca podrá ignorarse, el
mapa de un camino que solo habrá de recorrerse También abordamos aspectos menos técnicos, pero
con pasión y determinación. no menos importantes, en un capítulo especialmen-
te dedicado a los ataques sin tecnología.
De ningún modo hemos pretendido escribir un texto
bíblico ni un conjunto de información novedosa, sino Somos conscientes de que existe una gran canti-
más bien un manual de consulta y de referencia, dad de temas que han tenido que quedar fuera de
serio y de calidad, con recursos bibliográficos esta obra y esa selección ha sido uno de los des-
navegables por la web y con contenidos amenos y afíos más complicados que tuvimos que enfrentar,
atractivos que fomenten su fácil lectura, tanto por lo que incluso nosotros somos los primeros
para quienes recién se inician en el tema como que nos hemos quedado con ganas de más.
para aquéllos que ya conocen algo de él.
Sin más preámbulos, les damos la bienvenida al
A lo largo de los capítulos, hemos intentado cubrir vasto universo de la seguridad informática y espe-
los temas fundamentales que hacen a la seguridad ramos que este libro sea de su agrado.

RedUSERS!
Capítulo 1
Introducción

Nos introduciremos en el mundo


de la seguridad informática
y conoceremos los términos más utilizados.
IJJ, 1 In troducció n

1ntroducción
En este capítulo, nos introduciremos en el mundo de
la seguridad informática desde distintos ángulos y
atravesaremos diferentes temáticas, algunas de ín-
dole más tecnológico y otras con menor contenido
técnico. Entre otras cosas, veremos la nomenclatura
y los términos más utilizados, y presentaremos algu-
nos conceptos relacionados, que nos permitirán en-
carar el resto de los capítulos de forma amena.

Conceptos
de seguridad
SEGURIDAD
informática DE LA INFORMACIÓN
En los últimos años, la vigencia de los temas referidos
Tal vez una de las formas más elegantes de expre- a seguridad informática comenzó a extenderse a otras
sar la idea de seguridad informática sea la áreas, tal es así que trascendió las fronteras de la
siguiente: un conjunto de medidas de prevención, informática propiamente dicha, elevó de alguna ma-
detección y corrección, orientadas a proteger la nera su horizonte de responsabilidad y consituyó el
confidencialidad, la integridad y la disponibilidad nuevo concepto de seguridad de la información.
de los recursos informáticos. Destacamos la ele- Esto se basa en que la información va mucho más
gancia de la definición, dada la gran cantidad de allá de la netamente procesada por equipos infor-
conceptos que incluye y la amplitud del espectro máticos y sistemas, es decir, también abarca aque-
de conocimientos que pretende abarcar. llo que pensamos, que está escrito en un papel,

12 RedUSERS!
-
Conceptos de seguri dad informát ica

basan en que un potencial enemigo perderá fuerzas


al superar cada barrera, dispersará sus recursos y
potencia, y se debilitará. Así, quien se defiende
puede centrar sus esfuerzos en la reorganización
y en la acción estratégica. En nuestro área, toma-
mos prestado este concepto para aplicarlo a los
sistemas informáticos.

que decimos, etcétera. De esta manera, podemos


determinar que este concepto incluye al anterior
como caso particular, por el hecho de agregar
otras áreas de dominio. Algunos temas no relacio-
nados directamente con la informática, pero sí con
la información, son, por ejemplo, los que tienen
que ver con planes de contingencia y continuidad
de negocios, valuación de activos, leyes y normas,
políticas y procedimientos, etcétera. A fin de ampliar estos términos, recomendamos
fuertemente la lectura de un documento, que ha si-
En este libro, elegiremos un enfoque específico sobre do traducido al español, creado por la Dirección
los temas técnicos que sí están estrictamente vincula- Central de la Seguridad de los Sistemas de In-
dos con la informática, por lo que no incluiremos más formación del Gobierno Francés (SGDN/DCSSI},
que comentarios o anexos sobre otros tópicos. cuyo sitio web es www.ssi.gov.fr.

DEFENSA EN PROFUNDIDAD Un extracto de dicho documento enuncia: "La de-


En el área militar (lamentablemente la base histórica fensa en profundidad del sistema de información es
de la tecnología para su crecimiento y desarrollo}, una defensa global y dinámica, que coordina varias
se utiliza el término defensa en profundidad líneas de defensa que cubren toda la profundidad
para denotar el uso de varias líneas de defensa del sistema. El término profundidad debe entender-
consecutivas, en lugar de una única barrera muy se en su sentido más amplio, es decir, en la organi-
fuerte. Las ideas de su implementación teórica se zación del SI, en su implementación y, por último,
RedUSERS! 13
IJJ, 1 I ntroducci ó n

en las tecnologías utilizadas. Se trata, por lo tanto,


de permitir acciones de neutralización de los atenta-
dos contra la seguridad, al menor costo, mediante
la gestión de los riesgos, un sistema de informes, la
planificación de las reacciones y el enriquecimiento
permanente gracias a la experiencia adquirida" .

Para aplicarlo a los sistemas, nos podemos basar en el


modelo definido por Microsoft y difundido a través
de sus múltiples canales de entrenamiento. Elegimos
este modelo por ser muy didáctico y clarificador. Éste mucho marketing, que hace que la sociedad toda
se extiende a lo largo de varios niveles. Modelo de de- reconozca lo que los medios de comunicación le
fensa en profundidad propuesto por Microsoft: transmiten, desafortunadamente. Intentaremos
arrojar luz sobre algunos conceptos, de una mane-
• Políticas, procedimientos y concientización. ra lo más objetiva posible.
• Seguridad física.
• Seguridad del perímetro. Hackers
• Seguridad de la red. La palabra hacker es un neologismo, que en infor-
• Seguridad del equipo. mática se utiliza para referirse a un gran experto en
• Seguridad de las aplicaciones. algún área de dominio. Si bien lo relacionamos más
• Seguridad de los datos. con los conocimientos técnicos e informáticos, es
posible extender el concepto hacia otras disciplinas.
En conclusión, el uso de las técnicas de defensa en De esta manera, definimos a cualquier persona a la
profundidad puede ayudar a implementar la seguri- que le apasiona el conocimiento, el descubrimiento,
dad de manera efectiva. el aprendizaje y el funcionamiento de las cosas.

LOS PROTAGONISTAS
Algunas palabras han sido muy mencionadas en
los últimos tiempos. Detrás de los términos existe
La palabra hacker
es un neologismo,
que en informática
se utiliza para referirse
a un gran experto
en algún área de dominio
14 RedUSERS!
-
Co nceptos de seg uridad i nform ática

Ahora bien, en el mundo profesional de la seguridad Este comportamiento no es poco común, por lo
informática, el término hacker se considera práctica- que vale la pena la aclaración. Hay quienes dicen
mente un título de honor, que solo es otorgado por que el término surgió de los programadores del
la propia comunidad a personajes que contribuyeron Instituto Tecnológico de Massachussets
de manera notable a su desarrollo. (MIT) en los años 60. Éstos utilizaban los denomina-
dos hacks, que eran mejoras y trucos en programas, y
Cualquier persona que, fuera de estas dos acepcio- de allí el nombre. Otros dicen que deriva de la palabra
nes, se autodenomine hacker, únicamente logrará inglesa hack (hachar), empleada para describir la
asombrar a quienes no comprendan de qué se trata forma en que algunos técnicos arreglaban equipos
y, a la vez, demostrará abiertamente su ignorancia a electrónicos: un golpe seco. En electrónica se le suele
quienes pertenecen al ambiente de la seguridad. llamar en broma el teorema del golpe.

Los sig uientes libros resultan útiles para conocer el marco hist órico de los hackers: Hacker
Crackdown (Br uce Ster ling, 1992] www.mit.edu/hacker/hacker.html y Hackers, Heroes of
Th e Comp uter Revolution (Steven Levy, 1996] www.gutenberg.org/dirs/etext96/hckrs1 O.txt.

RedUSERS! 15
IJJ, 1 In troducció n

Es bueno mencionar que los hackers no son pira-


tas informáticos, ni cometen delitos, a pesar de lo
que contrariamente se cree a veces. En un sentido
más filosófico, el hacker tiende a promover una
conciencia colectiva de la libertad de conocimien-
to y justicia social, por lo que muchas veces se los
encuentra en situaciones de activismo (llamado en
este caso hacktivismo) en pos de dicha ideología.

En octubre de 2003, Eric S. Raymond, un reconocido


hacker perteneciente a la categoría de históricos espe- de entrar en algunos de los servidores más segu-
cialistas y autor de algunos textos famosos (¿Cómo ros de Estados Unidos, aunque ya había sido pro-
llegar a ser hacker? y La catedral y el bazar'¡, propuso cesado judicialmente en 1981, 1983 y 1987 por
el emblema hacker, alegando la unificación y un sím- diversos delitos electrónicos.
bolo reconocible para la percepción de la cultura
hacker, y definió el planeador (glider'¡, una formación El caso de Mitnick alcanzó una gran popularidad en-
del Juego de la vida de John Conway (Figura 1). tre los medios por las estrictas condiciones de en-
carcelamiento a las que estaba sometido, aislado
del resto de los presos y bajo la prohibición de re-
Tal vez el hacker más conocido de la historia sea alizar llamadas telefónicas por su supuesta peli-
Kevin Mitnick, arrestado en 1995 tras ser acusado grosidad. Finalmente fue puesto en libertad en
el año 2002 (Figura 2).

FIGURA 1. Según el creador del emblema FIGURA 2. La historia de Kevin Mitnick fue
hacker, su uso expresa la solidaridad llevada al cine en la película Takedown, aunque
con los objetivos y valores de un hacker. relata los hechos de manera tendenciosa.

16 RedUSERS!
-
El conoc i mi ento es poder

La lista de nombres históricos merecería un aparta-


do especial, dado que se hace imposible evitar la
mención de los muchos precursores que hubo pero,
para los más curiosos, es posible encontrar mucha
información en Internet.

Crackers
El término cracker proviene del vocablo inglés crack
(romper). Aplicado a la informática, podemos decir
que es alguien que viola la seguridad de un sistema
de forma similar a un hacker, solo que ilegalmente y
con diferentes fines. También se aplica específica-
mente al software: denotando a aquellas personas
que utilizan la ingeniería inversa sobre éste, con el
objetivo de desprotegerlo, modificar su comporta-
miento o ampliar sus funcionalidades originales.

Otros personajes
Entre los protagonistas de esta película, además
de los ya vistos hackers y crackers, también se
encuentran otros actores, cuyos nombres se leen El conocimiento
de entre las páginas del ciberespacio. Podemos
encontrar algunos términos como: newbie, que signi- es poder
fica principiante; lammer, persona que presume tener
conocimientos que realmente no posee; phreaker, La frase popularizada por Sir Francis Bacon: Kno-
hacker orientado a los sistemas telefónicos; y script wledge is power, que significa El conocimiento es
kiddie, quien utiliza programas creados por terceros poder y que deriva, a su vez, del latín Scientia
sin conocer su funcionamiento. potentia est, se refiere al hecho de que a partir del

Segu-lnfo [www.segu-info.com.ar] es un blog argentino con noticias, eventos, descargas y


foros. HispaSec [www.hispasec.com] es responsable de la lista de correo una-al-día, a tra-
vés de la cual los suscriptores reciben diariamente un e-mail con noticias sobre seguridad.

RedUSERS! 17
IJJ, 1 In troducció n

conocimiento podemos mejorar nuestras habilida-


des o adquirir otras nuevas. Si contextualizamos es-
ta máxima y todo lo que conlleva al ámbito de la
tecnología, coincidiremos en que es indispensable
contar con el saber adecuado en el momento opor-
tuno. La velocidad con la que avanza el mundo no
da tregua para atrasarse, por lo cual se hace indis-
pensable disponer de los medios para estar actuali-
zado y con fuentes de información de confianza.

MANTENERSE INFORMADO y planteado, es bastante probable que no tenga-


Como mencionamos anteriormente, estar informado mos continuidad e incluso que nos sintamos un
es una necesidad imperiosa. No podemos darnos el poco desilusionados.
lujo de desconocer las últimas noticias o novedades
relacionadas con el mundo de la tecnología en gene- Para hacerlo más gráfico, podemos hacer algunas
ral y de la seguridad de la información en particular. analogías con cosas cotidianas. Imaginemos que va-
mos a consultar a un médico que se graduó con ho-
Sería un poco inverosímil si nuestros conocidos nores de la mejor facultad de medicina, que realizó
supieran que nos manejamos en el ambiente de la innumerables seminarios y cursos de especialización
seguridad y nos preguntasen sobre alguna noticia y que es reconocido en su ambiente. Sin embargo, al
o tema de actualidad y nosotros no supiéramos de momento de ir a la consulta, no es lo que esperába-
qué nos están hablando. Y esto es extensible a to- mos. No vamos a dudar de su idoneidad, pero si no
dos los ámbitos en los que nos manejemos. Por nos sentimos cómodos, no obtendremos los mejores
otro lado, al momento de informarnos, es bueno resultados. Algo similar sucede cuando queremos
senti rnos identifi cados con la fuente de la cual to- aprender algún instrumento musical. Puede ser el
mamos la información. La fuente puede ser muy mejor pianista, guitarrista, etcétera, pero si no tene-
buena, pero si no nos llega el contenido, si no te- mos afinidad con su estilo, su forma de transmitir el
nemos afinidad con la forma en que está expresado conocimiento o su metodología, no vamos a obtener

18 RedUSERS!
-
El conoc i miento es poder

no solo estar informado, sino también actualizado.


La necesidad Y aquí debemos establecer una solución de com-
de actualización está promiso. Evidentemente, no es posible estar 100%
actualizado en todo, por lo que surge la necesidad
íntimamente relacionada de elegir, de poner prioridades sobre lo que vamos
con el hecho a mantenernos actualizados.

de mantenernos Respecto a las fuentes necesarias, en principio son


informados las mismas que las que nos permiten estar infor-
mado, pero hay que agregar también otras más
los resultados esperados. Por eso es recomendable que, específicas. Desde el punto de vista técnico, es
en un principio, leamostodo lo que podamos de todas fundamental leer regularmente bibliografía rela-
las fuentes de información confiable que encontremos. cionada y publicaciones {de nuevo, la mayoría en
Solo así será posible elegir con cuál de ellas nos senti- inglés). Es importante tomarnos el proceso de
mos más cómodos y cuál nos resulta más amena. aprendizaje constante con humildad y saber que
hay mucho por aprender, y que lo que podemos
Otro punto a tener en cuenta es que mucha informa- conocer es únicamente la punta del iceberg de una
ción actualizada está en inglés. Si bien es fácil de disciplina mucho más compleja y apasionante.
comprender y no presenta dificultades asociadas al
idioma, debemos mejorar nuestro nivel de inglés de Por otro lado, una buena práctica para estar actuali-
cara a comprender cada vez más y mejor las fuentes zado es conectarnos con asociaciones vinculadas
de información en este idioma. con la seguridad de la información, grupos o foros
de Internet (siempre teniendo especial cuidado del
NECESIDAD DE ACTUALIZACION origen de dichos grupos), y todo punto de contacto
La necesidad de actualización está íntimamente re- con personas relacionadas con esta disciplina.
lacionada con el hecho de mantenernos informados.
Como bien dijimos, la tecnología y la seguridad in- El intercambio con colegas es fundamental, ahí es
formática avanzan tan rápido, que es indispensable donde podemos obtener la experiencia de campo,

Kriptópolis (www.kriptopolis.org] es un histór ico sitio y bl og en español dedicado a la crip-


tografía y a la seguridad. Dispone de un foro donde se tratan diversas temáticas como ser :
migración a sistemas operativos libres, seguridad, cortafuegos y otros t emas de debate.

RedUSERS! 19
IJJ, 1 In troducció n

conocer nuevas metodologías, formas alternativas que muchas veces lo que encontramos no es fiable.
de resolver los mismos problemas, etcétera. Una buena aproximación de esto sería la Biblioteca
de Babel, descripta en un cuento de Jorge Luis Bor-
FUENTES CONFIABLES ges donde, debido a como está construida y la infor-
De la misma manera que es indispensable estar in- mación que alberga, es más complicado encontrar
formado y actualizado, también es fundamental con- información útil que información espuria (Figura 3).
tar con fuentes que sean confiables. Gracias a Inter-
net, el conocimiento está al alcance de mucha más Respecto de la confiabilidad de las fuentes de infor-
gente. Es relativamente sencillo encontrar datos mación, tenemos algunas maneras de ver cuáles son
sobre prácticamente cualquier tema, solamente a seguras y cuáles no (Figura 4). Entre otras cosas:
partir de Internet y de Google (o nuestro buscador el período de actualización, los comentarios de los
favorito). De ahí la frase: "si no lo sabe Google, no demás profesionales, las opiniones de otros sitios, el
lo sabe nadie" . Como contrapartida, con tanta dis- ranking de los buscadores, y el posicionamiento en
ponibilidad, no solamente hay información útil, sino los sitios de bookmarks.

. ..... . ... """',-.ui.,---.,_


.... c..,_..--
... ..........
-'-"OS'<
Actualidad Lo último en el Blog ~~,,-
--
o1.c,..,1...
.,,,, ¡.:;;.;.._ ~

•,_

FIGURA 3.
0111 1,?0c)t · l,.a J* ..._ O, ...,9 ('"*11140
t~ .... dil l,o, ~-.e-libo- ,.,.l'O- .... . .
...,..f.-bl, ·*~--ll«N(idl ,,:.ab
•la,p.-lllooWrn . . .. ...... _.,..__,
k,.,••• _.,...
f*•l~
lk.-i•ff 4,wi,¡,j
__....
,....
r....ttll.có

................ .......,_ ......


"""""l,W,N!Jtfl'IIIOtl'lae.r~"'luUll'••MfN

--
út"" "fMl, ~ y ~t,e·. ~·~

El sitio web de Segu- info


,-~ow.
es uno de los más
completos portales ~" ~ .... ~ . 111--,...-
--.dol,dl ll!nOtl:M,, ~ - .. -...:- ~ . , . .. .._
_,Mi.•••
.............
.....
-
..~ .. _ . ,...,__,.,.....,, • ......._"" Lo último en el Foro
en españ ol sobre
seguridad informática.
~ . . . .~.ti':t-.r,Qt~tlWlW"'"""ª
~~,,.
O!S•II
.-. .. ,... ,°"""
k- - l .. uw

20 RedUSERS!
-
El conoc i mi ento es poder

....,.
Novedades

-~·-~"
---~-~~-~- ,,.~ ....
--
JorNIM'lr...-... ... Or\l,oo.u....--~-- ..

~CMrt"ffW.,....,.....,_ .,11u,,....,

- ·--
.,"'f'O\,IC'Mrf't
toae~•-•-.,.•~i...,.,, • ., FIGURA 4.
.,"

...,_... toe1-1, Wl . . . aot1,..._,. NW. C... fla --


,_
Kriptópolis es un sitio
español que funciona
"9W(.. . . . . . . . ~

- desde 1996 y aporta


valiosa información
a la comunidad.

En estas páginas, hemos descripto algunas fuentes Como comentamos al principio de esta sewon,
confiables de las que nos podemos nutrir asidua- sería bueno conocerlas todas, e intentar sentir con
mente, tanto en inglés como en español (Figura 5). cuál hay más afinidad y comodidad.

'c..>Secuntyfocus
------ ·~ -~ - -e.,,,-
Srmttnlk lhrntCOn

-
, ~~""' , ... " ~'"'1"'~' ~w.i\.~ 1,1 1,onty iutth hu v.,:m ,1tik, fWw
,~ 8'ttl.
lhc uftYr~rc, ~l"ll rdto:c, o fi)c f.o, o , ~ flo,,, tNit
M«n)t>:~lr i::F«~ ~ <004 ~
COl,II-, t>o vied to
f't'«~ f\NW'IO 'o\'.-idowt xP ,)rd e~tliet c p t t ~ i~CMfa FIGURA 5.
'-1cA.'H .rntc, •P a~ 1u c.ybc::1c me
N,:..., IJIW, Securityfocus
rht $("().nV imll aih for more MbOft ffcm .-.1Ahoroit$,
(l't::,lil.'$., ~ rtSOCIM<t Un( -,n0 ~:;l,,sor,,,cCll.)nd, 3"IO es uno de los sitios
._...Nnd 04,II; Qnr<,~~-(IIV'l'l9«g~~;,.
Oho $CJrchcs tor Sti)tC s tc ,11Qdce< más respetados, y cuenta
ill('i\"tfY,('/,
~ ~ l t'f 1,.-C'\- .,tQ ÚW Web $Ccc,I011,o'$ $«:<t ('C..I"' c,I con decenas de listas
de distribución.

SecuriTeam (www.securiteam.com1 es un sitio dedicado a la divulgación de noticias, alertas


de seguridad, exploits y herramientas, tanto del mundo Linux como del mundo Windows.
También es posible suscribirse para recibir información por e-mail.

RedUSERS! 21
IJJ, 1 I ntrodu cci ó n

Las buenas prácticas los privilegios de aquél. Otro punto importante de


la administración segura es la correcta gestión
que no siempre de actualizaciones, parches, hotfixes, que
trataremos posteriormente. Las buenas prácticas
se cumplen recomiendan un estadio donde se pruebe el im-
pacto de estas actualizaciones, parches y demás.
Es sabido que seguir metodologías y buenas prácti- Desde una perspectiva más técnica, también debe-
cas respecto de la seguridad da buenos resultados. mos tener en cuenta el hardening de los servido-
Sin embargo, también es una realidad que éstas no res de la organización. El proceso de hardening
siempre se cumplen en las organizaciones. A conti- consiste en ajustar las características propias de
nuación, daremos un vistazo a vuelo de pájaro por un sistema de forma tal que se aumente su nivel
algunas de las buenas prácticas, que ofrecen como de seguridad. Algunos de los ajustes que suelen
valor agregado la posibilidad de reducir naturalmen- incluirse son deshabilitar servicios y funciones que
te la "superficie de ataque" en los sistemas. no se utilicen y reemplazar algunas aplicaciones
por versiones más seguras (Figura 6).
LA ADMINISTRACIÓN SEGURA
Quizás ésta sea una de las buenas prácticas más difí- MENOR PRIVILEGIO
ciles de implementar por los administradores. Algunos Este principio nos dice que para poder realizar sus ta-
de los ítems que tiene en cuenta la administración se- reas, un usuario solamente debe tener los privilegios
gura los comentaremos en el transcurso de los siguien-
tes párrafos. Uno de los puntos principales es utilizar
solamente el usuario administrador cuando sea es-
trictamente necesario. Muchos administradores, por
comodidad, tienen la costumbre de usar para todo el
usuario administrador. Esto trae asociados mu-
chos riesgos, ya que si algún proceso se ve com-
prometido, si está ejecutado por este usuario,
quien haya comprometido dicho proceso poseerá

22 RedUSERS!
-
Las buenas práct icas que no siempre se cump l en

.. .
·-.;-. . . .,;.,;::........ -.:· .._. ,.....,,~ ...11"«--.......
:-.- ~ttn.
~
Jt4,,,,;,1t..,~•-•-•rc:
-
w.-.....,u.,cr~•r...,.•~
C-.C•tl ...... ~ .....- - ~
............ ~,....,-
)llc,M~

--
"'""""

-_..,...
~'«.lf
~IO<tl
.._....
..

__
.._, ..- ......,. ..... , ,.,..MIIO,o_,,,...
--
t.w<>t•-;....,_w · - • , ~ .. ....,...,...

::::--:~·==:.:-: ": , i.~ .. --- _..,


..,..,.~--·---
..,. "~'°'......""""M'ÓOfllf ~ .......
~-~
(O'V\fll't~-0 ._
~ _..,
tl...,_..,.._....,... _ _ ._ ,._. .__.,._,
~.".._..__~ (111 .....

.......
---
~ . . . . . . . . , . . " ~ .... ~. . . . . . . ,s,t,. . . _dt--cr ~ -..oodt..cl

..,..,_.,........_........... _,,..
----
, ....., . ........ ,.__ f ' l l # Ñ N ~ ....... , . . ~ .

FIGURA 6.
~~p,,.,.,.c¡.,,..,.,.,
.......~. ., ~ .....-.,1)
~ . ~ . , _ • ..._....._ ... ~
~T.._fflf,,,,,""1t',f',dt~ '' ...... -.. .,_,..
Es recomendable

--
•""-•--ll;IIIOt ..... Ot

----...
.,....,. . . . . . . _ . . . . . . . . fl. . . •• ~
~""<-- ............. ;,e,,.... ~,.,:c,i,111- ~
~,._. ..,__..,_.,,._.,,,,._r-•--rlo c....•..__~
~.-U<litt- OAc~•,'"'1-
. . . ....Ul.-.i ..... ~ configurar los servicios
~.~.~--,«-, _..,
-
~ - ~- 009,ldod .. (Jll..,.-.,lillt.l ... oc.,-•i..Jio•-
~~

~·~ ,._ de Wind ows al instalar


..,..-0.., ......... ..,,..,..,.,
. .W_COH•IJ'~CDdt»wl
~ --
~ • .-,..
-· .......
...:o'lw, ··-~
~4'9M* IO-.
~olo11.._..•~•«.lo,-f'otd
h..- ~

...
jo,...;iodt..a
,._ el sistema operativo.

mínimos necesarios para dicha tarea y el acceso a explotar un error que comprometa al sistema. Por otro
los recursos indispensables, no más. Esto trae una lado, apreciamos un incremento en el rendimiento de
serie de ventajas muy interesantes. Por ejemplo, el los sistemas y equipos, ya que se reduce la carga del
hecho de tener menos aplicaciones y servicios co- procesador y la memoria. Otra ventaja es que, incluso
rriendo disminuye la probabilidad de que se pueda al momento de detectarse alguna falla, realizar la de-
puración del sistema es más sencillo y rápido.

CONTROL DE CAMBIOS
Un usuario solamente El proceso de control de cambios busca resguar-
debe tener los privilegios dar el modelo de seguridad de una organización de
, . . la implementación de determinadas modificaciones
m1n1mos necesarios para que puedan corromperlo. Comúnmente, un usuario
dicha tarea y el acceso pide un cambio en algún sistema que genera una
posible brecha de seguridad. Puede ser la instala-
a los recursos ción de un software especial, el reemplazo de deter-
indispensables, no más minado hardware, la modificación de reglas en un

Algunas universidades tienen en su sitio web excelentes recursos e información para ser
descargada: Universidad Politécnica de Madrid (www.upm.es), Universidad Politécnica de
Valencia (www.upv.es] y Universidad Autónoma de México [www.unam.edu.mxl. entre otras.

RedUSERS! 23
IJJ, 1 In troducció n

firewall y un largo etcétera. En términos generales, fundamentalmente puede aplicarse a discos y peri-
los usuarios no son conscientes de las implicancias féricos, drivers, B10S y firmwares, entre otros.
que las modificaciones pueden tener para la segu-
ridad de la organización. Es el responsable de CONTROL
seguridad de la información quien debe analizar el DE INTEGRIDAD
impacto de dichos cambios antes de implementar- Otra de las buenas prácticas es realizar controles
los. La efectividad en los controles de cambios per- de integridad sobre los archivos críticos. Esto impli-
mite, entre otras cosas, determi nar problemas ca obtener una pequeña firma o resumen de cada
como violaciones de políticas internas, fallas de archivo, que lo represente unívocamente. Lo que
hardware e infecciones por malware. permite una buena implementación de un control
de integridad es identificar modificaciones indese-
Respecto de las aplicaciones y al sistema operativo, ables en archivos críticos, que pueden ser realiza-
el control de cambios se puede implementar en las das por algún atacante, por la infección del sistema
actualizaciones (upgrades), service packs, par- por malware, etcétera. Más adelante veremos en
ches, reglas de firewall o proxy y muchos elemen- detalle la forma técnica de llevar a cabo dichas ve-
tos más. En cuanto a los dispositivos de hardware, rificaciones, y sus vulnerabilidades.

POLÍTICAS DE CUENTAS
La definición y posterior implementación de las políti-
cas de cuentas son otras de las mejores prácticas en
lo que a seguridad de la información corresponde. És-
tas contemplan la correcta definición de los usuarios,
los recursos a los que tendrán acceso, y una política de
contraseñas acorde a los tiempos que corren.

Por ejemplo, sería ridículo exigirle a un usuario que


colocara una contraseña de 14 caracteres, combi-
nando letras en mayúscula y minúscula, números y

24 RedUSERS!
-
Las buenas práct icas que no siempre se cumplen

caracteres especiales, que tenga que cambiarla cada


una semana y no pueda repetirse por doce períodos.
De este modo, lo único que conseguiríamos es que
la persona la anote en un papel para recordarla, y
la medida que pretendía aumentar la seguridad
termina por ser contraproducente.

REGISTROS Y LOGS
Los registros y logs de auditoría son una parte fun-
damental de todo esquema de seguridad. Lo que
nos permite obtener un sistema de logs es un rastro
de determinados eventos que se dieron en un mo-
mento determinado. Una característica de estos sis-
temas es que la grabación se realiza en un medio de
ingreso secuencial, los datos se van almacenando
sucesivamente en el área seleccionada.

Actualmente, la generación de logs no es una dificul-


tad, prácticamente cualquier dispositivo o aplicación es que una vez originada, toda esa información tiene
tiene su propio sistema. El problema asociado a esto que ser interpretada. Para ello se utilizan diversos pro-
gramas que se encargan de analizar todos
los registros generados, correlacionar datos y así
producir nueva información, más valiosa que la
El sistema para realizar anterior y en mucha menor cantidad.
las copias de seguridad
Otro punto a tener en cuenta con los sistemas
también debe de logs es su gestión. Esto comprende la selección
estar determinado de los eventos que se van a registrar (por ejemplo,

El Internet Engineering Task Force [IETF) tiene su sitio en www.ietf.org y es una organiza-
ción internacional abierta de norma lización, cuyo objetivo principal es contribuir a la ingenie-
ría de Internet. Es la mayor autoridad para establecer modificaciones técnicas en la red.

RedUSERS! 25
IJJ, 1 Introducció n

intentos de login fallidos), los ciclos de rotación, la hardware, por lo que los esquemas de backup deben
compresión, la verificación de su integridad y la pro- estar acordes a dichas modificaciones. Si un dato se
tección de estos mediante cifrado (Figura 7). modifica una vez al mes, no se recomienda realizar
su backup diario, ya que de otra manera se estarían
En forma análoga a los sistemas de registros, el sis- desperdiciando recursos.
tema para llevar a cabo las copias de seguridad
también debe estar determinado. Para que este proce- Como parte de la estrategia de backups, deberán exis-
so de backup sea efectivo, los datos tienen que haber tir normas claras que permitan regular, entre otros
sido clasificados en un proceso anterior. Algunos ejem- puntos, la información a resguardar, su frecuencia de
plos típicos de éstos son planillas de cálculo, inventa- operación, las personas responsables de su ejecu-
rios, información de clientes, secretos comerciales, ción, la periodicidad con la que se comprobará la
planes de investigación y desarrollo, etcétera. efectividad del sistema implementado y el lugar físi-
co donde se almacenarán las copias generadas.
Otra consideración importante es que los datos sue- Si consideramos las distintas modalidades de opera-
len cambiar más frecuentemente que el software y el ción, las tres más conocidas y utilizadas son:

-.
11- ,.-"-..-..,,.,
- .,- - - - - - - - - - - - - - - - - - - - -rnrg)
--

..--V,, i:li'©~ lf (lJ

- .......... -........... ....._


(!)¡;;¡

...,.,
¡-
l,U ..... ót-..;-~(',:,c,,4
u- , ,_
,.._ us.•~.- ,,.
9,it$ V,..)'11)

.....
,.,
.t.....
.1-- "''"""'
... "'''-
'3/1,mol ., :tS.%6 """" ........... "'
~tltrt'il
~ dll 1-.d
I'(

-- u,,d,-
::::tra,l,:tet .;,- tf,to.iO

.
~ d e red I'(
.t- ..
....... "'
,,.111 , .., ,.,,.,
"""" ~ -*~
ft,Jl).10
"'"""' _,_. ~tltrtll K
.1--
"''"""' .. '""
'3/1?/?00I f'II IS,,.

...... .
..,"' , .,;,
--··-·· ~--~
.1- IM-dll~ f•c,:,
.1.....,...
,.J,._,_ "'''- Mtl-04 1,~,dt~ 111
,.,
I'(
ll/1?1?'01 "IS:Ot
.... ._.........
Jril»dil k'WI* 4tult(f
""""
,--
.1- '3/l?/?OOI tM4S4 I'(

FIGURA 7. .1-,.. "'''- O,!U4


,_.., "' f•c,:i

"' .....
f•¡;ro I'(

./M.111"' ,,,.,,_
ll/lttnol O, 11-:1-1
..,
111
,.,,.,
I'(

...... .......... '"'""'


--
ot:I~ lr*»cll-tndt:.u.t• MT!M
El visor de sucesos _,, '" ,.~,
Ml+.$3 <o-ti> ...... 5-m.a)d.r.,J

de Window s r egistra todos


.t......
.1-..
Zlfltlm
tl(lt/1"U
o,
ZZlU
Ollf-11 .....,. lrM:l'*•*itil08 "'
...... . . . . ..1-......- . ..."' ·-P'~ .,K
los eventos que ocur ren
./Au.rtO(

(
-104_._
tl/lt,r.cl
.,..,.,.........
01 tt.U W.q't-.. ~~ 111111),~


I'(

>

en el sist ema.

26 RedUSERS!
-
Las buenas práct icas que no siempre se cump l en

A modo de resumen, el backup full representa el pro-


ceso de backup y recuperación de datos más simple,
pero insume muchos recursos para llevarse a cabo. Si
bien los backups incrementales y diferenciales son más
complejos, requieren menos tiempo y recursos.

BIBLIOGRAFÍA Y REFERENCIAS
Gran parte de la información de esta sección fue
obtenida de los siguientes sitios web, que cuentan
con abundante contenido orientado a evitar que
• La modalidad full o normal: en ésta se copian no se cumplan las buenas prácticas:
todos los archivos seleccionados, hayan sido
modificados o no, y se reestablece el atributo de • Laboratorio ESET
archivo modificado a cero. (http ://b logs. eset-la.com/laboratorio)
• La modalidad incremental: se copian solamente • IBM Internet Security Systems
los archivos creados o modificados desde la última (www.iss.net).
copia, sea ésta full o incremental. En esta moda-
lidad, se marcan los archivos como copiados
y se cambia el atributo de archivo modificado a cero.
• La modalidad diferencial: aquí se copian los
archivos creados o modificados desde la última
copia de seguridad full o incremental, pero en
este caso no se marca el atributo del archivo
como copiado, es decir, no se reestablece a cero.
Una copia de seguridad diferencial no es tan
rápida como una incremental, pero es más veloz
que una completa; requiere más espacio que
una incremental, pero menos que una completa .

En este capítulo, nos hemos introducido en el apasionante mundo de la seguridad


informática. Hemos visto sus conceptos fundamenta les, las buenas prácticas a tener
en cuenta y la terminología para comprenderla.

RedUSERS! 27
IJJ, 1 Introducció n

Multiple choice

lll> 1 ¿Cómo se llama la modalidad de backup lll> 4 ¿Cómo se llama la persona


en que se copian solamente los archivos que utiliza programas creados por terceros
creados o modificados desde la última copia? sin conocer su funcionamiento?
a- Full. a- Lammer.
b- Incremental. b- Script kiddie.
c- Funcional. c- Newbie.
d- Diferencial. d- Phrea ker.

lll> 2 ¿Cómo se llama la persona que finge lll> 5 ¿Cuál de los siguientes hacker
tener conocimientos que en verdad no posee? se orienta a los servicios telefónicos?
a- Lammer. a- Lammer.
b- Script kiddie. b- Script kiddie.
c- Newbie. c- Newbie.
d- Phreaker. d- Phrea ker.

lll> 3 ¿Qué significa, en castellano, lll> 6 ¿Cuál de las siguientes


el término crack? no es una modalidad de backup?
a- Transformar. a- Full.
b- Romper. b- Incremental.
c- Cambiar. c- Funcional.
d- Crear. d- Diferencial.

')·9 'P·S 'q-t, 'q-f 'e-z 'q-L :se¡sandsa~

28 RedUSERS&
Capítulo 2
Espionaje
corporativo
....,
DPhtM lnfo,m.\tl(()",
- - - - - - -

..,._ ...___.. __..


..,..... ......._....
-----·---·
,,,_ o

En este capítulo, conoceremos todo sobre


el espionaje, sus motivaciones, su impacto
en los negocios, entre otros temas.
IIJ, 2 . Esp ionaje co rpo rativo

Espionaje Contrariamente a lo que sucede con los bienes


tangibles, para los cuales es sencillo darse cuenta
corporativo si han sido robados, puede darse el caso de que
por muchos años se le haya quitado a una empresa
El espionaje corporativo existe como tal práctica- su propiedad intelectual o su ventaja competitiva
mente desde la revolución industrial, donde los y que nadie se haya dado cuenta de ello. La compe-
secretos productivos de las fábricas comenzaban a tencia podría lograr beneficios en el mercado cons-
ser la clave de los negocios. Con el correr del tiem- tantemente, por ejemplo, al ofrecer una mejor
po, estos secretos fueron tomando la forma de fór- oferta en una licitación o al desarrollar mejoras
mulas químicas, procesos producti vos, materiales más económicas o más rápidamente a productos.
especiales, proyectos de investigación y desarrollo, y Esto demuestra que los secretos corporativos en
campañas publicitarias, que las empresas guarda- manos de la competencia implican un conocimien-
ban celosamente. En este contexto, las compañías to que puede volverse en contra.
buscaban obtener ventajas competitivas al conse-
guir esa valiosa información de diversas maneras. De Debemos tener en cuenta que el espionaje corpora-
este modo, las empresas alcanzaban una considera- tivo no solo se limita a las grandes compañías y a las
ble superioridad respecto de sus competidores que grandes inversiones. Es posible que los espías
no contaban con ella. Así nacen los espías industria- profesionales obtengan el perfil de una pequeña
les, quienes obtenían esa información, obviamente, empresa a partir de sus conversaciones privadas,
por medio de métodos poco éticos y legales. documentos desechados, proyectos y restos de
materiales de viajes. A partir de los avances y la masi-
ficación de Internet y de las tecnologías relacionadas,
es cuando esta actividad encuentra un nuevo vector.

MOTIVACIONES
Como mencionamos anteriormente, todo lo que
pueda generarle beneficios a una compañía y poner-
la en una posición de ventaja sobre la competencia
es blanco natural del espionaje corporativo o in-
dustrial. También vimos que eso podía variar entre
el código fuente de un programa, un software pronto
a lanzarse, los planes de marketing, secretos corpora-
tivos, documentación de investigaciones, etcétera.

Si seguimos dejando volar nuestra imaginación, otro


ejemplo práctico sería frente a una licitación pública.

30 RedUSERS!
-
Esp ionaje corporativo

Ésta suele representar grandes beneficios para la


empresa que la gana: pensemos por un momento
qué pasaría si la competencia obtuviera la oferta
final antes de que fuera publicada. Sin dudas sería
una gran pérdida de dinero.

Pero no solo nos vamos a centrar únicamente en las


empresas. Por ejemplo, contemplemos por un momen-
to una puja entre medios de comunicación, no sería
descabellado, dado el contexto actual, que existieran
espías que buscaran obtener detallesde las campañas,
sueldos de las figuras más importantes, etcétera.

Otra motivación, también fuera del ámbito corpora-


tivo, puede ser la de conseguir información privada Concluimos que cualquier información confiden-
de personas de perfil público que pueda comprome- cial para una organización e incluso para determi-
terlas. Por medio de un viejo recurso de la retórica, nados particulares es una motivación para realizar
muchas veces se pretende probar que una de las par- espiona je corporativo.
tes tiene razón, demostrando que la otra está equivo-
cada. Extendamos un poco más este concepto: si se ESPIAS INDUSTRIALES
evidencia que el rival de una disputa no es una perso- Podríamos decir que los espías existen desde que hay
na confiable o no posee valores éticos, la otra de las conflictos entre bandos. En El arte de la guerra, Sun
partes corre con ventaja. De ahí que muchas veces se Tzu destacaba su importancia de la siguiente manera:
busque hurgar en el pasado de celebridades, políticos "[ ... ] permiten al soberano sabio y al buen general
y figuras de renombre, con tal de encontrar algún golpear y conquistar mediante el conocimiento preci-
dato que pueda comprometer su imagen. so de las actividades desarrolladas por el enemigo" .

El espionaje corporativo
existe como tal
prácticamente desde
la revolución industrial

RedUSERS! 31
IIJ, 2 . Esp ionaje co rpo rativo

Probablemente mientras estamos hablando de espías,


lo primero que se nos viene a la mente son persona-
jes de la talla de James Bond, Jason Bourne y, por
qué no, Maxwell Smart Pero, en realidad, en el
ámbito corporativo, suele suceder que el espía no
sea otro que un trabajador, y no necesariamente lo
haga en forma intencional.

Un concepto clave que vamos a utilizar asiduamen- Con la masificación de Internet aparecieron nuevos
te en seguridad de la información es la analogía con vectores para llevar a cabo el espionaje corporativo. El
una cadena y sus eslabones. Ésta siempre se rompe- hecho de que cada vez más las computadoras estén
rá por el eslabón más débil, aquél que presente conectadas a Internet todo el tiempo, junto a que los
alguna falla estructural. En este caso, el eslabón más usuarios no son conscientes del peligro que conlleva el
débil respecto de la protección de los datos de una no tomar los recaudos mínimos de seguridad, facilita
organización no es otro que el mismo trabajador. que otras personas con malas intenciones tengan ac-
ceso a información que no deberían. Aquí es donde
Se pueden agregar infinidad de medidas técnicas cobra relevancia el malware o software malicioso.
asociadas a la seguridad, pero si no está contempla-
do que gran parte de la seguridad depende del Posteriormente, hablaremos en detalle de este tema,
usuario, esas medidas no serán del todo efectivas. pero por ahora vamos a referirnos como malware a

32 RedUSERS!
-
Esp ionaje corpo r ativo

todos aquellos programas que tengan fines perjudi- Con la masificación


ciales para el dueño del sistema que está infectan-
do. Ejemplos de esto son los virus, troyanos,
de Internet, aparecieron
spyware, adware y muchos otros especímenes. nuevos vectores
En lo que se refiere a espionaje industrial, quizá los
para llevar a cabo
más perjudiciales por el impacto directo que tienen se- el espionaje corporativo
an los troyanos y los spywares. Los troyanos, a grandes
rasgos, dejan disponible al atacante una entrada al
sistema, con lo cual potencialmente tiene el control so- Volvamos al espionaje corporativo en términos ge-
bre el equipo y sobre la información que éste aloja. nerales: según datos de un cálculo estimado, apro-
ximadamente dos tercios del total del espionaje
Los spywares, en cambio, son pequeños programas corporativo en Estados Unidos es llevado a cabo
que recopilan información de nuestro sistema y la por los propios trabajadores. En algunas ocasio-
envían a distintos servidores para que sea analizada. nes, los empleados venden secretos corporativos
Pensemos por un breve instante lo que podría suce- con fines de lucro, pero en otros casos pueden
der si la computadora de un gerente o un directivo hacerlo solo por venganza.
estuviese infectada por algunos de estos programas.
Potencialmente, toda la información que se encuen- Un empleado disconforme es capaz de enviar sus se-
tre dentro de ese equipo estaría al alcance del pér- cretos corporativos directamente a la competencia.
fido atacante (Figura 1). Pero como mencionamos anteriormente, puede ser

iffo@hi
li U S C A R
C:·J •011

Respo1u;ab1hd;tdts t'mprt>sat11,les ,.n 1\


te, <le Ut1htos tnform,H1cos dt' Al'gl'ltlma
u~.., 1.t ,..,o,,...i •-'" fllf>.,..~, _,.,o,~,.,._...,,,, S CCCIO Ní S
o.r to, tM)nM•,cc» • • ,.,O lo i"K«'C'Or•ttO.., ~ le tto;:x• de étf',o
1nf:m1r.ico ,n • wt,P.i• tt> .;.1 e~~ Plf'>II.
'-• 1r.,c~_,,"_. 00! ._.,,.. NiOil ,~n
<• b,a,<11-' . 1t,tt,• et. 11)119
FIGURA 1.
11-t,Uk SiM,,.f\lH I.IWt .:, .•fW.t,> ' • ~ W"\01, r ., -. , ,. , ., )
...i.w,.:i-~ 1•"'"" e. 1 El portal
\'•-M•Mlr•~
'-"-<?'•f••"lf1oo·· www.delitosinformaticos.com
............ •1 .. ~·
Ch-t.1:•.>H
contiene noticias y leyes
1'01 • ""'

··~1>;1•d, ••, .
,. or1c:, o,, :it :i•·o
"u S.attnrt.l 411 141 AudlfMI• N1doul
coaddN'il 411,. ,., 11úJ1~.-rn d" olrrll por d
......
h~ :"')CII

que ayudan a abordar


Rilo Ao h.,1,w 1cr.1,unr.,e,1v,. nl U~ul.ir
,\Ultalll prrmlle IM ftOUJtHtLllnet <iif •• , . , ,t.
1,111, . _ ' " ". . t--111 ......... 1~
la temática legal.

RedUSERS! 33
IIJ, 2 . Esp ionaje co rpo rativo

que la acción no sea intencional. Por ejemplo, las IMPACTO


entrevistas de trabajo constituyen una fuente de EN LOS NEGOCIOS
espionaje más discreta para las compañías. Algu- Sin dudas, el espionaje industrial tiene un impacto
nas preguntas hechas de la forma correcta, tales negativo en las organizaciones y las pérdidas que
como ¿cuáles fueron tus tareas? o ¿cuál es el pró- trae aparejadas son millonarias. El informe anual de
ximo paso de su organización?, son formuladas seguridad FBI/CSI 2008 (FBIICSI Computer Crime &
con el fin de conocer algunas metodologías o se- Security Survey 2008, www.gocsi.com) refleja esta
cretos internos de la competencia. realidad con estadísticas interesantes sobre las se-
guridad en las empresas.

Si tenemos en cuenta que el total de organizacio-


nes encuestadas fue de 494, incluyendo empresas,
entidades gubernamentales, asociaciones, etcétera,
y que el total de pérdidas ascendía en promedio a
los US$ 350.000 por compañía, las cifras obligan
a estar atentos a este tema.

Por otro lado, según un estudio de ESET y del IBM


Internet Security Systems de fines de 2007,
los malware más utilizados por los atacantes son
los troyanos (28%) y los gusanos (14,8%).

Todos los ataques descriptos atentan contra la infor-


mación confidencial de la organización y se puede
usar por quien la obtuvo para realizar acciones de
espionaje corporativo, entre otros fines maliciosos.
Como también se puede ver en las estadísticas, las
pérdidas asociadas son muy elevadas.

34 RedUSERS!
-
Si stem a sin parches: probl ema asegurado

En el caso
de los parches,
se trata más bien de una
actualización para
solucionar problemas

PARCHES Y HOTFIXES
Algunos térmi nos como patches (parches) o
hotfixes (interpretado como revisión) son los que
encontramos en el folclore de la industria del softwa-
re. En pocas palabras, podemos decir que un hotfix
es un componente diseñado para reparar proble-
Sistema sin parches: mas que ocurren en un número de equipos de tra-
bajo relativamente pequeño. Suele ser creado por el
problema asegurado proveedor de software cuando surgen ciertos incon-
venientes de compatibilidad o de funcionalidad con
Es normal escuchar casi a diario sobre las nuevas ac- un producto de un fabricante utilizado en una plata-
tualizaciones de las aplicaciones, tanto en materia forma de hardware específica.
de seguridad como de funcionalidad. En ese dinámi-
co universo de idas y venidas de software por Inter- Los hotfixes, por lo general, no son sometidos a
net, es que nos encontramos frente a la necesidad pruebas tan rigurosas antes de ser publicados,
de comprender qué es lo realmente necesario para pues su idea es solucionar rápidamente problemas
mantenernos seguros. No debemos olvidar que un críticos, por lo tanto, de no ser necesarios, no se
atacante será el primero en tener que contar con deberían instalar. Un atacante podría, si conoce es-
un sistema seguro de trabajo. ta recomendación, saber que no siempre está todo

Cuenta la leyenda digital qu e el servidor web más utilizado evoluc ionó como un conjun-
to de parches para el servidor NCSA (National Center for Supercomputing Applications)
para añadir funcionalidades.

RedUSERS! 35
IIJ, 2 . Esp ionaje co rpo rat ivo

íl_-Q-~ ... __ ~tu-ee


'"ª"' -

Notas sobre actualizaciones , ____..,


--
•• •
lnJ,~•¡",o

.,,.~----(
o'.!......,... t'«'I ICt
...-,. . ....-..~···••..-·---.
__,.....-.-.....,.~:
'U'tl"• ~

. . . . .·l,lt, , $...·--.. .......


,.,....... ,~.....,. ~---f!ON.,. ,... .
ld•I
.. _. -
.......... ......~·-·-·
, _...
1

FIGURA 2. ·-·
·- ·-
,-~---.-.ors~-----"°".._, __
--•-••._._,__ _....,.. .. -..1......--~.._ o_ .........._.., i.-•
.,,.... _____ ~

¿ ....
•• ••~>••..
..... .,.,..
..... ,,o-.,.

En el siti o oficial
.......·--
"' '·--·
, , _• •. . , 1
I H ~ . ...-.e! .... ~ - - !ft . . tj.,f'l!l.1t~S0&r.i.rcic.1r..-.r d.lllrlf 110,, , . . ,
oc--atCtitllb.-11WW-.••14!9..2M.,~..,. . . .u,1 )1, .ra;r, o.,...,.,....,w~._.
.,;Q.1,-.i)\.N _ _ _ _ . . . . , . . _ _ ~ - - - - - -.............. ,..._. . ~
.. .......
• ,,c ;.,e ••
~

• ) ~ • IH .... 4Ha-.,I•

..
1110.....co ................ t • • ~.,.., .
de Ubuntu en español, 1 ~ ...., ~.............. _ __..,.""""',_ _ _ . , ,. . . .,...,,, _ _,.,......,.
.......,:,.¡
,,_..,....,._,..., .... .. ..-1,,-; .. - ... - ...... - ., . , . . -
,N,_~-·-
wc....J --~..~,--/'O_.. ___... ,....,.-i_.,..lf\_ _ _,. _..,...,,~ ................
·····-
. ..........."""'...,._,.,......~ .......-~,.......-
encontrarem os notas "
,..,
sobre actualizaciones !1 1 _ .. _ ... ,,,,,,,. ,......~ .,..,.,__. ......,..
_..,._..,._.._9,_ •o,,v,rc• *.__ ... ,ec_....,~l>,Nl't..,,..,-......
v ...,,,......., .. ...... ~ - .,.,......,_IÓI _ _ __ ~,.........
críticas para dicha
distribución de Linux. ~
- ...
-··
•Y •-
--
i-., . ........ ....,.,. ........._ _...,.,..... .... . , , . . _ .. ...,...__,..

reparado en los equipos de su objetivo. Por supuesto sistemas operativos. Pueden ser incrementales
que su instalación puede ser manual o automática, de (no contienen las actualizaciones anteriores) o
acuerdo con el sistema operativo (Figura 2). acumulativos (cada uno contiene el anterior). Un
atacante siempre intentará descubrir si su sistema
En el caso de los parches, se trata más bien de una objetivo tiene instalado un service pack, ya que es-
actualización para solucionar problemas o mejorar to le dirá en buena medida a qué es vulnerable. En
la usabilidad de cierta aplicación. Los podemos el caso de sistemas Windows, el recurso más útil es el
aplicar a un binario ejecutable o al código fuente del propio sitio web de soporte de Microsoft:
de un programa. En el caso del binario, es posible http://support.microsoft.com/sp.
modificarlo con cambios a nivel de bits o bien re-
emplazarlo por completo. SISTEMAS AUTOMATIZADOS
DE ACTUALIZACIÓN
Microsoft tiene una herramienta llamada Network Muchos creadores de software diseñaron sistemas
Security Hotfix Checker, que sirve para realizar automáticos para la aplicación de parches, a fin de
verificaciones de parches instalados y podemos des-
cargarla desde www.microsoft.com/technet/Se-
curity/tools/hfnetchk.mspx.

SERVICE PACKS
Otro concepto de la atmósfera del software, cuyo
nombre popularizó Microsoft, es el de service pack,
que no es más que un conjunto de parches que se
utiliza para actualizar, corregir y mejorar aplicaciones y

36 RedUSERS!
-
El d ía d espués: Info rm át ica Forense

resolver los posibles problemas derivados de la gran El día después:


cantidad de aplicaciones existentes para ser admi-
nistrados y mantenidos. El ejemplo más conocido de Informática Forense
un sistema de aplicación de parches es el Windows
Server Update Services (WSUS) de Microsoft, aun- Según las estadísticas, en la última década hubo
que también los hay en otras plataformas. más de 20.000 ataques exitosos a sitios web sola-
mente en Argentina, y a nivel mundial los números
A los fines de un atacante, todo esto puede ser utiliza- son escalofriantes. Estos casos se transform an en el
do mediante una técnica especial que implique una escenario de la Informática Forense. Una excelen-
descarga automática de parches o actualizaciones fal- te definición de este término la encontramos en un
sas. Con esto en mente, el investigador argentino Fran- texto de origen australiano: "Es la técnica de captu-
cisco Amato de lnfobyte (www.infobyte.com.ar) rar, procesar e investigar información procedente
desarrolló un conjunto de herramientas de explotación de sistemas informáticos por medio de una meto-
llamado Evilgrade, que utiliza técnicas de man-in- dología, con el fin de que pueda ser utilizada en la
the-middle (en DNS, ARP, DHCP, etcétera) para justicia " (Rodney McKennish, 1998).
tomar el control de un sistema remoto que realiza
la tarea de manera no segura. El sitio Windows Según la Oficina Federal de Investigación de Estados
Security presenta aplicaciones de gestión de parches Unidos (FBI), la Informática Forense es: "La cien-
para plataformas Microsoft. La lista de herramientas cia de adquirir, preservar, obtener y presentar
se encuentra en www.windowsecurity.com/ datos que han sido procesados electrónicamente y
software/patch-management. guardados en un medio informático" .

En cuanto a los incidentes informáticos, éstos pue-


Muchos creadores de den ser de disti nta naturaleza, como ser el robo
software diseñaron siste- de propiedad intelectual, el fraude, la distribución
de virus, la denegación de servicio, la extorsión, la
mas automáticos para estafa, el acceso no autori zado, el robo de servi-
la aplicación de parches cios o el abuso de privilegios.

Se ha bla de bug hunting como el hecho de "cazar errores" de software, con el objetivo de
repararlo para conseguir mejores product os de software y evitar que ocurran en adelan-
te. Las fallas encontradas pueden ser r eportardas al responsable.

RedUSERS! 37
IIJ, 2 .Esp ionaje co rpo rativo

DELITOS INFORMÁTICOS menos terminar en la cárcel ni pagar multas, es


Este término está muy presente en la actualidad, importante saber que, así como los Estados más
dadas las leyes que se promulgaron al respecto en los avanzados del mundo, varios países de Latinoamé-
últimos años. Podemos afirmar que son simplemente rica poseen leyes sobre el tema.
los actos criminales en los cuales se encuentran in-
volucradas las computadoras (Figura 3). Las contravenciones penadas por estas normas
abarcan acciones como ser la distribución de por-
Pueden ser cometidos directamente contra las nografía infantil; la interrupción, obstrucción o
computadoras, puede que éstas sean las que con- desvío de una comunicación; el acceso indebido a
tienen la evidencia, o bien ser utilizadas para bases de datos privadas; la alteración del normal
cometer delitos. Debido a que nadie desea ser funcionamiento de un sistema; la modificación o
acusado de delincuente informático, y mucho destrucción de documentos y programas o la venta

Delitos Informáticos

Error informático + detención +


requisa no genera exclusión de
prueba search
FIGURA 3.
En el blog del abogado
argentino Pablo Palazzi
---- l'MM4.Jt.i PNec.-- ~-f¡¡(iltil.«t 91f"d.M

en u" uso ffll'/ ,nit1n1t111 r ,,o 1111 "'.-,e :itH ,or 1 .,...,, t..4..,11("1 •
E,11,M U-,,J,. t ,1 ato l·-?IUNI 1-e 11r,Ji (S., i .O!OS) • • pi,(tr '• ,,;¡__. dr
Atchives
••tl1,,1AOO ~ ,,g-.....,i.·• ~.-~10 '"' 1.n t.,,.,,.,.~• b.1111 c,e dJIM- pd c...,1 qlA' .,, ,. ..... ,."' :?m
(www.delitosinformaticos. ,rt-· m,j qi.,11 ('I WJitfO !('(JI. vt\,l ..-dMII de, /Wt(l"",.10 fut cjttttiido, NdN.,_1'1,0 !t .. 01O~11:0U
p,-Kli:M"Ot'I t1l'l"t 1tq1,u, lt tncOfll,.wi)n c!,og¡t y ,.cu,..a lit qu, mocfllÓ ,J lfl~-~-
com.ar/blog), podemos C"OflC'lH r,r,tlO,ffllr,J\Mdf 1~tnltp,,1~,,Nb·•c-aldotn!1 ('-....."(I¡ .. 0:t:,e•r:a
q,,o t4 pddo dt> dlrtooc:tOn en"' t'ff1 y..,, \MI, 1't1'd»d b ,nt-..'"x.on tn ta --t '!«,1iein:.iit1 ,0,)8

obtener información fflfldf> dJtOC t-;t .... 1 fl ttfoJ I "¡~·1 lll'tSUdo J 11 ~11,11,t¡ 1., Uf;·,n~
(Otlf t1 P.u.1!.aC0t1t1>. f'4 f',r()f"no.,.lt,.c1{c:141«:'.P~llf• q1~ p.au :.pfMb ,...a
~ ,._,r.n.t?IX-t

interesante y muy ch: 11::t~'I. ~:fl'rh la poteli 11,~ ¡ tt'IW4> d• Mr~ ft Em cno ccelirt ....... ,oo.
• ·"' 1C) ·~

p,,uet,_. ~ I ,~,,~•¡Y US. 4',,,.,_ p.,doi,.i t'fl b.,c- de 4-t.a J. polic.. ljl.M .. lillV N.18
ptOÓK+lli'rt'.to}"")U,1.)11~_.dti:v.,¡,,•., A ,lt1,.,(U•~lldo.o•~•Po•C'fl0f
actualizada sobre "?~~>
.. ~·111000
J•Jd,c~ de, .. 11o1arc.n.~•
delitos informáticos. . , ..!ln..1 ... 1~

38 RedUSERS!
-
El d ía d espués: Info rm át ica Forense

y distribución de programas destinados a hacer


daño en un sistema informático.

LA EVIDENCIA DIGITAL
En los sucesos de la vida real, la evidencia lo es todo
respecto de la demostración, ya que se utiliza para es-
tablecer los hechos y permite relacionar diferentes
eventos. La evidencia digital, específicamente, es
un tipo de prueba física, menos tangible que otras for-
mas de evidencia (ADN, huellas digitales, componen-
tes de computadoras, papeles). Tiene algunas ventajas
sobre su contraparte no digital porque, por ejemplo,
puede ser duplicada de manera exacta, es posible de-
tectar si ha sido alterada y, aun si es borrada, a veces
recuperarla. Esto se resume en: repetible, recupe- 1) Se produce un incidente.
rable, redundante e íntegra. 2) Se analizan las pruebas.
3) Se generan hipótesis.
Un atacante intentará siempre destruir la evidencia, 4) Se presume una respuesta.
por lo que deseará conocer todos los sitios donde
permanecen las copias. También tratará de generar
problemas sobre la posible evidencia con su altera-
ción, haciendo que el sistema la elimine (sobreescritu-
ra de datos en disco y memoria) o simplemente con
medios más sofisticados en los investigadores.

Existe una regla muy importante en la Informática


Forense, que asegura que no siempre vale la pe-
na investigar. Veámoslo de la siguiente forma:

La lnternational Organization On Computer Evidence (IOCE) funciona desde 1995 y está com-
puesta por agencias gubernamentales. Realiza un foro de intercambio de información sobre
investigaciones de evidencia digital y com putación forense. Su sitio web es: www.ioce.org.

RedUSERS! 39
IIJ, 2 . Esp ionaje co rpo rativo

Pero... ¿hay acaso absoluta certeza de lo que se cree necesite sacar de producción dicho equipo para in-
que ocurrió? La respuesta en general es: no. Esto ocu- vestigarlo en detalle, lo cual dejaría a la empresa sin
rre debido al mismo problema que siempre tenemos ese servidor. Aquí la decisión será más bien geren-
en la seguridad, los "buenos" corren detrás de los cial: ¿perder productividad a fin de intentar detectar
"malos" y, por lo tanto, estos últimos llevan ventaja. al atacante?, ¿tiene la empresa una política ante
incidentes?, ¿se debe continuar investigando o no?

Pero desde un punto de vista más práctico, investi- Un buen investigador sabrá por experiencia cuándo ya
gar implica un consumo de tiempo, esfuerzo, dinero no es conveniente seguir avanzando. Según especialis-
y recursos humanos, puestos a disposición del caso, tas del FBI, un incidente de 1 hora de duración puede
e incluso muchas veces se produce la inutilización insumir, en promedio, unas veinte horas de análisis.
del material para analizar, lo que en ocasiones pue-
de reducir la productividad de los damnificados. Por Un atacante entonces sabrá muy bien que los inves-
ejemplo, si un atacante accede a un servidor de una tigadores tienen un límite y actuará con la conside-
empresa y toma control de éste, tal vez el investigador ración de que, llegado el caso, ya nadie intentará

40 RedUSERS!
-
El d ía después: Info rm ática Forense

continuar siguiendo sus rastros. En ese punto, sin ser de recibir, revisar y responder a informes y actividad
el crimen perfecto, habrá ganado. sobre incidentes de seguridad". Generalmente sus
servicios son prestados para un área de cobertura
RESPUESTA A INCIDENTES definida que podría ser una entidad relacionada u
Para hacer frente a los incidentes de manera inme- organización de la cual depende, una corporación, una
diata, se suele contar con el apoyo de los Computer organización de gobierno o educativa, una región o un
Securíty lncident Response Teams (CSIRT) o Equi- país, una red de investigación o un servicio pago para
pos de Respuesta a Incidentes de Seguridad un cliente. Un ataque tendrá consecuencias más gra-
que son, en palabras de la gente de ArCERT, el ves en caso de que la organización no cuente con un
CSIRT de Argentina: "Organizaciones responsables plan de respuesta ante incidentes (Figura 4).

~A ~~ eoo,.,._,deEmefgondas
~ wu enRtdM1e1.1nforrni6ca,

>:::C: VefSicin en ESPafd


>eie&!Qld't\'etmn
,:'"' oveclades de ArCERT
Convocatoria: Semana de la Seguridad Infom,jllca
~o 1"1'1ti:nm 4 ~ t=c 4 lo Sll·W!A DE lA SlGURlOAD Dff0Rf.1ÁTICA.
como <1,bffl an.w b!. Que bsjO e ieTd · oALEVALORA TU INfORMACJÓJI", l:e'd'S ~entre
Opismosan;e""noctenoe l!I 24 d!, nOYW:mbre y~ 1• de dk:~mb~ 200&
>Ql,cc¡NCER,T
>Wi>rm&Oen J~tu,o.:,NI En-, l"ll(loltr111, p-c.eovidlpor II St,o-•~ ót ~ 1 4 y<;r..t>&nPl:bk, y~

..~,...,, . ._.,.,
S\ib--~ct«~ de T ~ ck ~WI, 4 trovi$ de: b ONTI y AICERT,

>Prod.Jetm y $tNIOOS
bCM 1)01' cb)el!vO ( ~ 6 CC"Oal'i!aóotlrs c:úbkas Y l'.)rtvedM 4 QJe
dtsa-Td!M .:IMd~ OJ! oonll'b.,y.vi a ll'la ttra'IOI CO"IOl!J'ltiraoón @n
ll\lto" dt le9,Fid.ad rifurm.liba H o:n-o sd:rt~ nf'S90' ~ al uso
r::, Si 3U!CI DAP
1• •• 0 1<1·11., ~
...
''-°....., de 1M tte1oOb9M.
~ lkoorttsde inodentt1
EstM eetM&des, adem&s die ocroat1te'lel de .,terd, ter.!in ofi.tdcfos en e
i!UO Wtb httn' /fsffl(1deg'lfprnt-,9C1t,gp Mb-«
3 1·10-2009
~Rf«m~Téaiic:.l,s:
~l«turM~ Lectura recomend8d&: ··unc1erst8nding Cross•Site Scriptin9 (XSS)" FIGURA 4.
>uno de SEGUUD:.O te:: ¡:xcecntbnm U'I doo..nnento en ~ . de:irrol:do por el ClAC {cid
>~ole, de Scwicbd
~tamento de Eneróa de- Est.«bs Utido-s), d:n:le se e-)Jlla de manen, ArCERT fue creado
dat• y eones.,~ Ql)l"'«llb> dt Ooa $1:c Sal>t,,g ().'SS). u, tgo, <le -1t ~
truy u!lt.ado et110!: ÜtmO$ !leff'90t.
>csuh, en 1999 y se encarga
>Alcontt r Oc:dnoó6ndc
Con!Sidcr-«wOS c,.ie em doci.mento pocti set de- orM utldad o,)t&
.,_,,_ad odt!ll"IGtroclcirc-s y croorOT«br~ ;''fcb, vwocl~cn ocnc,.,i.
de difundir información
>ContóctcnoG 1 1 2-'· 09• 2003
con el fin de neutralizar
LJ CurSO: Pano rama de la actualidad del Derecho Inlom1~lico • Una visión desde
l a Administra<ión PUblica incidentes en forma
preventiva o correctiva.

Cada país suele tener su propio CERT o equipos de respuesta a incidentes. Aquí menciona-
mos algunos de ellos: CERT® [www.cert.org). ArCERT [www.arcert.gov.arl. US-CERT
[www.us-cert.gov). UNAM CERT (www.cert.org.mx) y CERT Chile [http://www.clcert.cl).

RedUSERS! 41
IIJ, 2 . Esp ionaje co rpo rativo

TEORÍA ANTI FORENSE REPORTES DE INVESTIGACIÓN


Así como existen técnicas que sirven para determi- Un gran trabajo de investigación podría fallar en su
nar la reconstrucción de hechos y la elaboración de momento cúlmine, y los investigadores tienen muy
teorías sobre ataques e incidentes, también hay en cuenta esto al finalizar su tarea. En pocas pala-
prácticas que tienen como objetivo dificultar dicho bras, no solo es importante descubrir qué ocurrió, si-
proceso. Estas técnicas, denominadas antiforenses, no también que los demás lo comprendan. Esta rea-
suponen el conocimiento absoluto de la manera en lidad determina al menos dos niveles de discurso,
que un investigador aplicará sus conocimientos para uno más bien técnico y otro más bien gerencial. Es-
buscar información y confeccionar teorías. De esta for- to es más importante aun cuando se trata de un pro-
ma, al saber qué es lo que se hará para descubrir un ceso legal, ya que los peritajes deben cumplir con
rastro, se puede tener en cuenta una forma especial de determinadas normas que no se habrán de evitar.
ocultarlo para que no salga a la luz en un análisis.
Normalmente, la presentación de los resultados se
En un nivel más profundo de estudio, las técnicas hará a una empresa, a los abogados, a la corte, o
antiforenses pueden ser derrotadas con medidas bien al individuo que lo solicite. La aceptación de
antiantiforenses, es decir, conocer el accionar y las ésta, en cualquier caso, dependerá de diversos fac-
técnicas antiforenses y tomar medidas tales que fa- tores, como ser la forma de presentación, los ante-
ciliten cumplir los objetivos del análisis inicial. cedentes y calificaciones de la persona que realizó el

En un nivel más profundo


de estudio, las técnicas
antiforenses pueden
ser derrotadas con
medidas antiantiforenses

42 RedUSERS!
-
El d ía después: Info rm ática Forense

análisis y la credibilidad del proceso que fue utiliza- evidencia digital de una forma legalmente aceptable
do para la preservación y el análisis de la evidencia. y siguiendo determinados pasos:

Informe ejecutivo
Un informe ejecutivo contiene mayormente las
conclusiones del caso, sin incorporar detalles técni-
cos, dado que las personas que lo reciben finalmen-
te no son, por lo general, especialistas. Pueden estar
acompañados por imágenes aclaratorias, diagramas
de flujo, líneas de tiempo, etcétera. Muchas veces in-
cluyen un análisis de costos y valor de las pérdidas
sufridas por el incidente. Por supuesto, también con-
tienen las posibles hipótesis sobre el caso.
• Identificación: es el primer paso en el proceso.
Informe técnico Si sabemos qué evidencia está presente, dónde y
Para el caso del informe técnico, el detalle a nivel cómo se guarda, determinamos los procesos para
informático es mucho mayor, ya que reflejará la me- su recuperación. La evidencia puede extenderse a
todología empleada y, en gran parte, las habilidades cualquier dispositivo electrónico capaz de almace-
del investigador. En éstos, podemos encontrar re- nar información. Debemos poder identificar el tipo
sultados de pruebas sobre software y los datos, de información y el formato en que se guarda, para
capturas de protocolos, etcétera. Este informe in- usar la tecnología apropiada para extraerlo.
dicará técnicamente por qué la conclusión sacada • Preservación: es indispensable que cualquier
por el investigador es tal y no otra. examen de los datos se lleve a cabo de la manera
menos intrusiva posible. Hay circunstancias donde
METODOLOGÍA DE INVESTIGACIÓN los cambios de datos son inevitables, pero debe-
Las metodologías nos aseguran que los procesos mos hacerlo en la menor medida posible. La
llevados a cabo puedan ser repetibles de manera sis- alteración de todo lo que tenga valor de eviden-
temática. En este caso, el proceso se realiza sobre la cia debe ser registrada y justificada.

Informática forense liderando las investigaciones !Jeimy J. Cano/, Credencia/es para


investigadores forenses en informática: www.virusprot.com/Col8.html y Evidencia digi-
tal, normas y principios (FB I): www.fbi.gov/ hq/ lab/ fsc/ backissu/april2000/swgde.htm.

RedUSERS! 43
IIJ, 2 . Esp ionaje co rpo rativo

• Análisis: comprende la extracción, el procesamien- Ambos deberán conocer en profundidad cómo la evi-
to y la interpretación de los datos digitales. Una dencia es creada y cómo se puede falsificar.
vez obtenida la evidencia, requiere de un proceso
de estudio antes de que pueda ser comprendida. Medios digitales de almacenamiento
• Presentación : incluye la manera formal de la Todo medio utilizado para transportar información
presentación, la especialización y las calificaciones digital puede contener evidencia (Figura 5). Entre
del perito. Contempla la credibilidad de los pro- éstos, se encuentran discos duros (aún algunos dis-
cesos empleados para producir la evidencia que quetes), CD/DVD, tape backups, dispositivos USB y
se está presentando ante quien juzga. tarjetas de memoria (SD, XD, etcétera).

Durante todo el proceso será fundamental conservar


lo que se denomina cadena de custodia, es decir,
todas las manos por las que pasa la evidencia y qué
procesos sigue mientras se trabaja con ella. Un
atacante que pueda alterar la cadena de custodia
podría obtener acceso a la implantación de falsas
pruebas y modificar la evidencia. El atacante y el
investigador estarán enfrentados en lo referido a la
1nformática Forense, y el que posea mayores conocí·
mientos sobre determinados temas, tendrá mejores
posibilidades de cumplir con su objetivo.

Todo medio utilizado


para transportar
información digital
puede contener evidencia

44 RedUSERS!
-
El d ía d espués: Info rm át ica Forense

Una de las mejores habilidades de un atacante será te- del funcionamiento de los medios de almacenamiento,
ner conocimiento sobre la forma en que se almacena así como la forma y la estructura lógica del modo de
la información en los distintos medios, los sistemas de archivar los datos allí. La complejidad se simplifica con
archivos asociados y sus formatos, y estar familiariza- herramientas de recuperación adecuadas, ya que
do con los estándares existentes. De esta manera, mucho del conocimiento exigido se integra en el
conocer el formato ISO 9660, el UDF o los distintos software de relevamiento y la recuperación de datos.
sistemas de archivo, como ext3, NTFS, FAT32, ofre-
cerá ventajas a la hora de atacar un objetivo determi- También nos referimos a cualquier dispositivo capaz
nado con características propias. También ayudará el de guardar información, que posea tanto valor como
hecho de tener conocimientos sobre electrónica y evidencia: celulares, PDA, routers, etcétera. En este ca-
hardware, y por qué no, algo de física y matemática. so, la estandarización de dispositivos ha permitido que
la extracción de datos sea más fácil y que se pueda
Recopilación de la información realizar la recuperación en dispositivos específicos.
Las ubicaciones posibles de los datos a analizar
podrán ser tan diversas como la informática en sí Muchas veces los atacantes cuentan con mayor nivel
misma. Por ejemplo, la PC origen del Intruso segura- tecnológico que los propios investigadores, por lo que
mente contendrá información valiosa, así como tam- es posible que éstos no puedan recuperar los datos o
bién el sistema de acceso (conexión) a las redes analizar las evidencias que dejó un incidente.
internas, la PC de la víctima, y eventualmente, la PC
que se utilizó para lanzar el ataque, que no necesa-
riamente será la misma desde donde se origina.

Para el caso de los dispositivos electrónicos, se requie-


re una comprensión completa de la estructura física y

FIGURA 5.
Un error de seguridad es encontrar un pen-drive perdido
y conectarlo al propio equipo para ver su contenido.

En este capítulo, estudiamos la reali dad del espionaje corporativo, sus motivaciones y
su impacto en los negocios. Además, hemos analizado los aspectos más impor tan tes
de la Infor m ática For ense, una ciencia en pleno desarrollo.

RedUSERS! 45
IIJ, 2 . Esp io naje co rporativo

Multiple choice

lll> 1 ¿Desde qué época existe lll> 4 ¿Cómo se llama el paso que
el espionaje corporativo? comprende la extracción, el procesamiento
a- La década del ochenta. y la interpretación de los datos digitales?
b- La Revolución Industrial. a- Presentación.
c- La Segunda Guerra Mundial. b- Análisis.
d- Las cruzadas. c- Identifi cación.
d- Preservación.

lll> 2 ¿Cuál es el primero de los pasos


de la metodología? lll> 5 ¿Cuál de las siguientes características
a- Presentación. pertenece a un informe técnico?
b- Aná lisis. a- Refleja la metodología utilizada.
c- Identificación. b- Incluye un análisis de costos.
d- Preservación. c- Contiene las posibles hipótesis del caso.
d- No incorpora detalles técnicos.

lll> 3 ¿Cómo se llaman las técnicas que dificul-


tan la reconstrucción de hechos y la elaboración lll> 6 ¿Qué se debe conservar durante
de teorías sobre ataques e incidentes? el proceso sobre la evidencia digital?
a- Forenses. a- La presentación.
b- Antiforenses. b- El análisis.
c- Espionaje. c- La ca dena de custodia.
d- Ninguna de las anteriores. d- El informe técnico.

·J-9 'e-s 'q-17 'q-¡: 'J-Z 'e-L :se¡sandsa~

46 RedUSERS&
Capítulo 3
Ethical Hacking

Estudiaremos qué es un Ethical


Hacker e introduciremos el concepto
de los códigos de ética.
IJJ, 3 Ethica l Hacking

Ethical Hacking
En el presente capítulo, se definirán varios conceptos
que servirán como base para comprender futuras
secciones. Se describirá el perfi l de los profesiona-
les y se analizarán los distintos tipos de evaluacio-
nes que se realizan actualmente.

Fundamentos
Aplicaremos un nuevo compuesto de palabras, por sus valores o, tal vez, por la mera posibilidad de
Ethical Hacker (hacker ético), a los profesionales trabajar en algo tan apasionante.
de la seguridad de la información que uti lizan sus
conocimientos de hacking con fines defensivos. Y Un Ethical Hacker será, seguramente, un experto en
si bien es cierto que los malos también se defien- informática y sistemas, tendrá certeros conocimien-
den, esa discusión queda sobre el tapete para ser tos sobre los sistemas operativos, sabrá sobre hard-
juzgada con la escala de valores de cada uno. La ware, electrónica, redes, telecomunicaciones y también
función del Ethical Hacker será, por ende, determi- programación en lenguajes de alto y bajo nivel.
nar lo que un intruso puede hacer sobre un siste-
ma y la información, y velar por su protección.

PERFIL DE CONOCIMIENTOS
Un Ethical Hacker
Cualquier persona que haya tenido la suerte de co- será, seguramente,
nocer a un verdadero Ethical Hacker, probablemente
lo primero que haya sentido es una cuota de admi-
un experto en informática
ración, ya sea por lo que saben, por lo que hacen, y sistemas

48 RedUSERS!
-
Tipos de ataque

Tipos de ataque
Como es de suponer, no todos los ataques son de
la misma naturaleza. De hecho, en este caso, nos
referiremos solamente a una clasificación particular
desde el punto de vista técnico. En los sucesivos
capítulos, abordaremos en detalle otras clasifica-
ciones y métodos. En esta sección, veremos los
ataques al sistema operativo, a las aplicaciones, a
las configuraciones y a los protocolos.

Además, entenderá sobre problemas relacionados


con seguridad en temáticas tales como la cripto-
grafía, los sistemas de control de acceso, las
aplicaciones, la seguridad física y la seguridad
administrativa (Figura 1).

Un Ethical Hacker seguirá un estricto código de con-


ducta, dado que de eso se trata la primera parte del
concepto (Figura 2). Pero no todo acaba aquí, el
perfil no es una cosa estática y maciza, sino que
requiere de la constante renovación en busca de
nuevos conocimientos, mucha investigación, prue-
ba de herramientas, etcétera. Por si fuera poco,
quien quiera alcanzar dicho nivel, además de de- FIGURA 1. Antitrust es una película donde
dicar el tiempo suficiente, deberá armarse de un el hacking ético se utiliza todo el tiempo para
alto grado de paciencia, perseverancia, y por sobre adueñarse de la gloria. Cualquier semejanza
todo, una gran dosis de humildad. con la realidad es pura coincidencia.

Si buscamos en Internet, el término hacker arroja más de 180 millones de resultados en el


buscador Google (que superó el billón de sitios indexados a mediados de 20081. más de 230
millones en Yahoo! y más de 170 millones en Microsoft Live Search.

RedUSERS! 49
IJJ, 3 Ethi cal Hacki ng

tal forma que muchas veces, independientemente de


lo que se encuentre por encima, se podrá explotar y
tomar control del sistema en el caso que sea vulne-
rable. En última instancia, éste es el objetivo máxi-
mo al que aspira un atacante.

Así, tendremos dos líneas principales, que por su-


puesto serán los sistemas del tipo Windows y los
sistemas del tipo Linux y derivados de UNIX. En el
caso de los primeros, desde su origen fueron objeto
de ataque dada su masificación y la relativa simpli-
cidad con que se pudo acceder históricamente al nú-
cleo del sistema, incluso sin contar con su código
fuente. Para el caso de Linux, la situación es tal vez
peor, ya que al poseer el código fuente es posible de-
tectar problemas también a nivel de código. Pese a
lo que se cree, la estadística de cantidad de vulnera-
bilidades de Windows no supera anualmente la de
Linux, muchas veces, más bien la diferencia ha sido
FIGURA 2. Portada del film La red con Sandra la velocidad con la que aparecían las soluciones en
Bullock. Aborda la temática de los sistemas cada caso, con Linux en la delantera.
de seguridad y el robo de información.
Un error en el sistema base, por tanto, hace que
ATAQUES AL SISTEMA OPERATIVO todo el resto tiemble. Si imaginamos por un mo-
Los ataques al sistema operativo constituyen un clá- mento un error en una librería del sistema (cual-
sico de la seguridad. Desde esta perspectiva, la bús- quiera sea el sistema operativo) que es utilizada
queda de fallas se realizará en lo concerniente al por incontables aplicaciones, este fallo radical
propio sistema base de todo el resto del software, de afecta directamente a todo programa que haga

50 RedUSERS!
-
Tipos de ataque

cifrado, lo cual haga que el cifrado sea débil, sin que


se trate de un problema en el propio algoritmo de ci-
frado ni en la aplicación que lo utilice.
Estos ataques, que podrán ser locales o remotos, se-
rán entonces una pieza clave en la búsqueda de
errores para el intento de acceso a un sistema o red.

ATAQUES
A LAS APLICACIONES
Aquí, la variedad es mayor. Existen miles y miles de
uso de dicha librería. He aquí la gravedad de la si- piezas de software y programas de todo tipo y tama-
tuación. Los ataques al sistema operativo también ño, disponibles en el mundo. Por supuesto, entre
incluyen las implementaciones que éste realiza de tantos millones de líneas de código, se producen
las distintas tecnologías, lo cual puede incluir librerías necesariamente errores. Para los ataques a las aplica-
(que deberíamos llamar bibliotecas en rigor de ver- ciones, también se tendrá en cuenta lo masivo del
dad). Por ejemplo, podría ser que un sistema tenga un uso. Esto implica que un programa manejado por
fallo en la implementación de cierta tecnología de millones de personas para leer archivos del tipo PDF

,. u J.a OOO11 - •u,.lloo.~-...c ....;..:.


·. 1001100 •.._....__
'º 11o11000 11.101.014¡ .....
.. .

00001110101011~--~ _....

El NIST realiza una clasificación particular sobre los pentest, el Blue Teaming Test y el Red
Teaming Test. El primero, con el conocimiento del personal de tecnología de la organización
y el segundo, sin éste, pero con autorización de la alta gerencia.

RedUSERS! 51
IJJ, 3 Ethi cal Hacking

será mejor objetivo que uno que usan unos pocos


para editar cierto tipo de archivos específicos de un
formato menos conocido y utilizado.

Las aplicaciones amplían, entonces, la superficie de


ataque de un sistema, por lo que se recomienda
siempre evitar la instalación de aplicaciones que no
se requieran, y seguir el principio de seguridad que
sugiere el minimalismo (Figura 3).

La idea de atacar la implementación de algo en lu-


gar del software en sí mismo, también aplica para
este caso. Muchos son los programas que realizan Justamente ésta es otra de las problemáticas. De
las mismas funciones, solo que algunos podrían ha- acuerdo con los privilegios con los cuales se ejecute
cerlo de forma tal que pudieran encontrarse fallos en un cierto programa, si es comprometido podría afec-
dicha operatoria, y se compromertiera así el softwa- tar de forma directa al sistema, ya que se utilizaría el
re, y con éste el sistema completo. mismo nivel de permisos para atacarlo desde adentro,
y tal vez hasta escalar privilegios para llegar al máxi-
mo nivel, lo cual se analizará posteriormente.

ERRORES EN CONFIGURACIONES
El caso de las configuraciones, ya sean del sistema
operativo o de las aplicaciones, también constituyen
un punto sensible, dado que por más seguro que sea
un software, una mala configuración puede tornarlo
tan maleable como un papel. Pensemos en un ejemplo
muy elemental como sería un antivirus: la configura-
ción deficiente podría hacer que cumpla de manera

52 RedUSERS!
-
Ti po s de ata que

FIGURA 3.
.:,.ald pste Se desarrollaron programas que usaban
Die-go dice.: 61.leno, dale, <1ve r'lOsea pesada que estoY conec ~
tado por modem ... el protocolo de ICQ para acceder a otras
computadoras de manera remota.
T Fmt
Ij le,I C.b
~ ~ ~ 8,doCIJr'd Colcr
¡j¡
e ._______________. cq ., $h)w B 4Clgound ltllb)t
""'SW>d
O,enideUtd~Setbl'l0$
le >>l.

[)O~,rM~ ·~S .. rn\,1tnd)•


H;JMmageH~ay

poco efectiva su función y provoque que una buena que gran parte de los problemas que se encuentran
herramienta termine por traducirse en una mala solu- en el mundo de los sistemas se debe a errores en
ción, por ende, en una brecha de seguridad. Aquí re- las configuraciones. Un sistema bien configurado
side el peligro, ni siquiera las herramientas de pro- es mucho menos susceptible de ser vulnerado que
tección y seguridad son fiables en sí mismas solo uno que no lo está, sin duda. Para paliar esto,
por su función. Esto podría producir algo muy gra- se aplican las técnicas de hardening, las cuales
ve pero normal, que es una fa Isa sensación de se- veremos posteriormente.
guridad, tal vez el peor de nuestros males.

Un atacante aprovechará las configuraciones están- Las configuraciones, ya


dares de muchas aplicaciones, equipos informáticos,
dispositivos de red, etcétera para utilizarlos como vía
sean del sistema operativo
de entrada. Por ejemplo, si un programa se instala o de las aplicaciones,
con ciertas credenciales de acceso por defecto y és-
tas no son modificadas, cualquiera que quiera acce-
también constituyen
der y las conozca puede hacerlo. Podríamos decir un punto sensible

Mencionamos algunos de los estándares internacio nales asociados a la segur idad más reco-
nocidos, y sus correspondientes enlaces: ISO 27001 [www.iso.org/iso). SoX [Sarbanes -Oxley,
www.sarbanes-oxley.com]. COBIT [www.isaca.org/ cobit] y BASILEA 11 [www.bis.org/bcbs).

RedUSERS! 53
IJJ, 3 Ethica l Hacking

ERRORES EN PROTOCOLOS objetivo de utilización, y con toda razón. En lo suce-


Otro gran problema al que podemos enfrentarnos es sivo, su uso se extendió a tal punto que comenzó a
que se encuentren errores en protocolos. Esto impli- ser implementado de maneras que el propio
ca que, sin importar la implementación, el sistema esquema permitía, pero para fines que no había
operativo, ni la configuración, algo que se compon- sido pensado inicialmente y transformándose, en-
ga de dicho protocolo podrá ser afectado. tonces, en una verdadera arma de doble filo.

El ejemplo más clásico de todos es tal vez el del De todas maneras, este es solo un ejemplo, pero no
Transmission Control Protocol/ Internet Protocol constituye un verdadero error ya que, como se dijo,
(TCP/IP), una suite de protocolos tan efectiva y su diseño es altamente efectivo, a tal punto que el
flexible, que, luego de más de tres décadas de modelo de referencia Open System lnterconnection
existencia aún perdura y continúa siendo usada. (OSI) se basó en él (Figura 4). Dado que existen
El problema aquí es que en su momento, a principios centenares de protocolos, mayormente para ser uti-
de los años 70, su diseño no obedecía a aspectos de lizados en redes de telecomunicaciones, hay a la vez
seguridad, por determinados motivos propios de su muchas posibilidades de encontrar fallos.

54 RedUSERS!
-
La eva lu aci ón de seguridad

TCP/IP Modelo OSI La evaluación


Capa de Aplicación
de seguridad
Capa de Aplicación Capa de Presentación

En esta sección, vamos a analizar las distintas opciones


Capa de Sesión
al momento de evaluar la seguridad de una organiza-
ción. En función de la profundidad y el alcance que se
Capa de Transporte Capa de Transporte
le quiera dar a dicha evaluación, se escogerá la mejor
Capa de Red
opción disponible. Así, vamos a definir los conceptos
Capa de Internet
de Vulnerability Assessment y Penetration Test
Capa de Enlace de Datos para sumarlos al de Ethical Hacking, previamente ana-
Capa de acceso a la red
(NAL) lizado. También veremos algunas clasificaciones en
Capa Física función de los distintos tipos de análisis, algunas
consideraciones relacionadas con la decisión de
FIGURA 4. Comparativa entre la pila realizar una evaluación de seguridad en una orga-
TCP/ IP y el modelo OSI. nización y cómo llevarla adelante.

El problema más grave es que un error en el diseño de Es importante mencionar que ninguna evaluación
un protocolo implica situaciones potencialmente inco- vinculada con tareas de auditoría de seguridad
rregibles, y deben realizarse modificaciones a distintos
niveles para lograr resolverlo, incluso, a veces, su va-
riación total o parcial, o su reemplazo por otro más Otro gran problema
seguro. Dentro de esta rama de errores, también inclui-
mos los protocolos y algoritmos criptográficos, que,
al que podemos
como veremos, tienen un alto nivel de complejidad y enfrentarnos es que
pueden producir huecos de seguridad realmente
muy grandes, dada la función justamente de protec-
se encuentren errores
ción para la que son utilizados. en protocolos

ORGANIZACIONES ASOCIADAS AL AMBIENTE DE LA SEGURIDAD

Mencionam os varias organizaciones importantes relacionadas con el ambiente de la seguridad


de la información: ISSA (www.issa.org). ISACA (www.isaca.org), SANS lwww.sans.org),
EC-Council (www.eccouncil.org). ISC2 [www.isc2.org] y CompTIA (www.comptia.org).

RedUSERS! 55
IJJ, 3 Ethi cal Hacking

(en especial las de los servicios de Penetration Test


y/o Ethical Hacking) debería ser iniciada hasta que
no se haya firmado un acuerdo legal que brinde a
aquellos involucrados en el proyecto, expresa
autorización para llevarla a cabo.

En muchos países que poseen legislación relativa a los


delitos de seguridad de la información, el hacking de
redes o sistemas sin previo permiso y autorización por
parte de personal legalmente válido para otorgarlos
es considerado un crimen.

Particularmente la ley norteamericana, en el Cyber


Security Enhancement Ad of 2002, dispone aplicar punto están bien implementadas ciertas medidas,
cadena perpetua a hackers que imprudentemente comúnmente alineadas con alguna norma o están-
pongan en peligro la vida de los demás. Los hackers dar. No es un análisis de riesgo en el cual, en función
maliciosos que ataquen redes y sistemas informáticos de los activos de la organización, se analiza cuál
relacionados con sistemas de transporte, compañías sería el impacto que tendrían las distintas amenazas
de energía o cualquier otro servicio públ ico y ge- respecto de ellos. Tampoco es un Vulnerability
neren algún tipo de amenaza contra la vida podrí- Assessment. De aquí probablemente surja una duda
an ser procesados por esta ley. razonable: ¿qué es un Vulnerability Assessment?
A continuación, vamos a aclarar este punto.
Antes de continuar, vale la pena una aclaración.
Respecto de la diversidad de criterios en cuanto a la VULNERABILITY ASSESSMENT
definición de Penetration Test, análogamente al ca- El concepto de Vulnerability Assessment (VA) o eva-
so de Ethical Hacker, vamos a comenzar por decir luación de vulnerabilidades es utilizado en un
qué no es. Penetration Test (o PenTest) no es una sinfín de disciplinas y se refiere a la búsqueda de
auditoría de seguridad, donde se evalúa hasta qué debilidades en distintos tipos de sistemas.

56 RedUSERS!
-
La evaluación de seguridad

está expuesto el sistema en su conjunto. Estas


debilidades usualmente refieren a todas aquéllas
de carácter técnico que dependen de las cualidades
intrínsecas del sistema que se esté evaluando.

En nuestro caso, teniendo en cuenta lo antedicho, va-


mos a hablar de Vulnerability Assessment cuando nos
refiramos a un análisis técnico sobre las debilidades
de una infraestructura informática y de telecomunica-
ciones. Puntualmente, se analizarán vulnerabilidades
En este sentido, no solo se remite a las tecnologías asociadas a distintos servidores, redes, sistemas ope-
informáticas a las telecomunicaciones, sino que rativos, aplicaciones y un largo etcétera vinculado a
incluye áreas como, por ejemplo, sistemas de trans- todas aquellas deficiencias técnicas (Figura 5).
porte, sistema de distribución de energía y de agua,
procesos de biotecnología, energía nuclear, etcétera. Con relación a esto, se desarrolló el Open Vulnerability
De esta manera, se busca determinar las amenazas, and Assessment Language (OVAL}, un estándar inter-
agentes de amenaza y vulnerabilidades a los que nacional de seguridad de la información abierto cuyo

...--·--
---
-
,..._. - 1 ·· "
GN""""· - , .........
tV-11'_,, _ ....._
_ _ ._.,- ...........
,.,._
..,___,,,,_

----·-
-·~- • G""t.Ye«:ttet!'t';::r•..,,..MMt,.., .,,

--
- • PrN MIS fMffl'Wt-Weet
-- • ,..s:N w:r:rwtM#SP,...,•:,1 "_.,...,_...,_
,.. ....
e-....,...,_ · Y«>ma· ilV.:S r:ern

·-- ~ --- j ----


--
,_...__
___
_,

-
O•o\i.••~,____-.,,.~~lif~;iptr"tna....-i,.......,._
__., ,. . =-- . . . .,_.
-
a'IL . . . . ., _ ..

---
. . . . . . , ~ . . . . . . . . . . . . . . . . . . . . ~ . . . . . . . I( . . . . . . . . . """"' . . " " . . . . , . . ~~tlDll.•
FIGURA 5.
-......__-·-
""'- --~ ~/
__ ,.OWII. ........

--
,..._......
---- .t.c---.llNlllM:~--~~,_,.... T"C:«:Cf"IIW~CWclb'f'<O.A4~,I091<-.
_,
-N-
--·.
...........
---~
,_,.
Sitio web del Open

-·~
- ~-o
...'""""'""" . . . . ...,. _
-~,r<C"'II
001:1 ... ~
_,,.,.,.. . . ~ ' : #

.
~ ... -~e,.""__.,,_
0.1>"'~ ..
- Vulnerability and
Assessment Language.

CERTIFICACIONES DE SEGURIDAD Y ORGANIZACIONES

Certified lnformation Systems Security Professional (CISSP) : ISC2, Certified lnformation


Systems Auditor (CISA): ISACA, GIAC Certified lncident Handler (GCIH]: SANS y Certified
lnformation Security Manager (CISM): ISC2.

RedUSERS! 57
IJJ, 3 Ethi cal Hacking

objetivo es promocionar y publicar contenido de Por ejemplo, el uso de técnicas de ingeniería social a
seguridad, y normalizar la transferencia de éste por empleados, y búsqueda de información de la organi-
todo el espectro de herramientas y servicios de se- zación en forma online (a través de recursos de
guridad. Incluye un lenguaje desarrollado en XML, Internet} y offline (a través de medios que no tengan
utilizado para codificar los detalles de los sistemas, y que ver directamente con la información publicada
una colección de contenido relacionado alojado en la red, como las páginas amarillas, las guías de la
en distintos repositorios, mantenidos por la comu- industria, etcétera). Por lo tanto, este tipo de análi-
nidad OVAL. Su sitio es: http://oval.mitre.org . sis se acerca al proceso que llevaría adelante un ata-
cante real, de ahí su importancia.

Por lo tanto, una aproximación para definir un


Penetration Test podría ser un método utilizado
para evaluar el nivel de seguridad de una organi-
zación, donde quien realiza dicha evaluación
simula ser un atacante real que aplica una diversa
variedad de técnicas y cuyo objetivo es encontrar
vulnerabilidades (conocidas o no) a partir de fa-
lencias en las configuraciones de los equipos o
bien en distintos procesos o contramedidas, sean
estos de índole técnica o no.

PENETRATION TEST
Si extendemos el concepto de Vulnerability Assess-
ment y nos centramos en los procesos vinculados
Contamos con varias
con la información de una organización, nos acerca- fuentes de documentación
mos a la idea de Penetration Testing. En este caso,
además de las debilidades de base tecnológica, se
para investigar
analizarán otras cuestiones. sobre pentesting

58 RedUSERS!
-
La evaluación de seguridad

CAlt.GOkYIYPI$
PUBLICATIONS
bf 0nm ~Uons
bol ílPS ~licoeion> S~lal PUbllcatiOn, 1800 StrlU )
Sp.c.131 P1.ti11ca1,cns In the 100 stnn pres!flt dotu-nMs Gf geoN"~ in!~e'Sl to
tht cornputtr ucutiiy c . ~ y lht S FKlAI Put,i.ic:Mion 800 ttntt ,.,.,
bf Nf$1 l~"i HUb!1$l'lt4 in 19'90 lO po-,,Ot t HPltll:f t<!tf1lll)' ta• 1ntl;lfmr1,on lfC.l,flOIOg'J
IW IIL ~ M ttll'K s,eurity P111*:~10M TM $p&o•I Pu*MIO" 8<10 nnu reporl.s en lll-t
,~rch g,.ioJ~,,--.o-,, oftCI M;,;;xh ....~. . . COmpul(lt UC1,'f'1y. .,i.d .i,
Nl$r .U.F()RUAfK)/11 f.tt:(JRITY collaliot-itr,1l acan11~ Wlth tn.ll,lry 9C"--C:m'"f'IO!C. alld ltUCl«nc organi.r~mn11
OOC:a.tC1UC.Att.OOM.$
S~l•t Publtu1lon1

,,.~ 0111 ~ O f t c . l ~-,~04,-,.,.11'./


FIGURA 6.
,~ :oo O~m.-
...,._,,,,
SM.'.IU6t M lM CSIIG ~ t , M j
!!t'toO,, -:oc.a 0..0.ID0.-..1!1.rw• n.a.,,w,,
Sitio web de la Computer
,;_. o ~
Security Division del NIST.

El National lnstitute of Standards and Technologies de la información de una organización (Figura 6).
norteamericano (NIST) publicó un documento Por otro lado, del mismo modo que las definiciones
denominado NIST Special Publication 800-115 de Penetration Test divergen, también lo hacen las
donde se establece una guía técnica para llevar etapas que comprende. La siguiente es, posiblemente,
adelante un análisis y evaluación de la seguridad una clasificación creada en base a criterios personales
en función de la experiencia y debates con colegas,
aunque siempre apoyada en metodologías internacio-
nales, de ser posible abiertas.

1) Fase de reconocimiento.
2) Fase de escaneo.
3) Fase de enumeración de un sistema.
4) Fase de ingreso al sistema.
5) Fase de mantenimiento del acceso.

CERTIFICACIONES RELACIONADAS AL PENETRATION TESTING

Algunas de las certificaciones relacionadas al pentest son: Offensive Security Certified


Professional (OSCP) :www.offensive-security.com y GIAC Certified Penetration Tester
(GPEN): www.giac.org/ certifications/ security/ gpen.php.

RedUSERS! 59
IJJ, 3 Ethi cal Hacking

Es importante mencionar que contamos con varias


fuentes de documentación para investigar sobre
pentesting. También existen varias normas y
metodologías que marcan algunas pautas y prác-
ticas para llevar a cabo este tipo de análisis. Entre
las más utilizadas, podemos destacar a la ya men-
cionada NIST Special Publication 800-115, la
Open Source Security Testing Methodology
Manual (OSSTMM) de ISECOM (Figura 7),
y la lnformation Systems Security Assessment toda la documentación y los estándares que existen,
Framework (ISAFF) de OISSG . las empresas contratan servicios externos para realizar
las evaluaciones de seguridad, en lugar de hacerlo con
AUTOTESTEO Y CONTRATACIÓN personal propio? A continuación, iremos develando al-
Una duda que puede surgir a partir de lo visto ante- gunos puntos importantes respecto de esta inquietud.
riormente podría ser: ¿con qué necesidad, a partir de Por un lado, no todas las organizaciones poseen

-=- ~ 1

--
1 ~ - - 1tA111, ,._,,.__ • ,,..,,.. ....,.111 1 CIOIIUOO 1

----
........
)>ftMll~CUI

-··-----
-- OS:Sll,V.1. OpanSOIA'c•Soc.in, ;•1·:hQ M o l ~ f~'<rt.Jt:J.
"''M'Clil"'OOlt e,y,.,, ..eolóO
T.....,.,_

FIGURA 7.
--
--
e,,.,.~--.-...

--
...,.._,
,-~-
,,.,. ep.,
· - · ~ Mor..41
~~
Pt"'O'~
~ ~.......,
,....-~
0::'\.'I.•
f~!cf'l9
.. ()
M<'.""'f ••,,, O"d ..-."'<'l
,°"
~

.,.º
,,,..,i,,.,n, ...ui
0,)(0.-'1

.............
---,CO,O.OOl,.t

-----
--
·--
P\e OS;;J't,IM , ..., e-o,.. ~ ~
M t0\C"'J"4i. *'~ ...-.e_,,

----
-·-
<c>l+c·.,.., ,,r: ""'O""!'CºC"' O"od oc·~
El OSSTMM es un manual r.~·,
··-~-
(Qol' º'OII- """°,.~.i ov-,;re~

de metodologías de
evaluaciones de seguridad
--
Q;fl•OC• •

-·-
-·-
_._..,..,.....,.
...
e--,--...
-.~.. rows rio *.el Mgll'~O
(OI'~
1
óe<.<•i
&«V ly
i..,11

mobile
O(CW
~··
..00,,-"""'-"'*0t,otll tW'No,'l,J - · ~
o.'°"""
a:,,V-Qh
pt,pcOI
WCV-ºf
t""OC'ol1- <7'ld P""r<.,¡ «-o!~ 1Y(.. 01 ~ ~...... .., 0""0
-.•cryb(Ji.i
e"'° ........
¡... .,.... . ..,
desarrollado por ISECOM. ~-~

60 RedUSERS!
-
La evaluación de seguridad

personal especializado que esté en condiciones de las veces ésta queda sesgada por la subjetividad
realizar este tipo de evaluaciones. de quienes la hacen. Además, es bastante común
que todas las empresas tengan algunas costumbres
En algunos casos, solo se cuenta con personal de que se van pasando de empleado a empleado, y mu-
sistemas o tecnología, que además lleva a cabo chas veces no están alineadas con las mejores prácti-
algunas tareas de seguridad, pero porque algún em- cas o recomendaciones de seguridad más difundidas.
pleado de esa área es el que sabe de seguridad. Supongamos por un momento que el área de segu-
Esta persona, por lo general, posee conocimientos ridad de una empresa realiza un Vulnerability
básicos en materia de seguridad de la información, Assessment o un Penetration Test a la organización
por lo que sería impensado que pueda llevar adelan- (Figura 8). No se podría saber hasta qué punto los
te un proyecto de evaluación de tal magnitud. resultados obtenidos son 100% objetivos y no están
marcados por las malas costumbres o por el hecho
Por otro lado, aunque se disponga de personal idó- de saber que si los resultados no son los esperados,
neo para realizar dichas evaluaciones, la mayoría de la responsabilidad de éstos es propia.

I • ~ .c I
aac:i.r,.ca '""'t.....t-»dt~fit.a.»'l-•;:,1• 141ll~ i..,,coD1t•~~,,,lt'IO ~ •"'-"" '"'
dt eada di$-:rbné,., 11' OO'W"'do ~al-=--~ lo$ "'°'*'.os -»tllM, .su ff e.e, b-,:,, ~ dt ~ <
a.sw.ten~ l~••).e..cS1,.t:»-•~~d.:.eus•-·•s6-,0IA!la~~s~f~
iN.ut,u,,,;t1c«'4Nl',t1 ti.tt. ~ ~ . l M M t t ~ . .t...

~ - Operator
CM'~tAl.,...~<fll(.t....... tl"l...,._.~~f,[W,t,ff'f~QHrllaord)~tl\~I·•
~ _.. ~ ~ V ' I ~ uuio.c, .._ . . . __..H
O,., saute ~ . t ... ~ . . . . . . . . . . i
_,.._.., .................. M,Hff,QOll~ . . , 1 - . ~ 0 ( ~ \ l l ' l . . . . . . . . . ft~'T~Jif\'-""tlM~
~ - o , . e n ~ d t ~ - FOf- rct.r..o..pw«w • ~ ON ~ - _.,.::~ .,_..
,l. . . . . . .ll"W\Nt

~-· C>t •Nt.


M_;.,; ot•)drr.~(H)ló .. ~lL,.,._ta,ttMU11.l~tc<- <111~ •••c.,....,~.-·_...,_..,~.,.,... ," "''"di FIGURA 8.
d01'0t,_,Mn~Wl'•~Mt<,xr<:l4) . .-..ct\.M,...,~cttM0<,111..,.,~.fh~9éftiOlit'ttc'
u•_,. POI' .:.a.o ci. l__,,...-'
..,...,.~,..,:it__,...,,,~.~ .. VI.....,._.......,•....,....,.~....,,~ ~ En el sitio web
• ,• AUOltor
~;ll1ou1~_,~.,__..._,..,,,,u_"-,._sio-~-.-.c.....,opoe,l de la Universidad
\.t...,,""41"U iH Wt,.,l,d_.,. _,.,,.... tf"" ~ · V•t ...... 4'1'1 0,<11'11,'X. 111'1 ~ ~ ,...,,..,.._
d o ~ ""'5.- t-1 C0-1.0N 'I' ft ~ «ni«:al _, . , _ ~ --..tM t1.dw4*4e il*i... U ,_ t'-
MO\,l"..ld . . . . Wl\~ . . . . . . tf*10 f1.' U4M'........ ~ .... .......... f . . . W ~I I de Francisco de Paula
S.~ L..A.9UIN:ll Santander, encontraremos
\.Al'""""" O ~ Mi uo.,«.y, N ftUO,J In II MM W ,,....,.,,. Clt'IIOO, itlll'IOlit SU ftMrl'OIO M t\t Ovltl'fdll wtn.
M"WVl'al .....1«1• . . . tn""'""'.~"'w,roffflp.,tt•wt.f..-.V'M~O(l$0'4)
IAC.M kf• Sto.,!t, IIAriM H V i l ~ \l'l"t (0 WI WII O, ... f,ftlfl tn l"ltl'I~ 0. lftW1f,W T ~ f,t
~-t.~,. ~ . HW'l!;lfl' O f f ~ n e t ~ ...~~, S l ~ ~ ' "· ~ ~ tfl'-IQf,,.
10 distribuciones de Linux
kl<IIOJ11'1K-m> especiales para realizar
APtt«<ltWN!'rltll~"-mts ..n.thll'T~··s~.udMS,11,itl'l\l!l~,dthtft,H\ll'lllcd~Oto-"'
, penetration test.

En este capítulo, comenzamos viendo los fundamentos necesarios para comprender qué
es un Ethical Hacker e introd ucimos el concepto de los códigos de ética. Luego, analiza-
mos los distintos tipos de ataques y sus características principales.

RedUSERS! 61
IJJ, 3 Ethi ca l Hacking

Multiple choice lll> 4 ¿Cómo se llama el estándar internacional


de seguridad de la información abierto que
promociona y publica contenido de seguridad
lll> 1 ¿En qué década del siglo XX y normaliza su transferencia por el espectro
se empezó a utilizar el protocolo TCP/IP? de herramientas y servicios de seguridad?
a- Cincuenta. a- OVAL
b- Sesenta . b- CompTIA
c- Setenta. c- EC-Council
d- Ochenta. d- lSC2

lll> 2 ¿Cuál de las siguientes capas lll> 5 ¿En dónde se utilizan técnicas
no pertenece al modelo OSI? de ingeniería social a empleados?
a- Capa de presentación. a- Autotesteo y contra tación.
b- Capa de sesión. b- Evaluación de vulnerabilidades.
c- Capa física. c- Penetration test.
d- Capa de acceso a la red. d- Ninguna de las anteriores.

lll> 3 ¿En qué se basó lll> 6 ¿En cuál de las siguientes se incluye
el modelo de referencia OSI? una fase de escaneo?
a- Protocolo TCP/IP a- Autotesteo y contratación.
b- Arpanet b- Evaluación de vulnerabil idades.
c- DoD c- Penetration test.
d- ISSA d- Ninguna de las anteri ores .

")·9 ')-S 'e-t, 'e-E 'P·l ')· l :se¡sandsa¡¡

62 RedUSERS&
Capítulo 4
Seguridad física
y biometría

--

Veremos los conceptos relacionados


con los procedimientos de control
para protección de las amenazas físicas.
Seguridad física
y biometría
En este capítulo, veremos los conceptos relacionados
con los procedimientos de control para protección de
las amenazas físicas, como la biometría y las medidas
de protección de accesos, así como también el moni-
toreo físico dentro y fuera del centro de cómputos.

impresiones en papel con tinta para distinguirlos.


En 1883, Alphonse Bertillon, jefe del departamento fo-
Conceptos tográfico de la Policía de París, desarrolló un sistema
antropométrico para identificar criminales, que
de biometría funcionaba mediante la medición de ciertas longitudes
y anchos de la cabeza y del cuerpo, y con el registro de
La biometría es el estudio de métodos automáticos pa- marcas características (tatuajes, cicatrices, etcétera).
ra el reconocimiento de personas basado en ras- Más adelante, se comenzó a utilizar la huella dactilar
gos de conducta o físicos. Etimológicamente, proviene para esto mismo (Figura 1).
del griego bios (vida) y metron (medida). En nuestro
campo, es la aplicación de métodos matemáticos y MEDIDAS DE ACEPTACIÓN
tecnológicos para identificar o verificar identidad. Al presentar las características físicas a un sistema,
éstas son procesadas y comparadas contra patrones.
CONTEXTO HISTÓRICO Dado que las mediciones no pueden ser totalmente
La práctica de la biometría comenzó en occidente a precisas, el patrón no coincide exactamente, por lo
fines del siglo XIX, aunque se cree que ya era uti- que el sistema se ajusta para ser flexible: no tanto
lizada en China en el siglo XIV, donde los comer- como para aceptar un usuario no válido ni tan poco
ciantes estampaban en la palma de los niños como para que no se lo acepte siendo válido.

64 RedUSERS!
-
Conceptos de biometria

La práctica
de la biometría comenzó
en occidente a fines
del siglo XIX

Las medidas de aceptación se definen en función de la


tasa de falsa aceptación (False Acceptance Rate o
FAR} y la tasa de falso rechazo (False Rejection
Rate o FRR}. Por como están concebidos, al
aumentar uno disminuye el otro, por lo que se de-
fine otra medida para la que ambas son iguales, FIGURA 1. Juan Vucetich desarrolló y puso
llamada tasa de error igual (Equal Error Rateo en práctica por primera vez un sistema de
EER}, o tasa de error de cruce ( Cross-over Error identificación de personas por huellas digitales.
Rateo CER, ver Figura 2}. Otros factores asociados
son el enrollment time (tiempo de evaluación}, el ESTÁNDARES EXISTENTES
throughput rate (tasa de procesamiento}, la acepta- El principal organismo internacional de estandariza-
bilidad (consideraciones de privacidad, psicológicas, ción biométrica es el subcomité 17 del grupo JTC 1
etcétera) y la precisión intrínseca. de 1S0/IEC. Estados Unidos, por su parte, cuenta con
otras organizaciones como ANSI (www.ansi.org} y
NIST (www.nist.gov). También hay organismos
no gubernamentales como Biometrics Consortium
(www.biometrics.org}, lnternational Biometrics
Groups (www.biometricgroup.com} y BioAPI
Consortium (www.bioapi.org}. Los estándares
más importantes son:

• ANSI/INCITS 358 o BioAPI: creado en 2001,


presenta una interfaz de programación que
garantiza interoperabilidad .
Fin de la cresta Bifurcación Valle Cresta • NISTIR 6529 o CBEFF (Common Biometric
Exchange File Format}: creado en el año 1999
FIGURA 2. La CER se mide en el cruce entre por el NIST y Biometrics Consortium, nos propo-
la FAR y la FRR, y se considera que el sistema ne una estructura de datos para el intercambio
es más exacto cuanto más bajo es este índice. de información biométrica.

RedUSERS! 65
• ANSI X. 9.84: creado en 2001, define las condi- Una huella dactilar
ciones de los sistemas para la industria financie- .
ra, y se refiere a cuestiones como la transmisión,
aparece como una serie
el almacenamiento y el hardware. de líneas oscuras
(relieves) y espacios
en blanco (bajorrelieves)
Elementos
fisiológicos Para captar la huella se utilizan sensores como
los ópticos, que toman una imagen común de la
y psicológicos huella. Éstos son los más usados. También hay
capacitivos, que determinan el calor de cada
Los elementos utilizados en biometría pueden ser punto basados en la capacidad eléctrica. Otros uti-
estáticos, como las huellas dactilares, la retina, el lizan ultrasonido o prismas para detectar
iris, los patrones faciales, las venas de la mano y la cambios en la reflectancia de la luz (Figura 3).
geometría de la palma, o bien dinámicos (de com-
portamiento), como la firma y el tecleo. La voz, por En cuanto a la determinación de coincidencias,
su parte, se considera una mezcla de características puede basarse en minucias (medición de la ubi-
físicas y de comportamiento. cación de los puntos característicos) o en patro-
nes (comparación simple de imágenes).
ACERCA DE LAS HUELLAS
DACTILARES RECONOCIMIENTO FACIAL
Una huella dactilar aparece como una serie de líneas Entre las tecnologías biométricas, ésta es una de las
oscuras (relieves) y espacios en blanco (bajorrelie- más nuevas y es muy aceptada porque es una forma
ves). La medición automatizada requiere gran poder común de reconocerse entre personas (Figura 4). Hay
de procesamiento y almacenamiento, por lo que es- dos enfoques predominantes: el geométrico (basado
tos sistemas se basan en rasgos parciales. en rasgos) y el fotométrico (basado en lo visual).

66 RedUSERS!
-
Elementos f i si o lógicos y psico lóg icos

False Acceptance Rate False Rejection Rate

Sensitividad

FIGURA 3. Un sistema automatizado de identificación de huellas dactilares,


o AFIS (Automated Fingerprint ldentification System}, interpreta el flujo de las crestas
sobresalientes para clasificar las huellas y extraer los detalles de un conjunto de las minucias.

Los tres algoritmos más estudiados fueron: análisis Discriminant Analysis, LDA) y correspondencia
de componentes principales (Principal Components entre agrupaciones de grafos elásticos (Elastic
Analysis, PCA), análisis lineal discriminante (Linear Bunch Graph Matching, EBGM).

FIGURA 4. Correspondencia entre agrupaciones de grafos elásticos. La dificultad del método


es la localización del punto de referencia, que puede ser obtenido al combinar PCA y LDA.

RedUSERS! 67
EL IRIS Y LA RETINA
El iris es una membrana de color ubicada en el ojo,
más precisamente entre la córnea y el cristalino, y su
función es regular la cantidad de luz que llega, varian-
do el tamaño de la pupila. Para su reconocimiento, pri-
mero se realiza la localización y luego la extracción de
características (Figura 5), que se comparará con
patrones previa aplicación de procesos matemáticos
(es una de las tecnologías más exactas).

La ubicación y la disposición de los vasos sanguí- el usuario debe acercar el ojo al lector y fijar su mi-
neos de la retina es única para cada ser humano rada en un punto, para que se examinen sus patro-
(dato comprobado en 1935), por lo que el patrón nes (a diferencia del iris, no se puede usar lentes).
se utiliza como medio de identificación. Para esto, Una gran ventaja de este método es que el órgano
cadavérico no tiene utilidad para el reconocimiento.

LA VOZ HUMANA
El reconocimiento por el habla es considerado uno
de los más naturales, ya que también es utilizado
por el ser humano para identificar a otros. Su es-
tudio data de mediados de los años 60, cuando se
estableció que los patrones y las frecuencias con
los que cada persona dice una palabra son únicos.

El reconocimiento de voz funciona mediante la


FIGURA 5. En el reconocimiento de iris, digitalización del habla (Figura 6). Cada palabra
los contornos blancos indican la localización se descompone en segmentos que tienen tonos
de los límites de éste y del párpado. dominantes, y se plasman en un espectro para

68 RedUSERS!
-
Elementos f i siológicos y psicológ icos

•1,, ll""'"' PJ
Configurar la experieneia de reconocimiento de- voz o
Jl, Jn1<111 reconocim.cr.i10 de \-o:
y [mpe:;11. utdi:ur ,. vo: ¡uf,1 CMUOIII d cqo.ripo,

[\ Ccnt.g.;m m.cróto"<>
V Confi9'-'u1 c:u eq1,1ipo p.a,, q'\14: fut1cio11e «11rtct, '"fN1.t con el r.cono~MitM:o de '--O:. FIGURA 6.
Ruliu, el tuto11.i d4'reconC<ln'litnto de-vo: Windows Vista incluye
!»- Aprende,• UUI! d cquipoc:M t.vor. Al)fcn!kf 1()1 (01'1\0MOS bisioc:01 y d dimib.

Lu, to.to el cq.


& (nl1e:n. d tQl,lll)Op,t1•q..¡1mec:cmprcJtd• n'l1JC1
jlUI que Mcj,oic S\I c..p,c:id1d dt (O~<Mdc,k. HIClf e-?Ot!O C1
0~1ot10, puo puede mtjOr•r f¡ prtcmón del d1<udo.
la característica
de reconocimiento de voz,
__,_J A.btu l•l•Jit1• de rdt,tt'ICM de"'o:
lo que permite ejecutar
~ Vt, e 1l'l"ptin"11r 1,1~ hs1,1 c o" lof C:Ofl'\frw:IOJ ~ l\libítu1lts p,tr• te,,tdt sltfflprt I nunoy s..b~
l!tl'Tlptc lo que decn.
comandos y aplicaciones
Sl de«• m.M lnlon'Ncié4'1,ceru de 1-H htttM'f'IPM(~ de voz rfllc;on¡cJM y")'~ dt Mk.rosof1. wi1ui
cemunld•d ds wi~ Fk r.:«ron11 mPt- del sistema mediante
el dictado de órdenes.

conformar el voice print (plantilla de la voz). El El inconveniente principal es que nunca se firma dos
sistema es muy susceptible a cambios causados veces igual, por lo que deben ajustarse los patrones.
por disfonía, fatiga y otras afecciones. Cabe destacar
que el reconocimiento de palabras no es lo mismo
que el reconocimiento de la voz, aunque pueden
combinarse para obtener un sistema más preciso.

LA FIRMA
El reconocimiento por firma es poco problemático y
bien aceptado, dado que estamos muy habituados a
usarla como método de reconocimiento. El proceso
de análisis se realiza en dos áreas: la firma en sí y el
modo en el que se lleva a cabo. Los datos tomados son FIGURA 7. El reconocimiento de firma
la velocidad, la presión, la dirección, el largo del trazo es muy aceptado y se utiliza principalmente
y las áreas donde se levanta el lápiz (Figura 7). en bancos e instituciones financieras.

La biometría puede disminuir la privacidad de los ciudadanos, al dar a conocer los detalles
sobre las personas y su correlación con otros datos de su perfil. Po r ejemplo, es posible
conocer, a partir del número de documento de alguien, su huella dig ital o su rostro.

RedUSERS! 69
Amenazas
a la seguridad física
Las amenazas son hechos que pueden producir daño y
causar pérdidas de activos. Existe la posibilidad de que
ocurran en cualquier momento. Se pueden dividir en:

• Naturales: condiciones de la naturaleza y la


intemperie (fuego, inundación, terremoto, etcé-
tera). Normalmente, se recurre al pronóstico del del datacenter (DC) o CPD (Centro de Procesa-
clima para conocer estos avisos, ya que la pro- miento de Datos), como del resto de la empresa. Por
babilidad está estudiada. la información que contiene, ésta es, sin dudas, la
• Humanas: relacionadas con daños cometidos por habitación más protegida de un entorno corporati-
las personas. Pueden ser intencionales (con inten- vo. Su estructura interior es bastante particular en
ción de daño deliberado, como vandalismo, fraudes, comparación con otros ambientes. En el ingreso,
sabotajes, espionaje, etcétera) o no intencionales suelen utilizarse procedimientos donde quede
(resultantes de acciones inconscientes). constancia del acceso y de las acciones que reali-
za cada persona que entra, para un futuro análisis.

UBICACIÓN INTERNA
Protección La ubicación del DC dentro de las instalaciones de la
empresa determina, en parte, su seguridad. Existen
del datacenter muchos criterios de definición, pero la mayoría coin-
cide en algunos puntos, por ejemplo, que no se
La seguridad física consiste en la aplicación de debe ubicar en subsuelos ni en el último piso de la
barreras físicas y procedimientos de control para edificación. De forma ideal, se pretende un piso ente-
protección de las amenazas a los recursos, tanto ro dedicado y, cuanto más discreta sea la ubicación,

70 RedUSERS!
-
Prot ec ci ón d el dat acenter

• Tier 11 - Componentes redundantes: menos


La seguridad física susceptible a interrupciones y conectado a una
consiste en la aplicación sola línea de electricidad. Existe, al menos, un
duplicado de cada componente y la carga máxima
de barreras físicas y en situaciones críticas es del 100%. La disponi-
procedimientos de control bilidad máxima es del 99.741% .
• Tier 111 - Mantenimiento concurrente: admite
para protección de las actividades pi aneadas sin interrupciones de
amenazas a los recursos operación y posee doble línea de electricidad.
La carga máxima en situaciones críticas es del
mejor será a los fines de la seguridad y disuasión. 90% y la disponibilidad máxima es del 99.982%.
También debe tenerse en cuenta su ubicación con • Tier IV - Tolerante a fallas: capacidad para rea-
respecto a los demás sectores, oficinas y sitios de al- lizar cualquier actividad planeada sin interrupcio
to tránsito de personas. Otra recomendación es que nes de servicio y con tolerancia a fallas. Requiere
no esté próximo a instalaciones industriales y fuen- dos líneas de distribución activas simultáneas.
tes de radiación electromagnética. La carga máxima en situaciones críticas es del
90% y la disponibilidad máxima es del 99.995%.
CATEGORÍAS TIER
El standard TIA-942 (Telecomunication lnfrastructu- SISTEMAS DE ALIMENTACIÓN
re Standard for Data Centers) incluye un anexo infor- ELECTRICA
mativo sobre los grados de disponibilidad con los que La energía eléctrica es indispensable para el fun -
pueden clasificarse los DC, basados en información del cionamiento de los sistemas, pero las compañías
Uptime lnstitute (www.uptimeinstitute.org): de servicios no pueden asegurar suficiente dispo-
nibilidad como se esperaría.
• Tier 1- DC básico: puede admitir interrupciones
planeadas y no planeadas. La carga máxima en Esta situación se traduce en la necesidad de contar
situaciones críticas es del 100% y la tasa de con sistemas alternativos de provisión, como gru-
disponibilidad máxima es del 99.671% del tiempo. pos electrógenos o generadores (Figura 8).

A la hora de construir un datacenter, se habla de búnker para hacer referencia a una


sa la construida en concreto de alta resistencia en pa r edes, techo y piso, con una
estructura exterior qu e impide impactos directos comunes.

RedUSERS! 71
El acondicionamiento
de aire consiste en
regular las condiciones
de temperatura
(calefacción
o refrigeración)

FIGURA 8. Los generadores eléctricos funcionan refrigeración), humedad, limpieza (renovación y filtra-
con combustible diesel o similar. do) y movimiento del aire en los ambientes (Figura 9).
Si solo hacemos referencia a la temperatura, ha-
Los dispositivos complementarios son los sistemas blamos de climatización. Los sistemas de acon-
de alimentación ininterrumpida o UPS (Unin- dicionamiento se suelen llamar HVAC (Heating,
terruptible Power Supply). que pueden proteger Ventilating and Air Conditioning, o Calefacción,
contra cortes, bajas de tensión, variación de fre- Ventilación y Aire acondicionado).
cuencia, ruido de línea, picos de tensión, caídas y
transitorios de electricidad. La unidad para deter- En un DC, a fin de evitar el calentamiento de servi-
minar la capacidad de una UPS es el Volt Amper dores, la temperatura debe estar entre los 22º( y
(VA). Una UPS almacena energía en baterías los 24º (, y la humedad entre el 45% y el 55%.
especiales para interiores y se usa para proveer
electricidad por tiempos no muy prolongados. En cuanto a la ventilación, en DCs utilizamos venti-
lación forzada, que se realiza mediante conductos
VENTILACIÓN de distribución y funciona mediante extractores y
Y AIRE ACONDICIONADO ventiladores. Este tipo de ventilación proporciona
El acondicionamiento de aire consiste en regu- movimiento al aire para que circule de la manera
lar las condiciones de temperatura (calefacción o prevista entre los racks de servidores y pasillos.

72 RedUSERS!
-
Protecci ón del datacenter

FIGURA 9. Los sistemas de acondicionamiento


de aire para interiores deben
ser calculados en función del volumen FIGURA 10. El piso técnico permite pasar cables
de la habitación, en metros cúbicos. de electricidad y datos por debajo de él.

PISOS, TECHOS Y PAREDES Finalmente, las paredes deben ser de materiales ig-
En un DC, hay que utilizar el denominado piso nífugos con tolerancia de, al menos, una hora y lo
técnico, conformado por placas intercambiables suficientemente resistentes como para minimizar la
fabricadas a partir de planchas de acero, en gene- posibilidad de penetraciones. Además, deben incluir
ral, pintadas con pintura epoxi (Figura 1O). Las aislación sonora, contra el agua y la humedad.
placas brindan rigidez estructural y aislación acús-
tica, además de ser ignífugas. DETECCIÓN
Y SUPRESIÓN DE INCENDIOS
También existen los techos técnicos, concebidos por Un incendio implica la ocurrencia no controlada de
placas sujetas por perfiles longitudinales de aluminio fuego que afecta las estructuras y a los seres vivos,
de gran sección y resistencia. Estos techos falsos son incluso, puede producir la muerte por inhalación de
registrables, lo que significa que es posible acceder humo y quemaduras. Para que se inicie el fuego son
a lo que hay sobre ellos sin romperlos. necesarios tres factores: combustible, comburente

La ilum inación es un factor important e a considerar en la seguridad fís ica, ya que se estudian
de forma especial las áreas que se van a ilum inar y el tipo de luz que va a ser utilizado en cada
lugar, en función del t ipo de uso que tenga y del tiempo que deba permanecer encendida.

RedUSERS! 73
(oxígeno) y calor. La eliminación de cualquiera de és- • Clase A: combustibles comunes sólidos (madera,
tos provoca la extinción del fuego (Figura 11 ). papel, telas, gomas, entre otros).
Las normativas clasifican el riesgo para poder ade- • Clase B: combustibles líquidos (aceites, nafta,
cuar los medios de prevención. En Estados Unidos, grasas, ceras, pinturas, etcétera).
se distingue entre las siguientes clases de fuego: • Clase C: fuego eléctrico sobre materiales e insta-
laciones o equipos (cortocircuito, fallas en cables).
• Clase D: combustibles metálicos (magnesio, tita-
nio, potasio, sodio, mercurio, etcétera).

Las medidas pueden ser pasivas, cuando se refieren


a la constitución del entorno para evitar la propaga-
ción del fuego, o bien activas, que implican los me-
canismos de extinción que van a ser accionados.
A su vez, las activas pueden ser de detección
(de humo, llama o calor), de alerta y señalización
(sonora o luminosa) y de extinción (matafuegos,
rociadores, etcétera). Ver Figura 12.

Acceso a las
instalaciones
FIGURA 11. Las prevenciones contra El control en los accesos a las instalaciones de una em-
la acción del fuego buscan salvar vidas presa determina la protección de los activos; debe
y minimizar pérdidas. El matafuegos tenerse en cuenta desde el perímetro externo hasta las
es la medida más básica de seguridad. vías de ingreso a los edificios, las oficinas y el DC.

74 RedUSERS!
-
Acceso a las i nsta l aciones

y detección de intrusos físicos. Según la cobertura,


pueden clasificarse como volumétricos, superfi-
ciales y lineales, aunque también pueden dividirse
por su principio físico de actuación (Figura 13).

Si bien su mayor área de desarrollo y aplicación es la


seguridad nacional en instalaciones militares, guber-
namentales, prisiones, fronteras, aeropuertos y de-
más, también se destaca su uso en industrias, sedes
de empresas, residencias de alto nivel, etcétera.

PUERTAS Y VENTANAS
Las puertas son las vías de acceso tradicional a un am-
biente, pero deben tenerse en cuenta las ventanas
FIGURA 12. Un rociador (sprinklerl es como vía alternativa para un atacante (Figura 14).
un dispositivo para extinción de incendios, que En el caso de un DC, éste no tendrá que poseer
libera una lluvia de agua sobre la zona afectada. ventanas, y en el resto de las oficinas hay que
conocer los requerimientos para ellas (insonoriza-
SEGURIDAD PERIMETRAL ción, aislamiento térmico, etcétera).
La seguridad perimetral se refiere a un conjunto de
elementos integrados (informáticos, electrónicos y En cuanto a las puertas, se deberán utilizar las de al-
mecánicos) destinados a la protección de perímetros ta seguridad para prevenir impactos e ingresos por

FIGURA 13.
Las medidas de seguridad
perimetral pueden incluir
una torre de vigilancia
y alambrado para evitar
accesos no autorizados
desde el entorno.

RedUSERS! 75
FIGURA 14. Las puertas pueden incluir
cerraduras activadas por tarjeta magnética
para aumentar la seguridad en el acces o.

la fuerza, y las cerraduras deberán ser adecuadas para


ofrecer medidas de control de los ingresos, ya que de FIGURA 15. Las bóvedas de seguridad de
nada sirve que la entrada esté asegurada si cualquie- bancos poseen puerta s de acceso con el mayor
ra puede acceder. Las puertas de alta seguridad pue- nivel de seguridad disponible en el mundo.
den incluir barras de acero reforzado en su interior, por
lo que también son más pesadas (Figura 15). cerraduras por medio de técnicas y herramientas es-
peciales que no incluyen la llave original. La teoría
ABRIR CERROJOS: LOCKPICKING del lockpicking habla de explotar los defectos mecá-
Se conoce como lockpicking (del inglés lock, que nicos, lo cual requiere conocer teoría acerca del fun-
significa cerradura, y pick, ganzúa) a la apertura de cionamiento de los distintos sistemas (Figura 16).

76 RedUSERS!
-
Acceso a las insta l aciones

FIGURA 17. Los juegos de ganzúas son una


herramienta indispensable para el lockpicking.

circuito eléctrico. Muchas veces funcionan con un


FIGURA 16. Se debe empujar hasta sentir panel montado sobre ellas y otras veces se interco-
que se ha colocado en la línea de corte nectan con un sistema de control de accesos centra-
y repetir hasta vencer todos los pernos. lizado para realizar validaciones, permitir el registro
de intentos de apertura y el bloqueo del acceso.
Los sistemas más modernos requieren técnicas refi- La autenticación puede ser realizada por medio de
nadas y más paciencia, incluyendo el manejo de la códigos numéricos, tokens o mecanismos biométri-
presión de las ganzúas, el ajuste de tensión, y la cos, y son una buena alternativa a las tradicionales
identificación táctil de los mecanismos internos. por su flexibilidad, aunque son bastante más costo-
El factor más apreciado es el tiempo que se demora en sas por su mayor mantenimiento (Figura 18).
abrir una cerradura y no la apertura en sí, y es a lo que
apuntan los mecanismos modernos (Figura 17).
Los sistemas más
CERRADURAS ELECTRÓNICAS
Una cerradura electrónica es un dispositivo que ope-
modernos requieren
ra igual que una cerradura, pero con la ayuda de un técnicas refinadas

Entre los métodos de obtención de claves para cerraduras electrónicas, los más frecuentes
son el de espiar al sujeto que la introduce (shouldersurfing) y el de analizar con luz infrarro-
ja el teclado para detectar las teclas que tienen mayor cantidad de huellas digitales.

RedUSERS! 77
SISTEMAS DE ALARMA
Los sistemas de alarma alertan sobre acciones
potencialmente peligrosas en un ambiente deter-
minado y, al ser elementos pasivos, no evitan
intrusiones (Figura 19). Se piensan como pólizas
de seguro porque es necesario tenerlas, pero
se espera necesitarlas.

Los dispositivos pueden estar conectados con una


central de monitoreo que recibe las señales de los
sensores a través de algún medio (línea telefónica,
GSM, radiofrecuencia, etcétera) o cumplir la función
disuasoria con la activación de una sirena de alre-
dedor de 90 decibeles. En general, se alimentan por
corriente alterna y una batería de respaldo.

DETECCIÓN
FIGURA 18. Las cerraduras electrónicas DE MOVIMIENTO Y MÁS
cuentan con su propio sistema de alimentación Los detectores pueden emplear diferentes tecnolo-
gías según lo que se desea detectar y considerar como
peligroso. Por ejemplo, pueden sensar cambios
Quién está allí de temperatura y movimiento (pensados para la
detección de personas), apertura de puertas y venta-
Uno de los objetivos de la seguridad física es la de- nas mediante elementos magnéticos, cambios volu-
tección de personas no autorizadas en los entornos métricos en un recinto, sonidos ambientales, etcétera.
que se desea monitorear. Para esto, se utilizan También hay sensores inerciales para detección de
distintos métodos orientados a brindar informa- golpes, que son usados en cajas fuertes, puertas,
ción sobre lo que está ocurriendo. paredes y ventanas. Los detectores de rotura de

78 RedUSERS!
-
Quién está alli

MONITOREO Y VIGILANCIA
Los sistemas de monitoreo permiten la visualiza-
ción, con o sin grabación, de todo lo que sucede en
un recinto, según lo captado por cámaras estratégi-
camente ubicadas. Las cámaras pueden estar a la
vista (para actuar como medida disuasiva) u ocultas
(para evitar que el intruso sepa que está siendo cap-
tado), pero los monitores del sistema estarán ubica-
dos en un sector de alta seguridad. Los elementos
del sistema poseen protección contra sabotaje, de
FIGURA 19. Muchos sistemas de alarma manera que si se corta la alimentación o se produce
cuentan con un teclado numérico la rotura de alguno de sus componentes, se enviará
que pe rmite activarlo y desactivarlo. una señal a la central de alarma.

cristales, por ejemplo, sensan la frecuencia de so- PERSONAL DE SEGURIDAD


nido de una rotura de cristal. Cada sistema tiene Los servicios de personal de vigilancia están encarga-
asociadas técnicas de evasión, bien conocidas por dos del control de acceso a un edificio donde circula
los atacantes (Figura 20). gran cantidad de gente, o bien de la periferia y zonas
restringidas. Los guardias de seguridad son quienes
cumplen con esa tarea y, por lo general, visten ropas
fácilmente reconocibles para poder ser identificados.

FIGURA 20.
los sensores de movimiento disparan el encendido
de una Luz si detectan La presencia de una persona.

En este capítulo, describimos la biometría y enumeramos algunos de los elementos princi-


pales del cuerpo humano que son estudiados. También presentamos la seguridad a nivel del
datacenter y las amenazas fundamentales que de ésta se desprenden.

RedUSERS! 79
"'~ 0,'
IJJ, 4 .Segu r idad f i sica y biomet rí a ~~

Multiple choice

lll> 1 ¿En qué siglo comenzó la práctica lll> 4 ¿Qué clase de riesgo
de la biometría en occidente? son los cortocircuitos?
a- XVIII a- Clase A.
b- XIX b- Clase B.
c- XX c- Clase C.
d- XXI d- Clase D.

lll> 2 ¿Cuál de las siguientes lll> 5 ¿Qué clase de riesgo


no representa una amenaza natural ? lleva la combustión de la madera?
a- Fuego. a- Clase A.
b- Inundación. b- Clase B.
c- Espionaje. c- Clase C.
d- Terremoto. d- Clase D.

lll> 3 ¿Dentro de qué medidas activas lll> 6 ¿Cuál de las siguientes opciones no es
se encuentran los rociadores? una clasificación de la segur idad perimetral?
a- Detección. a- Volumétricos.
b- Alerta. b- Superficiales.
c- Señalización. c- Lineales.
d- Extinción. d- Cuadrangulares.

·p-g 'e-s ')·fl 'p-f ')·l 'q-l :se¡sandsa¡¡

80 RedUSERS&
Capítulo 5
Amenazas en
entornos web

En este capítulo, analizaremos


los componentes, las tecnologías
y los protocolos relacionados con la Web.
1> 5.Ameaam eo eotornos web ~~
Amenazas
en entornos web
En este capítulo, nos dedicaremos enteramente al
mundo web y a sus problemas asociados. El especial
foco que hacemos sobre esto tiene su razón en el
hecho de que la Web funciona como base para mu-
chas cosas, y es por esto también que los hackers le
prestan tanta atención. En definitiva, el mundo del
puerto 80 requiere un especial cuidado.
ser estrictamente seguros, por lo que no pasó
mucho tiempo hasta que algunos intentaron hacer
abuso de ellos con distintos métodos de ataques.
El mundo web Esto obligó a estudiar los diferentes modos de ata-
que y sus contramedidas, basados principalmente
Lo que conocemos como WWW (World Wide Web) en el uso apropiado de las mismas tecnologías
nació como un proyecto de índole militar, al igual y lenguajes existentes.
que muchos otros avances de la ciencia y la tecnolo-
gía. Esta estructura de comunicaciones permitió inter- EL PROTOCOLO HTTP
conectar puntos remotos por medio de un protocolo Cuando hablamos de la Web, lo primero que viene a
predefinido (TCP/IP). Con esta nueva arquitectura la mente es el protocolo HTTP (HyperText Transfer
se desarrollaron los modelos de comunicaciones y se Protoco~, que permite el intercambio de informa-
definieron jerarquías (clientes y servidores) que die- ción a través de Internet (Figura 1). Trabaja en el
ron origen a una revolución digital. puerto TCP 80 y, conceptualmente, es muy simple.

Los protocolos y la red cumplían con los requerimien- Las conversaciones entre los extremos (cliente y ser-
tos funcionales, pero no habían sido concebidos para vidor) se llevan a cabo por medio de instrucciones

82 RedUSERS!
-
El mu ndo web

OOU#MiéMiiMMi41§é4 En la Tabla 1, podemos ver una lista de los métodos


Comg IAbo<Jt 1 más utilizados en HTTP junto con un ejemplo de
petición (requerimiento o request) que conforma
la URI (Uniform Resource ldentifier) y la explicación
M~xwidth headerstetusber: ~ px de su uso. La URI es un identificador de recursos
J;i Ols¡)lay !ta:usbar II exist he•der que se encuentra definido en la RFC 2396
y se compone de una cadena de caracteres que
r Ols¡)lay heoder nome In st!lu<bor
los identifica unívocamente.
Cancel 01(

CODIFICACIÓN
FIGURA 1. Header Monitor es un plugin para DE CARACTERES
Fírefox, que muestra el estado de respuestas La técnica de encoding, o codificación de caracteres,
HTTP en la barra de estado del navegador utilizada en documentos HTML, permite convertir un
(Server, Content-Encoding y Content-Type). carácter de un lenguaje natural en un símbolo de
otro sistema de representación mediante la aplica-
llamadas métodos. A partir de éstos es posible es- ción de reglas. Uno de los más importantes es el
tablecer solicitudes o requerimientos, que serán ASCII (American Standard Code for lnformation
respondidos con mensajes. Para conocer más, se lnterchange), de 8 bits (7 más uno de paridad), que
puede recurrir a los RFCs (Figura 2). solo puede codificar 128 símbolos.

Q:upo de Tndiccián
111 castellano <'w RPC

Noticias
Documentos RFC en español
F'.IKha OU).)OOl
MW1101RJU:S !•t lclt ffUI 1n,:,c•1 M1 ~008 • •KM~ Ot M- , c . : ~ ttt.anU ICM ~ • Uo tr""'"* ddFIFC t!BI
..,nee,nici.:.a~~c~ r..c~,, bt*,..dc~)t._•í*krflt• (Oll . . tiOltibfH6J*li••
1:dolo. .!Ofkldo<.-i ltttcfloloo)•••q.,. \lt-W..h(l(i-.t ~0('4liot. i«:~io-tt. ( ~ I ( ' ° " ' " ClOl'QPIOI t 1,-lodM

'°"
,tco,,•rt.ao:.., ...,,.,...'°'. "" .,..,m~
U.c~~OtRFCsMl'j~,1po,~4't-~ ... ~K~
e ..-.er.•dt ~ " . , ,~oe~c, Y
í M:11•· (&Q9.}CD5
Pwbk.,da l,, lrJIMaóa dtl RFC U t 1
11.-.cp ~ p , e d t P ' ~ 1,11 RfC tt af
ti~ di bt pw!Cll)lht Íl'll1H

ÑSU~J.um"~'°'P9'0""~~ffl_i,,itw(M ... '"Jhy ¿~otirtSIII~~··"


.....
u . : W o ~ - ~ plt,t

FIGURA 2.
~ot~~Mtno1t-;.1onWIN#1'1~11U1••c~waosAft,tT~~,«ct:f!ft Ñd1.t 1 1 ~
, ~1 n a o ~ o tM;aí .,..,_. '*"°.!
Plttud1 " ltadv:c« dtl flfC 24 ,O
«-tWo n ..q¡ M¡¡oñ1mo4• El sitio www.rfc-es.org
El grupo RFC,ES
.,_
[~"6AIULL y 111 • to c.n
tiene como objetivo
p_., ....... .,,...c;~df~al(....M:1001p'\cf0rf~Ul'l-,..,:;it'Cff. Wtgittn
~,.1ffl .. gnipc,Alt.tspo,..._.. ,.°"~J uoa 8i;:,~dllgvp:nir.-•~~
'°""'CMotPICt~,~~ _ . ~ , ~ q u t • . . - i t c ~
fectu,. 11-#J.lln ofrecer las traducciones
~1ll1r.McudtlRfC21:5
coa.WO C.-p OI s.g.ñc!MI 1P
'""'""'"úe(~ de los RFC estándar
Ñdl,l'f,Cl9,2006
~,i..~Mf:1Fe2~)!.
originales del inglés
cc,t1 litM ti Altll.,.,. " C.n•o
al español.

RedUSERS! 83
1> 5.Ameaam eo eotornos web ~~
MÉTODO REQUERIMIENTO

GET GET <Request- URI>?query_ Recuperar información identificada por un URI.


string HTTP/ 1.1\r\n Se utiliza para pasar información
Host: <hostname o IP>\r\n\r\ al servidor en forma de valores al fina l del URI
tras un signo de interrogación.

POST POST <Request-URI> HTTP /1. 1\r\ n Invocación de páginas como respuesta
Host : <hostnue o IP>\r\n a peticiones. Además, aporta datos de entrada
Content-Length: <longitude_bytes> (pares atributo/valor).
\ r\n Content-Type: <content type>
\ r\n\r\ n <query_string Request-URI>

HEAD HEAD <Request-URI> HTTP /1.1\r\n Es similar a GET. pero no se devuelve el


Host: <hostname o IP>\r\n\r\n cuerpo en la respuesta. Obtiene datos sobre
el servidor sin transferir la página.

PUT PUT <Request-URI> HTTP / 1.1 \r\ n Guardar el contenido de la petición


Host: <hostnue IP>\r\n en el servidor tras la URI requerida.
Content-Length: <length in
bytes>\ r \n Content-Type: <content
type>\r\n\r\n <data to put to file>

OPTIONS OPTIONS <Request-URI> HTTP /1.1\r\n Petición sobre las opciones


Host: < hostname o IP>\r\n\ r \n de comunicación disponibles.

DELETE DELETE <Request-URI> HTTP /1 .1 \ r \ n Eliminar del servidor el recurso


Host: < hostnue o IP> \ r \ n\ r \ n indicado por la URI solicitada.

TRACE TRACE <Request-URI > HTTP /1.1 \r\n Conocer si existe un receptor y obtener
Host: < hostname o IP>\r\ n\r\n información de diagnóstico.

CONNECT CONNECT <Request-URI> HTTP/1.1\r\ n Especificar la información de un proxy


Host: < hostnue o IP>\ r \ n\ r \ n al recurso identificado por la URI.

TABLA 1. Métodos y definiciones del protocolo HTTP 1.1.

84 RedUSERS!
-
El mu ndo web

Un documento HTML
debería contener una
declaración del set
de caracteres (charset)
en su encabezado
Si bien 7 bits son suficientes para incluir mayúsculas se asocia a un carácter específico, decimal o hexadeci-
y minúsculas del abecedario inglés, cifras, puntua- mal. La escritura de símbolos depende del tipo de
ción y caracteres de control, no se incluyen carac- fuente del navegador y muchos no dan
teres acentuados y otros símbolos. soporte para todos los caracteres estándar. Los
caracteres no soportados son mostrados como
Así, nace ASCII Extendido, con varios códigos de cuadrados o signos de interrogación.
8 bits, definidos para lenguas con escritura semejan-
te, aunque tampoco dan una solución unificada. Con AUTENTICACIÓN WEB
esto en mente, surge el estándar Unicode (Unicode Los servidores y aplicaciones web permiten varios
Industrial Standard), que tiene por objetivo unificar mecanismos de autenticación. El más común es el
las codificaciones, con esquemas UTF (Unicode HTTP, que puede dividirse en:
Transformation Format), (Figura 3). Existen varios
sets, como el UTF-8, de 8-bits de longitud variable
y compatible con ASCII, que usa entre 1 y 4 bytes
para la codificación de un carácter (8 a 32 bits),
según el símbolo (también existe UTF-16, de 16 bits).

Un documento HTML debería contener una declara-


ción del set de caracteres (charset) en su encabeza-
do. Los símbolos se pueden insertar con un código que

En un ataque contra un usuario específico, un intruso intentará validarse con una contrase-
ña errónea para que se bloquee al usuario verdadero. En un ataque contra un servidor web,
puede enviarse una petición para aprovecharse de una vulnerabilidad en el sistema.

RedUSERS! 85
1> 5.Ameaam eo eotornos web ~~
/')ti Mapa de caracteres

Fuente : 1O Alial Avucta


. . . . . . . . . .
' . ~ ~
A 'E 'H 'I 'O ·y n
i Subconjunto de Uni code
K /\ M N :e
- o n p L T y Bloquear elemento t y formas gE..!,j
Símbolos y 'liñeta s
í í) a ~ V o ¡; ~ r¡B 1
Espacia do de letras modificado1
a 1 u q, w i ü ó ú
L T y (j)
)(

X "' o r y - ..
Combinación de marcas diacrífi
1

á t ~ r i)
"'a~ V ó ¡; <
Cirílico
Armeni o
11
TT p ~ (J' 1 u q, X 4J w ¡ Hebreo
Arabe
Devanagari ..:J
FIGURA 3.
El mapa de caracteres Ca1acteres paia co;:ier : Seleccionar 1 Copiar
de Windows permite P' Vista avanzada
seleccionar un subset de
caracteres de un formato
Juego de caracteres :
Ag1upa, p01:
jUnicode
to_d_e-Un-ico-
j.-S-ub_c_on-iu-n- de_ __
i.l
i.l
Ir a Unrcode: n
específico, en este caso Buscar: Buscar
caracteres griegos
¡U+03iE: Interrogación grieg.!I
de Unicode.

• Básica: el cl iente envía usuario y contraseña tokens y biometría. La autenticación NTLM es la


al servidor en texto plano. mejor opción en un entorno puramente Microsoft,
• Por digest: se calcula el hash de la contraseña y aunque pueden utilizarse sistemas más complejos
se utiliza un desafío-respuesta para validar como Kerberos. Para sistemas PKI se utilizan tecnolo-
sin enviar la contraseña. gías de clave pública y privada con certificados X. 509.
Para los tokens, se emplean dispositivos de hardware,
Los servidores y aplicaciones web también permiten como segundo factor de autenticación, combinado
autenticación basada en NTLM, certificados, con otro mecanismo como usuario/password.

86 RedUSERS!
-
Bene f i ci os d e l as ap lica ci o nes web

Beneficios de las Algunos ejemplos de aplicaciones web son los web-


mails, los foros, las redes sociales online y los blogs.
aplicaciones web La forma de encarar la seguridad en las aplicacio-
nes web es distinta del método empleado en apli-
Mucho se ha hablado sobre las ventajas que tiene el caciones comunes, conformadas por archivos
hecho de llevar el software a servidores que puedan ejecutables y librerías sobre el sistema operativo.
ser accedidos por medio del protocolo HTTP.
El hecho de que las aplicaciones web estén cada vez
De hecho, éste es uno de los beneficios que carac- más difundidas hace que una buena parte de la se-
terizan las aplicaciones web. Para encontrar una guridad ya esté concentrada en ellas.
definición, podemos recurrir a la guía OWASP - A
Guide to Building Secure Web App/ications and Por otro lado, muchas de las técnicas de ataque son
Web Services, que dice: una aplicación web es un sencillas y no hace fa lta contar con un gran cono-
software cliente/servidor que interactúa con usua- cimiento técnico para llevarlas a cabo (solo un
rios y sistemas utilizando HTTP. Desde el punto navegador, pericia en el uso de un buscador,
de vista del usuario, el cliente suele ser un navega- herramientas adecuadas y paciencia). Además, las
dor, en tanto que para las aplicaciones convencio- vulnerabilidades en las aplicaciones web pueden
nales sería cualquier http User Agent, es decir, ser explotadas con independencia de la platafor-
una apl icación que manejara ese protocolo. ma sobre la cual se están ejecutando.

Los servidores y
aplicaciones web permiten
. .
varios mecanismos
de autenticación

La inyección de código puede utilizarse para modificar una base de datos, instalar mal-
ware usando navegadores como interfaz con el SO, elevar privilegios mediante explo-
tación de código conso la, y robar sesiones con HTML y scripts.

RedUSERS! 87
1> 5.Ameaam eo eotornos web ~~
El método usado para
determinar el riesgo
no es tan importante
como el hecho de hacerlo
de forma estructurada

los componentes, identificar las amenazas, e identificar


y documentar las vulnerabilidades.
EL MODELADO
DE LAS AMENAZAS El modelo incluye los esquemas llamados STRIDE y
Esta es una técnica para la identificación de las ame- DREAD. STRIDE es una representación de las posibles
nazas, ataques, vulnerabilidades y contramedidas amenazas consideradas para una aplicación, y consis-
que pueden existir en una aplicación. El proceso es te en el siguiente acrónimo:
llamado threat modeling y es necesario para cal-
cular la probabilidad y el impacto de las violaciones • Spoofing identity (suplantación de identidad).
de seguridad. Un modelo de amenazas realiza una • Tampering (falsificación).
evaluación y clasificación de las posibles amenazas, • Repudiation (repudio).
y propone técnicas de defensa. • lnformation disclosure (revelación de información).
• Denial of service (denegación de servicio).
El método usado para determinar el riesgo no es tan • Elevation of privilege (escalada de privilegios).
importante como el hecho de hacerlo de forma es-
tructurada, y de allí la necesidad de adoptar algún DREAD, por su parte, es un esquema que permite
modelo. Uno de los más conocidos es el de Microsoft, priorizar las acciones para mitigar el riesgo, el cual
que propone: identificar losobjetivos de seguridad, ar- se puede cuantificar al multipl icar la probabilidad de
mar una descripción general de la aplicación, separar que la amenaza se produzca por el daño potencial

88 RedUSERS!
-
Benefi cios de l as ap licaciones web

(Riesgo = Probabilidad x Daño potencial}. El acró- Algunos ítems que se deben considerar son los line-
nimo significa : amientos de la arquitectura, los niveles de documen-
tación requeridos y los requerimientos de testeo.
• Damage potential (daño potencial}. También se contemplan los niveles y estilos de
• Reproducibility (reproducibilidad}. comentarios dentro del código, el manejo de
• Exploitability (explotabilidad). excepciones, el uso de flujo de bloques de control
• Affected users (usuarios afectados). y la nomenclatura de variables, de funciones, de
• Discoverability (descubrimiento}. clases y de tablas. En función de éstos y otros
temas se definirá la forma de escribir el software
LOS ESTÁNDARES en base a los estándares existentes.
UTILIZADOS
Es importante destacar que no es lo mismo una me- RIA: RICH INTERNET
todología que un estándar de codificación, por lo APPLICATIONS
que cada equipo de desarrollo o empresa deberá de- Las RIA, o Aplicaciones de Internet Enriquecidas
terminar qué utilizar basado en prácticas comunes, son aplicaciones que nacen del aprovechamiento de
o cumplir las normativas basadas en mejores prácticas. las ventajas de las aplicaciones web y las tradicionales.
En las aplicaciones web, se recargan continuamente
las páginas cada vez que el usuario hace clic sobre
un vínculo, lo que produce mucho tráfico
entre el servidor web y el navegador, teniendo que
recargar todo incluso frente al menor cambio.

En las aplicaciones enriquecidas no se producen re-


cargas totales por cada cambio, sino que se carga ini-
cialmente la aplicación completa y la comunicación
con el servidor solo ocurre si se necesitan datos del ex-
terior. Además, las capacidades multimedia se mejoran
fuertemente, dado que los entornos RIA cuentan con

PROVEEDORES DE SERVICIOS DE APLICACIONES

Muchos proveedores de software ofrecen acceso a sus programas por medio de Internet e
incluso, a veces. adaptan aplicaciones existentes a interfaces web. Así, el usuario paga perió-
dicamente para utilizar la aplicación, sin instalarla en ningún equipo.

RedUSERS! 89
1> 5.Ameaam eo eotornos web ~~
reproductores internos. Entre las numerosas herra- a la forma www.sitio.com será redirigida a la
mientas y tecnologías para el desarrollo de entornos correcta, con un error 30 1.
RIA, se encuentran Flash, Flex y AIR, Openlaszlo,
AJAX, Silverlight, JavaFX Script, y Javascript. RewriteEngine on
RewriteCond %{HTTP_HOST} !'www\.sitio\.com
RewriteRule '(.*)$ http: //www.sitio.com/$1
CANON ICALIZACIÓN [R=301, L)
INFORMÁTICA
La canonicalización en Informática (se suele abreviar
como c14n, donde 14 representa la cantidad de Si, en cambio, hablamos de Unicode, las codifica-
letras entre la c y la n) se refiere técnicamente al ciones de longitud variable tienen más de un posible
proceso de convertir datos que tienen más de una código para los caracteres más comunes. Esto com-
posible representación en una estándar, canónica. plica la validación por cadenas de caracteres, ya que
En términos de SEO (Search Engine Optimization), deberían considerarse todas las posibles cadenas.
implica determinar la mejor URL para mostrar de Un software que no contempla todas las codificacio-
un sitio, ya que éste puede ser presentado de distintas nes corre el riesgo de aceptar cadenas consideradas
maneras. En todas las opciones aparecería el mismo inválidas. La solución es admitir un único tipo de
contenido, pero para un buscador no será lo mis- codificación por carácter.
mo y produciría duplicación. Por ejemplo:

• http:l/www.sitio.com/index.php
• http:l/www.sitio.com
• http:1/sitio.com

En el servidor Apache, el uso de mod_rewri te


permite redirigir de forma transparente y a nivel
interno las urls definidas. El siguiente ejemplo im-
plica que cualquier búsqueda que no corresponda

90 RedUSERS!
-
Bene f i cios de l as apl icac io nes web

Entonces, utilizamos la canonicalización para tradu-


cir cada carácter al único formato permitido. Una al-
ternativa sería que el servidor rechazara peticiones
no canonicalizadas e hiciera cargo de la canonicaliza-
ción al cliente. Para obtener más información, pode-
mos leer el RFC 2279: UTF-8, a transformation format
of ISO 10646 (www.ietf.org/rfdrfc2279.txt).

WEB APPLICATION
FIREWALLS
Los WAF (Web Application Firewalls) o firewalls de
aplicación web son elementos que trabajan en la
capa de aplicación y regulan el tráfico entre una
aplicación y su entorno (servicios del SO), enfocán-
dose al tráfico HTTP en particular.
Su principal tarea es evitar ataques basados en la
manipulación de las comunicaciones HTTP y la al-
teración de parámetros en peticiones. Así se obtie-
Las RIA, o Aplicaciones ne un mayor grado de protección al combinarlo
con otros dispositivos de prevención en entornos
de Internet Enriquecidas, de red (sistemas de detección de intrusos, firewalls
son aplicaciones que nacen comunes, etcétera).

del aprovechamiento Algunas regulaciones promueven que las aplicacio-


de las ventajas nes web que trabajan online y están orientadas a
servicios financieros cuenten con elementos de esta
de las aplicaciones web naturaleza. Tal es el caso de PCI Data Security
y las tradicionales Standard, que requiere la presencia de éstos para

En la seguridad en redes tradicionales se utiliza el bloqueo de puertos no válidos para pro-


tección: en aplicaciones web es necesaria la exposición del puerto 80 (HTTP). y los dispositi-
vos como firewalls e 105 deben permitirlo y analizarlo internamente a fin de evitar ataques.

RedUSERS! 91
1> 5.Ameaam eo eotornos web ~~
su cumplimiento. Algunos de los programas WAF Los documentos y proyectos más destacados de
más conocidos con licencia libre son WebKnight, de OWASP son, probablemente, la Guía OWASP y el
AQTronix (www.aqtronix.com) y Modsecurity, de documento de autoevaluación OWASP Top 1O.
Breach (www.modsecurity.org, Figura 4), aunque
existen muchos otros comerciales. Entre las herramientas creadas, se incluye el entor-
no de entrenamiento WebGoat (Figura 5), la he-
EL ESTÁNDAR OWASP rramienta de pruebas de penetración WebScarab
OWASP (Open Web App/ication Security Project) es, (Figura 6) y las utilidades para entornos .NET
según su propio sitio web, un proyecto de código OWASP DotNet. Podemos encontrar la lista com-
abierto dedicado a determinar y a combatir las causas pleta de herramientas en la siguiente dirección:
que hacen que las aplicaciones web sean inseguras. www.owasp.org/index.php/Phoenix/Tools.

~~-,_,..-.,--.uso,
,.."""' a ,....,,,__...._.,~e,f/1

FIGURA 4.
Modsecurity es un módulo
del servidor Apache
que actúa como Web
Applicacion Firewall
~,..:i•t\si.11:¡¡U-J' . . . . .
embebible y sirve ......, th. .IMM l.t.ft • pcwCioll (k,S
..........,~..-c10,-w--~

---~--........
AM.... _.........,.... ....,-.t ...... t
para realizar análisis >J61._.,,,,,., .. ....... u.•••"-"'""'
_-....
en tiempo real.

92 RedUSERS!
-
Bene f i cios de l as ap licac io nes web

ll'tankyou roruslng We13Go.111

This program is a demonsllation ofc.ommonweb app!ica~ion llaws. The exe1cises are intended to provide hands on expe1ience
Wlth apphc.a-bon penetn1l11>Jl tt,tino technllQuts. FIGURA 5.
w.oeo. ou1on Tnfl\ l üJOn Col-lttOJ:t,S WebGoat es una aplicación
~ , e1 s, orn~
J .ir.!WiltU""1-
(Mlp:Hiu.-.aspu1s;, e<,llt¡.c,em)
At•ltSll'> t lt.11
J2EE deliberadamente
(Mlpl"'-.p"1.utlt.col'TI)
11!0~, 11&,...u insegura para
(hltp:#d-J.U M tf/0(1•11)
Ct.,..<kW.1111
(t111p A--.nc,-.,1~011nd r,.colSI)
el aprendizaje.
Cuenta con lecciones
donde se debe demostrar
la comprensión
..-Af-Wt.~
'11111 • nJrn,n~n1 i p-.i,;ul'fl .,o,u m.cturit •11 b• ut••n•)'"tull'l•UI> • to 111UCk YouShoul11 élf«lt"llHlmorntr>t lnt•m•IUIIII :,
de problemas
vdf\Q !l'ltf j>!~fl,Uf\
y también provee pistas
y código de ayuda.

FIGURA 6.
ad
WebScarab es una
••!<!!.....
tCm~owt1tnOCI
•C]IU-111141&/
"' o
o
aplicación Java,

,o,-..,,
•Oiff',¡¡otV o que permite analizar
[) M.n,.P•Je
o(?]
~o- u aplicaciones web que
utilicen HTTP y HTTPS.
Puede trabajar en varios
modos, pero el más
común es el de proxy.

Es una organización sin fines de lucro, que apoya los proyectos de OWASP. La comunidad
está conformada por empresas, entidades educativas y usuarios de todo el mundo, que con -
feccionan artículos, estándares, metodologías y tecnologías para ser usadas libremente.

RedUSERS! 93
1> 5.Ameaam eo eotornos web ~~
Vulnerabilidades Se intenta crear un perfil del objetivo, configuraciones
y arquitectura de red, analizando distintos elementos,
y tipos de ataque como los resultados de respuestas y cabeceras HTTP,
archivos de extensiones conocidas, cookies, páginas
Los ataques asociados a entornos web están relacio- por defecto y de error, estructuras y convenciones de
nados con una gran superficie de ataque y diversas directorio, interfaces de administración, etcétera.
maneras de encarar un plan de reconocimiento, análi-
sis y penetración. Esto se debe a que son muchos los Con esta información, se desarrolla un escenario de
componentes implicados en el universo web, desde las ataque específico. La exactitud es fundamental ya
bases de datos, los distintos lenguajes y tecnologías, que muchas vulnerabilidades son dependientes de
los propios servidores web y otros componentes. un software y versión específicos, por lo que un ser-
vidor o aplicación web que se identifica de manera
RECOPILACIÓN DE INFORMACIÓN obvia, no ayuda a la seguridad.
La recopilación de información se basa principal-
mente en la identificación del servidor y la aplica- ABUSO DE FUNCIONALIDADES
ción web, y utiliza técnicas conocidas de identifica- Esta técnica aprovecha las características propias y
ción TCP/IP, pero orientadas al nivel de aplicación. funcionalidades de un sitio o aplicación web para

La recopilación
de información se basa
principalmente
en la identificación
del servidor
y la aplicación web

94 RedUSERS!
-
Vu lnerabilidades y t ipos de ataque

obtener beneficios sin estar autorizado o producir un


comportamiento no esperado. Las técnicas de abuso
se combinan con otras categorías de ataques y con-
vierten las aplicaciones con un propósito útil en he-
rramientas para propósitos maliciosos.

Algunos ejemplos podrían ser el uso de la función de


búsqueda de un sitio para acceder a archivos restrin-
gidos, el engaño del mecanismo de subida de archivos
para reemplazar archivos críticos, la denegación de
servicios de autenticación para bloquear a los
usuarios válidos y la modificación de los precios en
un carrito de compras online. Como protección, se deben usar métodos seguros
de entrada y salida de datos (sin olvidar las valida-
ATAQUES DE INYECCIÓN ciones), evitar caracteres peligrosos, codificar los
La inyección de código implica la explotación de una datos y utilizar buenas prácticas de programación.
vulnerabilidad causada por el procesamiento de da-
tos no válidos, y puede ser utilizada para cambiar un Los ataques de XSS reflejados se producen cuando
comportamiento o flujo de ejecución. Se relacionan los datos provistos por un cliente web son usados
con datos de entrada asumidos equivocadamente y del lado del servidor para producir resultados del la-
el desconocimiento de sus efectos, y se aplica tanto do del usuario. Si éste ingresa datos sin ser valida-
a entornos web como a programas binarios y libre- dos, podría ocurrir que ese código fuera incluido en
rías. Para realizar estos ataques, es común emplear la página generada dinámicamente. Esto también
un proxy local que capture las transacciones entre puede darse en forma local e incluso otros archivos
el navegador y el servidor web, para que puedan ser HTM L pueden presentar problemas de XSS, que no
manipuladas antes de salir del sistema, lo cual sal- se limita a la extensión .htm o .html, pudiendo ser
tea la protección de una interfaz bien diseñada que archivos CHM (Compiled Hefp Module) de ayuda
limite el ingreso de datos de usuario. o templates, por ejemplo.

Se considera correcto tener en cuenta la seg uridad desde el inicio, tener políticas
documentadas, una metodología de desarrollo con controles adecuados y una correc-
ta gesti ón de versiones y configuración.

RedUSERS! 95
1> 5.Ameaam eo eotornos web ~~

IMPLICANCIAS
DEL CROSS SITE SCRIPTING

Un escenario de ejemplo podría ser el siguiente: un


atacante envía un e-mail con el enlace a un sitio vul-
Sitelock restrictions y nerable. La víctima accede y un script enviará, a otro
equipo controlado por el atacante, las cookies de la
ENLACES CON víctima y de todos los que accedan. Otro ejemplo
INFORMACIÓN SOBRE XSS podría ser un atacante que envía a la víctima un
• e-mail con un enlace a una página manipulada pa-
HTML Scri¡:iting ra aprovechar un bug local. Al acceder, se abre el
archivo vulnerable y el script malicioso puede eje-
cutar comandos en el equipo de la víctima, con
sus privilegios (Figura 7).

Client Web Re~uests En su funcionalidad, los ataques de XSS persistentes


(www.cert.org/advisories/ son similares a los ataques reflejados, pero los datos
CA-2000-02.htmll del atacante quedan almacenados en el servidor.
En lugar de hacer que la víctima realice una petición
(www.cgisecurity.com/ar:ticles/ que contiene el script, el atacante lo almacena y es-
xss-fac¡.shtmll. pera que la víctima visite el sitio y lo ejecute. Si los
Cross Site Scri¡:iting datos brindados y devueltos a un usuario son alma-
cenados por la aplicación sin correcta validación, a
i nfo/css-secu rityl diferencia del XSS reflejado podría darse que el có-
digo fuera ejecutado con cada visualización (por
ejemplo, foros y redes sociales).

96 RedUSERS!
-
Web 2. 0 y nu evas tecno logí as

tfi l j i , , . , i ~
Wt1 t.dl• 'l!llr
...-.:,:i:. -----:..-:..-:..-:..-:..-:..-:..-:..-:..-:..-:..-:..-:.-.:..-:..-:..-:..-:__-:_-:__- - - - - -.w
rw,..t n,,,ua,• ~ A.-p,
~

- l!
r.r- 11 1~...-ul""-lf'Mlrc~,~ ....... 1
r,1_.,.~,_,..., ......,,.,_....,.,.......11••,_..,.. ..........
$--1,;,- ~"'-' . .. 1" """' 1
t/lllD..t.cll:»-
Pe.,. ,....._....,.~
,.__ ...
~(g--,...-:...-... l'OS'f_.... ~ C l : ' l - -...
,..~-..~
11!1

ICll~o.,,tc,w,oiw,,1111-.~,10.-•NO.,._., ..~ f,.,.. tldt


FIGURA 7.
::'~:!~:e~~4!~~v
't1!pc"4N,..) ~ 1" ' <.al¡... 1
NoScript es un plugin
para Firefox, que permite
--
lt«.r-~ ~ J
~O;¡f"~U,,llf,t.,_,....
evitar todo tipo de scripts
- 1 ._. 1 ....,,. , - , -1 y protegerse de ataques
del tipo XSS y clickjacking.

Algunas contramedidas generales son, por ejemplo,


minimizar los ingresos en formulario, codificar los
datos y crear una capa entre la entrada de datos y el
backend, para evitar la inyección directa.

Web 2.0 y
nuevas tecnologías
Si hay una cosa que podría superar la velocidad a la
que avanza la tecnología, es la velocidad a la que
avanza la tecnología. Esto no es paradójico en abso-
/1 \/\rus a\ertl

luto, ya que cada día se tarda menos en alcanzar el

Muchas aplicaciones pueden ser potenciales víctimas de un ataque de XSS. Los principa-
l es tipos de sistemas web susceptibles son los blogs, las salas de chat, los l ibros de visi-
tas, los clientes de webmail, los formularios de confirmación y los foros.

RedUSERS! 97
1> 5.Ameaam eo eotornos web ~~
siguiente escalón. En otras épocas, los cambios de-
moraban años y a veces siglos, pero en la última
mitad del siglo XX, se superó en muy poco tiempo
todo lo conocido por el ser humano, y el cambio fue
tan vertiginoso que solo quedó la opción de subirse
a la ola y navegarla. La tecnología no fue la excep-
ción a esta tendencia, tomando aun más protagonis-
mo a partir del período mencionado.

Si nos centramos en la última década, Internet se


viene perfilando implacablemente como el factor de
cambio por excelencia, dado todo lo que hoy en día
es dependiente de la red. Y es que la globalización
ha reducido nuestra percepción del tamaño del
mundo, haciendo que cada nuevo dato esté disponi-
ble para todos en el menor tiempo imaginado. FIGURA 8. Tim Berners Lee es considerado el
Lo que ocurre hoy es que hay, tal vez, demasiadas creador de la World Wide Web y, actualmente,
cosas, demasiadas opciones, problemas y soluciones es el director del Consorcio Internacional W3C.
para lo mismo (Figura 8).

FIGURA 9.
Así lucía el sitio web
de Google en Diciembre
de 1998, una época sin
demasiadas tecnologías
existentes y muy lejos
de la Web 2.0.

98 RedUSERS!
-
Web 2.0 y nu evas tecnologí as

ESTÁNDARES CAMBIANTES zando. Antes, solo existía el producto maduro del


Y SU SEGURIDAD concepto original, con páginas estáticas y sin de-
Nunca se anunció una Web 1.0 (Figura 9), pero un masiada actualización. Pero el público consumidor
día nos encontramos con una versión 2.0 (Figura 1O), comenzó a dirigirse hacia sitios de mayor interac-
tal vez sin darnos cuenta de que estábamos avan- ción, personalizados, visualmente más agradables.

Mapa V1Sual de la Web 2.0


=- : =::..-
-- --- ...
.. - --- -- ,:,:-.. - -·-
1_. = --~
.¡ o -
¡
-· l' _,, . _ =
·- --
··-
¡·
¡! ___
~- -_
--
:,.:: ~ - -- ·-
- ·- 1

"
...
-
: ,-___
_....... ..--
,.

¡
¡
__ • __,_... _........ ... ____
.... ,,
-~------·----
-- ·-
-
.......
-JL , ... .,......,
---, =·,,..·::::-:...._-::--.::.__ ... '!::--'*:":-::::-~:-. . . : . ~ -
---
.:;::-::=:r--t- --·:::.
i -._
-
l ·-· - -· - - · · - - . . . ' .-t
1 ~- .._,., ·- · - · - - - ~ - ~---:",..:::-'~~~~ '":;:!:!"'"~·-:;,-:.:::::.::t:
¡ •- *'~•
r 11, r. :,.,._ _,...,_,...;::.......... _,,_..:-- J:6:

'
.... - __..,_
-

'--- - ... -----
•-.
r--
¡.
-- -- --
-
~.-- :~
_,._ -
.,

t:I ,.,
-- -·
FIGURA 10. Mapa de servicios Web 2.0 elaborado por la gente de lnternality (www.internality.com1,
que podemos descargar en distintos formatos.

Podemos decir que cada vez dependemos más de cosas que entendemos menos. En pala-
bras del genial Bruce Schneier: si piensas que la tecnología puede solucionar tus problemas
de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología.

RedUSERS! 99
1> 5.Ameaam eo eotornos web ~~
El mercado respondió con la mejora de sus tecno-
logías, que por la forma que ha tomado se dice
que es una versión beta constante.

Nos referimos a Web 2.0 cuando hablamos de servi-


EL BAUTISMO cios que utilizan distintos recursos y cuyo contenido
DE LA WEB 2.0 y presentación pueden ser modificados por los usua-
rios. Tiene una infraestructura propia y se puede
decir que un sitio es de tecnología Web 2.0 si emplea,
en alguna medida, componentes como CSS, micro·
formatos, AJAX, JavaScript, RSS, soporte para
posts, XML, mashup y otras similares (Figura 11 ).

Entre los nombres más escuchados tenemos AJAX


(Asynchronous JavaScript And XML), que es un con-
junto de tecnologías que permite realizar peticiones
nas y el intercambio de información. de fragmentos de contenidos desde el servidor, dan-
do así mayor velocidad y disponibilidad al trabajar
WEB 2.0 sin interrupciones ni recargas completas de una pá·
Y WEB SEMÁNTICA gina. Las aplicaciones basadas en AJAX son muy
transparentes, pero el cl iente recibe mucha infor-
muy interesante son: mación acerca de cómo funcionan, lo que las hace
MaP.a visual de la Wet:i ideales para ingeniería inversa.

(www.web2summit.coml

(www.microsoft.com/s1>ain/

(www.w3c.es/Divulgacion/
Guiasbreves/WebSemantica)

100 RedUSERS!
-
Web 2 .0 y nu evas tecnologí as

arrollo. La ecuación seguridad versus comodidad


solo existe al considerar la primera como elemento
externo molesto que se incorpora al final.

Se dice que la Web 2.0


.
requiere una
Seguridad 2.0, pero no
sabemos si aun estamos
preparados para ella

FIGURA 11. Tim O "Reilly, fundador y presidente


de O'Reilly Media e impulsor del software libre,
fue uno de los autores del concepto Web 2.0.

Se dice que la Web 2.0 requiere una Seguridad 2.0,


pero no sabemos si aun estamos preparados para
ella y aquí hay un choque de ideas: la tendencia in-
dica una mayor facilidad de uso y operabilidad, en
tanto que la seguridad siempre atenta contra éstas.

Es posible lograr un equilibro incorporando la segu-


ridad como parte de los procesos iniciales de des-

En este capítulo, hemos analizado los componentes y protocolos relacionados con la Web, así
como también algunas tecnologías y lenguajes utilizados. Además, hablamos de las aplica-
ciones web, de los problemas que pueden encontrarse en ellas y de algunas vulnerabilidades.

RedUSERS! 1 O1
IIJ, 5.Amenazas en entornos web

Multiple choice

lll> 1 ¿Cómo se llaman los elementos lll> 4 ¿Cómo se llama la técnica que permite
que trabajan en la capa de aplicación y regulan converti r un carácter de un lenguaje natural en
el tráfico entre una aplicación y su entorno? un símbolo de otro sistema de representación
a- A JAX mediante la aplicación de reglas?
b- xss a- Encoding
c- Firewall de aplicación Web b- RIA
d- Backend c- OSWAP
d- Ataques de inyección

lll> 2 ¿Cómo se llama la técn ica que permite


la explotación de una vulnerab ilidad causada lll> 5 ¿En dónde trabaja el protocolo HTTP?
por el procesamiento de datos no válidos? a- XML
a- Encoding b- Puerto TCP 80
b- RIA c- Mashup
c- OSWAP d- ASP
d- Ataques de inyección

lll> 6 ¿Cómo se llama la técn ica de convertir


lll> 3 ¿Qué es el header monitor? datos que t ienen más de una posible
a- Un lenguaje de programación . representación en una estándar?
b- Un protocolo de tra nsferencia. a- Encoding
c- Un plugin de Firefox que muest ra el estado b- Sniffing
de respuestas del protocol o HTTP. c- Canonica lización
d- Un honeypot. d- 2005

') ·9 'P·S 'e-17 ')·f: 'q·l ')· l :se¡sandsa~

102 RedUSERS&
Capítulo 6
Infraestructura
de redes

En este capítulo, analizaremos


distintos aspectos de la seguridad
en infraestructura de redes.
IIJ, 6 In fraest ru ctura de redes

1nfraestructura
de redes
En este capítulo, abordaremos la temática de las
redes de comunicaciones. Introduciremos algunos
conceptos de técnicas de ataque que, combinadas,
dan lugar a ataques más complejos. Por otro lado,
haremos referencia a las distintas tecnologías y dis-
positivos de seguridad, para finalmente abordar un
tema que cada vez tiene mayor relevancia: las redes el robo de sesiones o hijacking y finalmente el
inalámbricas y su seguridad. consumo o saturación de recursos.

ESCUCHA DE PROTOCOLOS:
SNIFFING
Técnicas de ataque Un sniffer o analizador de protocolos es una aplica-
ción utilizada para monitorear y analizar el tráfico
Muchas de las técnicas que analizaremos a lo largo en la red. Permite capturar el tráfico y examinarlo en
de este capítulo tienen varios años de desarrollo, in- función de los protocolos soportados, aplicando dis-
cluso décadas, y sentaron las bases de ataques más tintos tipos de filtros. También es muy usado para
complejos. Muchas de esas acciones son meramente detectar errores y problemas de diseño en las redes.
conceptuales, por lo que pueden ser adaptadas a
innumerables escenarios, no solamente enmarcadas Con este tipo de aplicaciones, es posible obtener datos
dentro de las redes informáticas o de comunicaciones. sin problemas, si es que son transmitidos en texto
plano. Por lo tanto, cualquier protocolo que envíe
Las técnicas que veremos a continuación son: la escu- los datos de esta forma es susceptible de ser anali-
cha de protocolos o sniffing, impersonalización zado por un sniffer. Dentro de estos protocolos, te-
o spoofing, envenenamiento o poisoning, nemos ejemplos como HTTP, SMTP, POP3, IMAP,

104 RedUSERS!
-
Téc nicas de ataque

Un sniffer o analizador
de protocolos
es una aplicación
utilizada para monitorear
y analizar el tráfico
en la red
Telnet, FTP, etcétera. Para lograrlo, el sniffer confi- Dado que no envía paquetes a la red, este tipo de
gura la placa de red en un estado conocido como sniffers no es apto para redes segmentadas por
modo promiscuo, en el cual en la capa de enlace switches ya que, como veremos, el ataque de ARP
de datos del modelo OSI se conservan las tramas poisoning requiere enviar una serie de paquetes ARP.
no destinadas a la dirección MAC de dicha placa. De
esta manera, se puede capturar todo el tráfico que Los sniffers activos actúan enviando paquetes espe-
pasa por cualquier dispositivo conectado a la red. cialmente generados para diversos fines. Debido a
que generan tráfico, no monitorean todo un seg-
El uso de un switch dentro de una red sería una mento sino que son colocados en puntos estratégi-
limitación, ya que en este caso aunque la placa de cos, escogiendo específicamente los equipos que se
red esté en modo promiscuo, el switch es quien van a analizar, para evitar sobrecargas en la red.
reenvía los paquetes únicamente al destino que
corresponde. De todas formas, al aplicar la técnica Como mencionamos, las aplicaciones que imple-
de ARP poisoning, esta limitación puede sortear- mentan la técnica de sniffing son los analizadores de
se con relativa facilidad.

De acuerdo con nivel de interacción que el sniffer


tenga con la red al momento de la captura del tráfico,
podremos diferenciar entre técnicas de sniffing pasi-
vas y sniffing activas. En las primeras, también
denominadas eavesdropping (aunque en rigor de
verdad esta técnica no se acota al sniffing de paque-
tes de red), el sniffer solo se limita a escuchar el tráfi-
co que circula por determinado segmento, sin enviar
ningún tipo de paquete. Suele colocarse en segmen-
tos de alto tráfico, como por ejemplo los backbones.

RedUSERS! 105
IIJ, 6 In fraest ru ctura de redes

protocolos (Figura 1). A continuación, mencionare- Aunque no posee la interfaz gráfica de Wireshark,
mos y detallaremos brevemente los más conocidos. tcpdump es una herramienta de línea de comandos
cuyo principal objetivo es analizar a bajo nivel el tráfi-
En primer lugar, quizás el más famoso de ellos sea co que circula por la red. Permite al usuario capturar y
Wireshark, anteriormente conocido como Ethereal, mostrar en tiempo real los paquetes transmitidos y re-
utilizado para analizar y detectar problemas en re- cibidos en la red a la cual el equipo está conectado.
des de comunicaciones y como una herramienta di-
dáctica. Cuenta con todas las características están- Funciona en la mayoría de los sistemas operativos
dares de un analizador de protocolos. Permite ver la del tipo UN IX, en los cuales hace uso de la librería
totalidad del tráfico que pasa a través de una red, libpcap para la captura de paquetes. Brinda la posibi-
usualmente Ethernet, aunque es compatible con otras, lidad de aplicar varios filtros para obtener una salida
configurando la placa de red en modo promiscuo. más depurada. Sin éstos, tcpdump vuelca todo el trá-
fico que pase por la placa de red elegida (Figura 2).
Algunos de los atributos más sobresalientes de
Wireshark es el hecho de que está liberado bajo li- El tercero en cuestión es Ettercap, que permite rea-
cencia GPL, posee una interfaz intuitiva, capacidades lizar sniffing activo y pasivo de varios protocolos, in-
de filtrado ricas y flexibles, soporte para formato están- cluso aquellos cifrados, como SSH (versión 1), por
dar de archivos tcpdump, la posibilidad de reconstruir ejemplo (Figura 3). También hace posible la inyección
sesiones TCP, es multiplataforma, etcétera. de datos en una conexión establecida y el filtrado en

- . Trlt
U ).ot,e027
1, < t . ~
1, ...
lf .&,
0Cd,02

1, .a.toe.»J
$0Ut".
Muttc!...C_,lO:Oi:ó?
Ga,• . ._., 2,;N;lf-l
es 1.-.e,1_,.,Cld:dd

10.1.1.1n
i-..
--
........
...,;..,,,
..........,,,
10.t.!.25&
1 ~
,,_
#
N'P
#
tn•
'INS
....
'Wl'IO tit~ I0.1,0. 2l' T•1t 10.0,1.20
Wrlo N, 10.1,0,V 1,\1 L0,1,1,122
"'1.c

·~
™'
10.e.1.,:)c, t.\1 10.
.
c:....q, tt1
... 1;1
.01_wo.>o<..ca..
._,_,t,
: • o ,...,, •

lli •-i:W7•
70 '*- IM84l7
:n
10.1 . 1. 111 10.t~i- ZlG ....
.... -..... c;ce,y N;I 401_-.UOt<OCb-
').),lm,
ll_S-.~1047
10,8 ,0.1'()
10.¡.o. z
10.e.o.2
10.a.o,po ....
....
'1;-,..<d ...,...,
~ 'WIN ,ON!t,p\
~.w4,,r1 ~rw r~'WI
23~~~
S..31$11»4
,2'
l0.8.0,90
U).8 . 0. 2
10.e.•. 2
10.a.o-. oo .... St...-dt<d 1\1,,'ttJ ...... - ,Of'lltl,pl
S~.:itd q.A1'f n~,;e
~r, A _.,(INt., t
Z S..3119((.
2'8 S.s.:8'1.
» ~ . )4)10
l0.8.0.IJO
l0.8,0,'l
1.(). 1 . 0. 90
10.8.0.2
10.e.e.oo
ll).}IO. llO.lOo
....
""
TCP
St~td
StMd.trd ... ,, t"'°"M A tl1.19D.l.90.,00
i4.IU , _. (S'IN) Seq.:0 u--i=o ~10!l10 ff.\ ::101e.2'J"1 TW
'2B~-~ 213. leCI. IXl.200 10.tl.O.SIO 10' ......., • 3l3'e (~N. M:XI ~ Aek•l lfi l'Jlll')192 L...o ,m;.. •
FIGURA 1. tt,. tlO. l,O,. -
tt 5'.'58:n1
• ,:.o-. 11 tfiOb,t ..
t0.8.0.tO
°"' ..,,.~ eo
b,~"' c•1H.-.dT '" lOl4 :, - . 1IOt) $.a.! Achl V t ~ tM\IO f~tCIM:Y ,:-

Ejemplo de visualización • Cthemu i:t, 5cc: ai~~ &,t_:?G:fb:01 too:Od:&~:z.:fb:97). O:J.:: 8r~~nt tff :'•:H :H :H :f'>

del tráfico de una red Hardlrn• m-: f;,h•l'flft (C-'0001)


1),-o-tocot t-vi:e:: 1i, CCbOEl'J'))

Ethernet con Wireshark. H~f ......t,t ~1,•1 S


PrQtQCO\ J;a: ¿

Es importante notar cómo


quedan discriminados
los distintos protocolos.

106 RedUSERS!
-
Téc nicas de ataque

FIGURA 2.
Tráfico de red
con tcpdump.
Podemos ver el host
y los puertos de origen
y destino
de las conexiones.

5 1"1 i-roots
COfV'litC l «1 > •

IHotl
1
ljOttt

¡..,,
.4,12,24, l9'0 5190
l()ew

1· 1- ·
:,,,

U9,2'4, 1,40 mu 1CP


. f'1"1 L.o<I.,..

,...

...~
·
IPott JProto lst,t t• lavtu
2..
tiempo real, aun manteniendo la conexión sincro-
nizada, dado que permite implementar ataques
Man-in-the-middle.
169 ?S• 2 ,o 3t90S • 20, 44 10, S8 1169:
1t9.2 &1.2.~ mn n.111.1.101 l<P .... ~· lS
1

Un sniffer particular es Kismet, ya que está orienta-


do a las conexiones inalámbricas 802.1 1 (Figura 4).
-40 po,'1,
V-..W ~liilS

,nor,,lot•d
11 &11 t«i1"11:a1on
-
t
Funciona con cualquier placa wireless que tenga
soporte para modo monitor (el modo monitor de
0311 m•c "e:11d<11 r, .,pr,nt
1542 tcp os fino,e,pmt
21a, lf'l()•n ,.,.,,c.,_
~
WiFi es el equivalente al modo promiscuo en redes
Sl 4nlmq ltm(wd VTlfklQ. .•
Ethernet) y permite rastrear tráfico de diversas nor-
Unif..d ,,.._1('"9 ,. .. U11~d.
-: mas. Se diferencia de la mayoría de los otros sniffers
FIGURA 3. Tráfico de red que podemos observar inalámbricos en su funcionamiento pasivo, es decir
con una versión con interfaz gráfica que lo hace sin enviar ningún paquete detectable.
de Ette r ca p. En la ventana inferior, aparece También incluye características básicas de detección
el progreso del análi sis. de intrusos, por ejemplo, la detección de programas

El protocolo Eth ernet reenvía todos los paquetes a todos los dispositivos de un mismo
segmento de red. Cuando una placa tiene habilitado el modo promiscuo, no solo captura-
rá el tráfico que está destinado a ella, sino todo el de ese segmento.

RedUSERS! 107
IIJ, 6 In fraest ru ct u ra de redes

root®wirefessdefence:-

FIGURA 4.
Tráfico de una red
wireless con una versión
con interfaz gráfica
de Kismet, donde puede
verse el detalle de todas
las redes inalámbricas
detectadas.

de rastreo inalámbricos como NetStumbler, así En la siguiente dirección, www.segu-info.eom.ar/


como ciertos ataques a redes inalámbricas, y corre ba- articulos/17-escucha-mensajes-privados.htm,
jo gran cantidad de plataformas basadas en UNIX. podemos leer un interesante artículo sobre sniffing.

Finalmente, en el caso de plataformas Microsoft, 1MPERSONALIZACIÓN:


un sniffer con gran cantidad de funcionalidades es SPOOFING
Cain & Abel (Figura 5). Es una herramienta de El spoofing es una técnica utilizada para suplantar
análisis de protocolos que, además, permite la la identidad de otro sujeto, que puede ser un usua-
recuperación de contraseñas para plataformas rio, un proceso u otro (Figura 6). Dependiendo del
Microsoft, la cual aprovecha las fallas de seguri- protocolo al que se haga referencia, esta técnica se
dad de algunas implementaciones de nuevos pro- implementará de diversas maneras, aunque las más
tocolos y métodos de autenticación. utilizadas son las de ARP spoofing e IP spoofing.

108 RedUSERS!
-
Téc nicas de ataque

Otras aplicaciones de esta técnica son: DNS Esto se consigue con programas que implementen
spoofing, Web spoofing, e-mail spoofing y un esta técnica y es aplicable a cualquier protocolo
largo etcétera. En términos generales, podemos en- contenido porTCP/IP, por ejemplo, ICMP, UDP o TCP.
globar dentro de spoofing cualquier tecnología de red Es importante tener presente que las respuestas del
susceptible de sufrir suplantaciones de identidad. El IP host que reciba los paquetes irán dirigidas a la direc-
spoofing consiste en sustituir la dirección IP de ori- ción IP falsificada. Por ejemplo, si se envía un ping
gen de un paquete TCP/IP por otra dirección IP a la spoofeado, la respuesta será recibida por el host al
cual se le desea suplantar la identidad. que pertenece realmente la IP.

F,le Ylew Conílgu¡e Tools ,..-,

MAC address liJst name

s,on MAC Addresoos


Flt-so!ve 11-.--: N~me

P,..;1~;,.1~ O..:k."tt:
RemoveAI

Cleat Promiscuous-Mode R..esiJlts

Export FIGURA 5.
Preparación de un análisis
< con la aplicación
¡fil Host, @ AFR + Routlng Posswords ~ VolP
Caín & Abel.

New .lRP Polson Routlng - ·- ta


'WAANING III
APR CIW)les }'01,J t o ~ IP ttatfie betweer. the selected host M the lell lis.l -,nc1 el seleeted hosu or. lhe ri!T( k~ Í"I bolti
d1ectiont. lf o $.Cleetcd hos,é 1-.i,.i ' ~1'9 c.,pobitict: WNJ troífic 11.i be rkfeepte,d os well F1eMe note tMI srlee you,
m ~ hM ~ lhe $Otnei pe1forrn&neo ol .o 101.tef YoU OCMAd eol.&Se OoS if yo1.1 $ot APR betwoon }'()1,,11 Def$Jl Gotew,!Jy er'ld
di otheii hosli on ycu LAN.

IPaddrest 1 MAC 1 Hos.tname ,~, IP addrest I MAC 1 Hostname ,.... 1


201 .243.26.61 009JIAM94.0.1 201.243.0.14 009JIAA084A 1
201 .243.26.62 009JIAAOB-IA1 201.243.0. 11 009JIAA084A1
201.2,43.26.63 009JIAA094A1 201.243.0. 10 009JIAAOS4A1
201 .243.26.66 009JIM034A1 201.243.0. 7 009J1MOW\1
201 .243.26.67 009JIAAOB-IA1 201.243.0.6 009JIAAOil4A1
201 .243.26.70 ID:677F2E 3Af 201.24 3.0.5 009JIAACJ3.IA1
201.243.26.73
201 .243..S.74
201.243.26.76
201 .243.26.77
009JlM034A1
009JIAA03-IA1
009JIMOil4A1
009JlAAOil4A1
Cl

8
201.243.0.4
201.243.0.3
~ 43.0.1
009JIAA094A1
=::AA084A1
IMOW>.1 ....
J~I FIGURA 6.
TI m < .I " .1 m Ejemplo de ARP Spoofing
OK C..-.cel
1 1 1
con Caín & Abel.

RedUSERS! 109
IIJ, 6 I nfraest ru ct u ra de red es

En el caso del MAC spoofing, existen razones muy Al depender del controlador, la forma de modificarla
diversas para decidir modificar la dirección MAC de un de acuerdo con cada sistema operativo, con coman-
dispositivo de red. En primera instancia, una pregunta dos propios del sistema (en el caso de Linux y todos
que surge es ¿cómo es posible cambiar la dirección los *NIX) o con el cambio de algunas cadenas del
MAC de un dispositivo si está grabada en una memo- registro (en el caso de Windows) es posible realizar-
ria de solo lectura que no permite ser modificada 1 lo sin demasiadas complicaciones.

La respuesta es simple: si bien es cierto que dicha ROBO DE SESIONES:


memoria no puede variarse, también es real que HIJACKING
los distintos sistemas operativos no consultan El concepto de hijacking proviene de la palabra
directamente al hardware, sino que lo hacen a tra- inglesa que significa secuestro. En el ámbito tecno-
vés del correspondiente controlador. Es decir, la lógico, hace referencia a toda técnica ilegal que con-
dirección MAC es leída y almacenada por el contro- lleve el secuestro o robo de información y sesiones
lador, lo que posibilita modificarla desde ese lugar. por parte de un atacante. Por otro lado, se utiliza en
combinación con otras técnicas y ataques, como por
ejemplo, spoofing y Man-in-the-middle.

Su aplicación es muy amplia y puede puntualizarse


en varias técnicas específicas. Podemos hablar del
secuestro de conexiones de red o sesiones de termi-
nal (session hijacking), servicios, módems, páginas
(page hijacking) e incluso últimamente existen va-
riantes como el secuestro del portapapeles o clipbo-
ard hijacking, donde el portapapeles es capturado y
Virus alert! cada vez que se intenta pegar lo que se debería en-
contrar en él, aparece una URL con una dirección ma-
liciosa. Otro nuevo ataque de similares características
OK es el clicjacking o secuestro de los clics del mouse.

PROTOCOLO ARP

ARP IAddress Resolution Protoco/) es el protocolo responsable de encontrar la dirección


MAC que corresponde a una determinada dirección IP. Cada máquina mantiene una tabla
con las direcciones traducidas para reducir la s demoras y la carga.

11O RedUSERS!
-
Técnicas de ataque

El concepto
de hijacking proviene
de la palabra inglesa
que significa secuestro

Entre las técnicas más conocidas está el session hi- atacante realiza sobre una página web, normalmente
jacking o secuestro de sesión, que consiste en un explotando alguna vulnerabilidad en el servidor o
atacante que toma el control de una conexión aprovechando un bug de programación del sitio web.
TCP/IP, por ejemplo durante una sesión Telnet y le
permite inyectar comandos o realizar un ataque La técnica de módem hijacking o secuestro del
de Dos. Una evolución de esta práctica sería, a par- módem es la que era utilizada por un tipo de mal-
tir de una sesión autenticada, tomar las credenciales ware llamado dialers, muy común cuando la cone-
de una de las partes y luego adueñarse de la sesión xión por dial up todavía era un estándar. Los dialers
como si fuera el cliente válido. eran pequeñas aplicaciones maliciosas que, sin el
consentimiento del usuario, creaban y configuraban
Otro de los usuales ataques es el browser hijacking conexiones a números de servicios especiales.
o secuestro del navegador. Se denomina de esta
manera a la apropiación que realizan algunos ti- CONSUMO MASIVO DE RECURSOS:
pos de malware, en particular spyware, sobre el FLOODING Y DDOS
navegador web, al lanzar pop-ups, al modificar la En esta sección, analizaremos distintas técnicas y
página de inicio, al cambiar la página de búsque- ataques que tienen como objetivo saturar determi-
da predeterminada, etcétera. nados recursos de un sistema.

El caso del page hijacking o secuestro de un sitio La primera que trataremos es IP flooding, que se
web hace referencia a las transformaciones que un basa en saturar (inundar) determinado servicio

Cuando un host quiere com uni carse con una IP, emite un paquete ARP-Request a la
dirección de Broadcast y le soli cita la dirección MAC del host. El equipo con la IP ped i-
da responde un paquete ARP-Reply y le indica su MAC.

RedUSERS! 11 1
IIJ, 6 Infraestructura de redes

de red mediante el envío de paquetes 1P. Los ata-


ques que implementan esta técnica pueden utili-
zarse para bajar el rendimiento de la red a la cual
está conectado el atacante y generar paquetes con
origen y desti no aleatorio. Además de esto, tam-
bién puede buscarse como objetivo saturar los re-
cursos de red de una víctima en particular, para
después poder llevar a cabo un ataque de session
hijacking, entre otros posibles. Una forma de po-
tenciar los resultados de esta técnica es utilizar
la dirección de broadcast. los intermediarios reciban la petición y le respondan
con paquetes ICMP echo-reply, magnificando el ancho
Esta evolución del IP flooding lleva el nombre de de banda consumido y ralentizando la red hasta, inclu-
Broadcast IP flooding, ya que se basa en enviar so, con la saturación del el equipo de la víctima.
paquetes IP a dicha dirección. A continuación,
analizaremos dos ataques que implementan esta El ataque fraggle es similar al smurf, pero usa
técnica: el ataque smurf y el ataque fraggle. el protocolo UDP. El resultado de esta acción
es que los host que tengan activo el servicio echo
El ataque smurf emplea paquetes ICMP echo-request reenviarán el paquete a la víctima y los que no
con la dirección IP de origen de la máquina que mandarán un ICMP de error.
será atacada y con la dirección IP destino de la direc-
ción de broadcast de la red local o de las redes que se El MAC flooding es una técnica que está orientada
utilizarán para atacar a la víctima. Esto hace que todos a atacar el switch. Éstos mantienen una tabla deno-
minada CAM (Content Addresseable Memory),
la cual relaciona direcciones MAC de los equipos de
la red con el correspondiente puerto del switch.
Esto es lo que le permite, junto a la tabla ARP, enviar
los paquetes solo al equipo que los tiene como desti-
no y no en forma de broadcast como lo hacen los
HUBs. Un ataque de MAC flooding envía una serie de
paquetes directo al switch, los cuales contienen
diferentes direcciones MAC de origen. Su objetivo es
consumir la memoria asociada a la tabla CAM.

El ataque orientado a consumir recursos, por excelen-


cia, es el DoS (denegación de servicio), el cual es

11 2 RedUSERS!
-
Técnicas de ataque

(Oistributed Oenial of SeNice). Normalmente utiliza


El ataque orientado
. una estructura por capas, donde el atacante se co-
a consumir recursos, necta a servidores maestros, que son otros sistemas
previamente comprometidos por él.
por excelencia, es el DoS
(denegación de servicio) Cada uno de ellos controla un conjunto de host
esclavos o zombies, que se usarán para realizar los
ataques de DoS. Una vez que el máster ha sido
una acción iniciada por un sujeto que busca saturar infectado por el atacante, éste tratará de infectar
algún tipo de recurso, ya sea hardware, software o otros equipos dentro de la misma red como escla-
ambos dentro de un determinado sistema. Estos re- vos, a partir de rutinas automatizadas para explotar
cursos son memoria, capacidad de procesamiento vulnerabilidades en programas que acepten conexio-
del CPU, conexiones de red, disco duro, etcétera. Es- nes remotas. Las redes formadas por estos equipos
te tipo de acciones puede clasificarse en ataques comprometidos son denominadas botnets.
preprogramados y ataques por control remoto.
En el caso de los ataques preprogramados, se utiliza El término botnet hace referencia a una colección
algún tipo de malware (usualmente un worm) que de distintas aplicaciones que funcionan en forma
va contagiando a otros sistemas y luego implemen- autónoma, preprogramadas por el atacante. El ob-
ta un ataque de DoS al cumplirse una determinada jetivo de este tipo de redes, por lo general, está re-
condición de tiempo. En el caso de los ataques por lacionado, además de los ataques de denegación de
control remoto, éstos usan equipos comprometidos, servicio distribuida, con el envío de spam y la des-
comúnmente con un troyano, para realizar ataques carga de material ilegal, para luego ser utilizada
de denegación de servicio contra cualquier IP. como servidor alternativo (Figura 7).

Si ampliamos el concepto de DoS, cuando se realiza HONEYPOTS


una acción de este tipo lanzada desde numerosos Se podría caracterizar a un honeypot como un ele-
equipos, se está en presencia de un ataque de mento informático con la intención de atraer ata-
Denegación de servicio distribuida o DDoS cantes reales simulando ser sistemas vulnerables.

El roaming permit e a distintos equipos cliente moverse libremente por una red sin perder
conexión, incluso cuando dentro de ella se cambie de punto de acceso. Además, en las redes
celulares, también se aplica este concepto cuando se cambia de antena con el servicio.

RedUSERS! 113
---

Etapa 1
Servidor PCs infectad as
maestro (zombies)
FIGURA 7.
Worm En este diagrama, podemos observar
(Gusano) un esquema del escalamiento de una Botnet.

Etapa 2
Spam mer/ Servidor Botnet Servidores de correo
Cliente maestro red es co rp orat ivas

Paga por los ~ Spam


serviciosde ~ , ataques
,· _
~
la Botnet

~ !;! ,i:s ,i:s de Dos

Se emplea como una herramienta de seguridad infor- desperdiciado. Por otro lado, en caso de ser real-
mática para recoger información sobre los agresores y mente comprometido, de acuerdo con el tipo de
sus técnicas, y también puede usarse para distraerlos honeypot que sea, es una fuente potencial de ries-
de los equipos más importantes del sistema. Algunos go para la red de la organización.
son programas que emulan sistemas operativos, pero
otros son sistemas reales configurados para tal fin. Según el nivel de interacción del honeypot, es decir,
cuán real sea, se los puede clasificar en honeypot de
Entre las ventajas de esta aplicación podemos citar:
la ausencia de falsos positivos; los bajos recursos
que se necesitan para implementarlo; su funciona-
miento tanto para atacantes internos como externos
y fundamentalmente la poca, pero de gran valor y
utilidad, recolección de información, ya que son datos
tomados directamente del accionar de los agresores.
Como un aspecto negativo, podemos mencionar que
si no es atacado, es un recurso que está siendo

114 RedUSERS!
:---.. --

Téc n i ca s de ata que

Servicio simulado1
(sólo escucha)

Servicio simulado2
ATACANTE- (sólo escucha)

LOG de servicios
SISTEMA
(Honeypot)

FIGURA 8. Representación de la interacción entre un honeypot de compromiso bajo y el atacante.

baja, de media o de alta interacción. Los de baja Los honeypots de media interacción o medi um
interacción o low involvement honeypots tienen involvement honeypots son sistemas que imitan
la característica de simular solamente los puertos y la existencia de uno o varios servicios de forma más
servicios que se están brindando. En este caso, no exis- sofisticada. Se pretende captar la atención del ata-
te interacción con el atacante. Por este motivo, el ries- cante y permitir un grado mayor de interacción, de
go asociado a tener este tipo de honeypot online es forma tal que facilite el análisis, aunque mínimamen-
mínimo, pero como contrapartida su aprovechamiento te, de su comportamiento. En este caso, el grado de
es pobre, ya que no permite la posibilidad de investi- riesgo aumenta moderadamente, ya que por un lado
gar las técnicas de los atacantes (Figura 8). el servicio sigue siendo una simulación, lo que posibi-
lita tener acotada la interacción entre el atacante y el
servicio; pero por otro lado, si existe un fallo en la im-
Se podría caracterizar plementación del servicio simulado, el atacante podría
aprovecharlo para atacar el sistema real.
a un honeypot como
un elemento informático Finalmente, los honeypots de alta interacción o high
involvement honeypots son aquéllos sistemas
con la intención que no emulan, sino que utilizan un entorno real con
de atraer atacantes servicios verdaderos. Estos honeypots llaman la
atención del atacante, ya que el equipo en principio
reales simulando ser está operativo y brinda servicios, lo cual permite un
sistemas vulnerables estudio completo de su comportamiento.

RedUSERS! 115
IIJ, 6 I nfraest ru ct u ra de red es

Deben estar constantemente monitoreados, ya que


si un atacante logra acceder puede disponer de to-
do el sistema e incluso pivotear a otros puntos de la
red interna que estuviesen interconectados.

También podrían utilizar el honeypot para realizar


ataques a otros equipos conectados a Internet, por
ejemplo, usándolo como parte de una botnet. De
esta manera, concluimos que ya no podemos
considerar sus logs como fuente de información
confiable, por lo que debemos complementarlo
con un monitoreo externo. Desde el punto de vista de la red, podrían encon-
trarse tanto detrás como delante del firewall, o
En Internet podemos encontrar varias herramientas bien como parte de la DMZ (Demilitarized Zone).
que implementan los distintos tipos de honeypots
que comentamos. Estas aplicaciones son muy
flexibles y permiten la total confi guración de servi-
cios e incluso las vulnerabilidades a simular. Ade- Redes
más, algunas permiten escoger el tipo de sistema
operativo y la versión que se desea imitar (Solaris, inalámbricas
Linux, Windows, etcétera).
Dentro de las telecomunicaciones, debemos mencio-
La ubicación de los honeypots es un aspecto que nar la importancia que hoy en día tienen las redes
no podemos descuidar. Cuando lo instalamos como inalámbricas, en particular las denom inadas
medio de recopilación de información, debemos te- redes WiFi. Si bien en este apartado nos enfocare-
ner en cuenta que si su ubicación es demasiado mos en éstas, debemos tener en cuenta que cada
obvia, cualquier atacante la descubrirá y evitará vez están tomando más relevancia otras tecnologías,
todo contacto. Para darle mayor nivel de realismo, como por ejemplo, Bluetooth y redes inalámbri-
es conveniente que esté integrado al resto del sistema, cas de mayor envergadura, como la red 3G.
pero hay que recordar que de esta forma el riesgo de
que la red sea comprometida aumenta notablemente. Antes de continuar, aclararemos que no es el objetivo
de esta sección, ni tampoco del libro, hacer un
El objetivo de los honeypots es obtener informa- compendio de tutoriales sobre cómo emplear las
ción de primera mano, directamente de los aveza- herramientas disponibles para descubrir o explotar
dos atacantes, ya que muchas de las técnicas que vulnerabilidades. Estamos convencidos de que es
pueden llegar a utilizar son desconocidas. mucho más útil exponer aspectos conceptuales y

116 RedUSERS!
-
Redes i nal ámbricas

de desarrollo de los distintos sistemas, los cuales información entre puntos distantes de forma rápida.
luego son aprovechados por estas herramientas. Un Ejemplos de esto podrían ser las señales de humo,
ejemplo de esto podremos verlo claramente cuando las torres con antorchas que se encendían como sig-
hagamos mención al sistema de seguridad WPA, no de alarma, y más cercano a nuestros tiempos, el
donde el principio utilizado para desarrollar un antiguo uso de palomas mensajeras.
ataque contra el protocolo WEP (ataque korek)
es adaptado para WPA. En el siglo XIX, el físico escocés James Clerk Maxwell
relacionó las ondas magnéticas con las ondas eléctri-
Sin un conocimiento sólido, sería muy complicado si- cas y describió por completo los fenómenos electro-
quiera detectar la posibilidad de adaptar dicho mé- magnéticos.Anteriormente a Maxwell, varios científicos
todo. Si bien es cierto que la seguridad tiene un gran de la talla de Michael Faraday, Car! Friedrich Gauss,
porcentaje de práctica y trabajo de campo, con una Hans Christian Oersted, Charles de Coulomb, André
base conceptual sólida, podemos recurrir a la infini- Ampere y muchos más habían estudiado en forma
dad de tutoriales que existen en Internet y no solo aislada los campos eléctricos y magnéticos, pero
ejecutarlos paso a paso, sino que además compren- hasta ese momento no los habían relacionado.
deremos qué estamos haciendo en cada instancia.
La genialidad de Maxwell fue desarrollar una serie de
Por eso, nos gustaría compartir una frase de Leonar- ecuaciones (posteriormente simplificadas) que relacio-
do Da Vinci: "Los que se enamoran de la práctica sin naban dichos campos, dando lugar a los campos
la teoría son como los pilotos sin timón ni brújula, electromagnéticos. Estas ecuaciones son conocidas
que nunca podrán saber hacia dónde van". como las ecuaciones de Maxwell. Un caso particu-
lar de estas ondas son las radiofrecuencias, ya que
HISTORIA DE LAS REDES poseen ciertas características que las hacen aptas
INALAMBRICAS para transmitir información a través del aire. Particular-
Si viajamos en el tiempo, encontraremos que varias mente, éstas son las que se utilizarán en las comuni-
civilizaciones usaron distintos medios para enviar caciones que nos interesan en esta sección.

Dentro de
las telecomunicaciones,
debemos mencionar
la importancia que
hoy en día tienen
las redes inalámbricas
RedUSERS! 117
IIJ, 6 In fraest ru ctura de redes

Las tecnologías de transmisiones inalámbricas se pue- Finalmente, las WWAN son las redes de mayor al-
den clasificar, básicamente, según dos criterios: por su cance, aquéllas que suelen cubrir grandes exten-
alcance y por el tipo de acceso. En este último caso, siones territoriales. Un ejemplo son las redes de
nos centraremos directamente en la tecnología WiFi. datos de telefonía celular, implementadas según
diversos protocolos como GPRS, EDGE y
Según el alcance, podemos clasificar las redes en 3G (GSM tercera generación).
WPAN (Wireless Personal Area Network), WLAN
( Wireless Local Area Network), WMAN ( Wireless La otra clasificación gira en función del tipo de acce-
Metropolitan Area Network) y WWAN ( Wireless so. En este caso, nos centraremos en el estándar
Wide Area Network). 802.11 . Así, tendremos redes en modo Ad-Hoc, en
modo infraestructura y según múltiples puntos
El alcance de las WPAN está limitado hasta los de acceso (Figura 9).
1Ometros en promedio. En términos generales, se uti-
1izan para interconectar dispositivos tales como impre- Las redes ad-hoc se establecen cuando dos equipos
soras, teclados y gadgets varios. Ejemplos de este tipo directamente se conectan entre sí. Mientras ambos
de red son las tecnologías lrDA y Bluetooth. En el estén dentro del área de cobertura de la red, el fun-
caso de las WLAN, las redes que comúnmente to· cionamiento es independiente, y cada equipo tendrá
dos conocemos, tienen un alcance máximo teórico acceso a los recursos compartidos por el otro equi-
de 300 metros aproximadamente. El estándar es el po, pero nunca con equipos o servidores externos a
IEEE 802 .11 (www.ieee802 .org/ 11 ), también ese enlace. Comúnmente, estas redes no requieren
conocido como WiFi. de ningún tipo de configuración ni administración.

Las WMAN están orientadas a brindar una red a


grandes comunidades, por ejemplo, una ciudad. Un
ejemplo de esta tecnología es WiMAX, actualmente
con un alcance máximo de 70 kilómetros. El están-
Es el estándar
dar de WiMAX es el IEEE 802.16. de comunicaciones
desarrollado por el IEEE
(1nstitute of Electrica l
and Electronics
Engineers) en 1997,
también conocido
como WiFi
118 RedUSERS!
-
Redes i nal ámbricas

a) Modo ad-hoc b) Modo infraestructura

/:

c) Modo múltiples puntos de acceso

FIGURA 9. Según el modo de acceso, la red puede ser: al modo ad-hoc, b) modo infraestructura
oc) modo múltiples puntos de acceso.

En las redes en modo infraestructura, se emplea un cadena de 1 a 32 caracteres del código ASC 11, sen-
access point o punto de acceso para centralizar sible a mayúsculas y minúsculas, que permite a los
la conexión de varios equipos. A su vez, mediante equipos cl ientes asociarse a determinada red.
un cable enchufado a la red cableada, permite que
los equipos conectados a él puedan acceder a los Finalmente, en el caso de las redes de múltiples pun-
recursos habilitados en la red. Estos dispositivos tos de acceso, se utilizan varios access point distri-
también aumentan el rango de comunicación, ya buidos en una zona específica, con el objetivo de
que actúan como repetidores. ampliar el rango de comunicación que brindaría un
solo dispositivo. También implementan el concepto
Las redes se conocen mediante un identificador de roaming y permiten a los equipos cliente mover-
denominado genéricamente SSID, el cual es una se libremente dentro de la red.

RedUSERS! 119
IIJ, 6 In fraest ru ctura de redes

ESTÁNDAR IEEE 802.11 También en 1999 se publicó la modificación 802. 11b,


Es el estándar de comunicaciones desarrollado por la cual ofrecía un ancho de banda de 11 Mbps máxi-
el IEEE (lnstitute of Electrical and Electronics mo y trabajaba a 2.4 Ghz. En 2003, y manteniendo
Engineers) en 1997, también conocido como WiFi. compatibilidad con la 802. 11 b, se ratificó la 802.1 lg,
En términos más específicos, define el uso de las que mantenía la frecuencia en 2.4 Ghz, pero
dos capas inferiores del modelo OSI (capa física y aumentaba el ancho de banda a 54 Mbps. Dada la
capa de enlace). Para la transmisión en 802.1 1 se retrocompatibilidad de esta norma con la b, obtuvo
utilizan catorce canales distintos, cada uno de los gran penetración en el mercado y aún hoy sigue
cuales tiene un ancho de banda de 22 MHz. siendo la más utilizada.

Pero la cantidad de canales útiles depende de la Una norma que está comenzando a extenderse en
reglamentación de cada país. En Argentina, la Co- estos días es la 802. 11n, también denominada Next
misión Nacional de Comunicaciones (CNC) es el Generation Wi-Fi. Si bien no está oficialmente es-
ente encargado de reglamentar estos y otros tandarizada, ya hay varios equipos disponibles en el
temas relacionados con las telecomunicaciones, mercado. Busca mantener compatibilidad con
como por ejemplo, licencias de RF, máximas poten- 802.1la/b/g y alcanzar un ancho de banda cercano
cias de transmisión, etcétera. a los 600 Mbps. Para esto implementaría la tecno-
logía MIMO (Mu/tiple Input Mu/tiple Output), a
La versión original del año 1997 fue la actualmente partir del uso de varios canales simultáneos con
denominada 802.11 legacy, ya obsoleta. Trabajaba a hasta tres antenas por equipo.
una frecuencia de 2.4 GHz y con un ancho deban-
da de 2 Mbps (mega bits por segundo) teóricos. En Como mencionamos, algunas normas agregaban
el año 1999, se publicó la primera revisión de la funcionalidades al estándar; una de ellas es la
norma, la 802.1 1a, aunque los equipos recién estu- 802. 11i, cuyo objetivo es mejorar el nivel de seguri-
vieron disponibles en 200 1. Trabajaba en 5.8 Ghz y dad para protocolos de autenticación y codificación.
tenía un ancho de banda de 54 Mbps. Esta norma abarca los protocolos 802.lx y AES.

s E e u

120 RedUSERS!
-
Redes i nal ámbricas

SEGURIDAD ASOCIADA
A LAS REDES INALÁMBRICAS
Desde el punto de vista de la seguridad, analizare-
mos algunos aspectos relacionados tanto a la confi-
guración de las redes como a la tecnología. En el
primer caso, la seguridad estará asociada a la confi-
guración de los distintos componentes de las redes
WiFi. En cuanto al aspecto tecnológico, veremos
algunas particularidades que dependen de caracte-
rísticas intrínsecas de la seguridad, especialmente
los mecanismos y protocolos de autenticación que
fueron avanzando con el correr del tiempo.
válido en esta situación deberá conocer el identifi-
cador y solicitarle al punto de acceso la conexión.
Aspectos relacionados
a la configuración de las redes Desde la perspectiva del atacante, aunque es una
Respecto de la configuración, en primer lugar complicación no conocer el SSID, solo basta con snif-
tenemos en cuenta al SSID, el identificador que ya fear las redes inalámbricas de la zona y esperar a
mencionamos anteriormente. Éste es enviado por que algún cliente válido se quiera conectar a la red.
broadcast y permite que los equipos cliente lo Este cliente en algún momento enviará el SSID y
detecten y se conecten a la red. Una opción inte- podrá ser captado por el posible atacante.
resante que suelen permitir la mayoría de los
access point es la de deshabilitar este broadcast. Otra etapa que también puede configurarse es la
de asociación y autenticación. Una vez que ambas
Si bien esto no brinda seguridad por el solo hecho partes conocen el identificador, comienza el proce-
de no habilitarlo, si se tiene en cuenta el modelo so de asociación. Los dos métodos que define el
de seguridad por capas, estamos agregando una estándar 802.1 1 para que los cl ientes se conecten
complicación más para el atacante. Un cliente a un access point son:

A partir de la masificación de la tecnología WiFi, y para normalizar los equipos que imple-
mentan esta tecnología, se creó la WiFi Alliance (www.wi-fi.org). De esta forma, se buscaba
lograr compatibilidad entre los equipos, independientemente del fabricante.

RedUSERS! 121
IIJ, 6 I nfraest ru ct u ra de red es

• Autenticación abierta. Aspectos relacionados


• Autenticación de clave compartida (PSK). con los protocolos de seguridad
Dado que las redes inalámbricas son esencialmente
Para asociarse, un cliente escucha pasivamente inseguras, ya que cualquier usuario que disponga
esperando a que el punto de acceso envíe unos del equipo indicado puede conectarse a ellas, fue
paquetes de control denominados beacon trames. necesario desarrollar mecanismos tecnológicos que
Éstos contienen datos, como ser el SSID, que brinden seguridad. Para esto se fueron creando dis-
permitirán al cliente obtener información del dis- tintos protocolos y sistemas. Como ya mencionamos,
positivo y así poder conectarse. En el caso de la au- el primero de ellos fue WEP.
tenticación abierta, el proceso se realiza en texto
plano, no se verifica ni usuario ni host. WEP (Wired Equivalent Privacy) fue desarrollado
en 1999 como parte del estándar IEEE 802. 11.
La autenticación por clave compartida funciona de En un principio, este sistema implementaba una clave
manera similar a la abierta, solo que comprueba el de 40 bits basada en el algoritmo RC4 (Rivest
cliente, lo que requiere que ambos extremos tengan la Cipher 4), al cual se le descubrieron serias vulne-
misma clave compartida. Estos mecanismos original- rabilidades posteriormente. Entre las característi-
mente estaban asociados al protocolo WEP, el primero cas más importantes de WEP, podemos mencionar
que brindaba seguridad a las redes inalámbricas. que los mensajes se cifran junto con un chequeo
de redundancia cíclica (CRC) de 32 bits y brin-
Complementario a estos métodos, aunque no forma dando integridad al sistema.
parte de las especificaciones del 802.1 1, también
puede autenticarse a través de direcciones MAC. La confidencialidad está dada por el cifrado con
Esto se realiza mediante una lista de control de RC4. En este caso, pueden utilizarse dos alternati-
acceso que puede estar en el dispositivo, o bien vas: claves de 40 bits (incrementadas a 64 bits por
validarse frente a un servidor externo. En esta lis- medio de un vector de inicialización de 24 bits) o
ta se agregan las direcciones MAC válidas. de 104 bits (incrementadas a 128 bits por acción

WEP (Wired
Equivalent Privacy)
fue desarrollado en 1999
como parte del estándar
IEEE 802.11
122 RedUSERS!
-
Redes i nal ámbricas

soportaran el nuevo estándar. Por otro lado, la pre-


mura para implementar una nueva solución no ofre-
cía el tiempo suficiente como para desarrollar desde
cero un nuevo sistema que brindara seguridad real a
las redes inalámbricas. Frente a este panorama, se
creó el sistema WPA, que cubrió la brecha que
dejaba WEP, pero mantuvo la compatibilidad
con esos equipos, simplemente con el reemplazo
del firmware por uno más moderno.

Mientras tanto, el IEEE comenzaba con el desarrollo


de un nuevo sistema original, el cual iba a imple-
mentar los últimos avances de seguridad hasta ese
momento. Así daba inicio el desarrollo de 802.11 i,
que comentaremos en breve.
de dicho vector). La implementación de este siste-
ma es sencilla, solo hace falta compartir la clave Respecto de las mejoras que incorpora WPA sobre
entre los equipos clientes y el punto de acceso. WEP, si bien mantiene RC4 como algoritmo, introdujo
Ésta es una de las características que más propul- algunas características extra para fortalecer el proce-
só el uso de este sistema. so de cifrado. Por un lado, aumentó el tamaño de las
claves dinámicas de 64 a 128 bits. Relacionado con
En la actualidad, WEP no brinda ningún tipo de se- esto, también duplicó el tamaño de los vectores de
guridad, ya que posee serias debilidades en distintas inicialización, de 24 a 48 bits.
partes de la implementación. Debido a su fracaso,
48
fue forzoso desarrollar un nuevo sistema que ofre- Como resultado, elevó el espacio de claves a 2 y
ciera seguridad a las redes inalámbricas. Por cuestio- redujo drásticamente la reutilización de vectores que
nes de retrocompatibilidad y de urgencia en cuanto existía en WEP. Pero el avance más importante fue la
a la necesidad imperiosa de tener un buen sistema posibilidad de autenticarse contra un servidor exter-
de seguridad, la Wi-Fi Alliance desarrolló el sis- no en lugar de las claves compartidas de WEP.
tema WPA (Wifi Protected Access). Para esto se utiliza TKIP (Temporal Key lntegrity
Protoco~, un protocolo de autenticación que usa
Dado que ya existía gran cantidad de equipos que las claves dinámicamente a medida, que se utiliza
implementaban WEP, no podía desarrollarse directa- el sistema. Para entornos pequeños además per-
mente un nuevo sistema que dejara obsoleto a su mite usar el método PSK. Otro cambio significati-
antecesor y obligara a los usuarios, particulares o vo estaba relacionado con la incorporación de
empresas, a migrar todos sus equipos para que identidad, la cual se mejoró incorporando, en lugar

RedUSERS! 123
IIJ, 6 Infraestructura de redes

del CRC, de un nuevo método de chequeo denomi-


nado MIC (Message lntegrity Code), también
conocido como Michael. Este procedimiento no tie-
ne los problemas de linealidad que poseía el CRC y
es más consistente para comprobaciones de integri-
dad desde el punto de vista de la seguridad.

Todo esto hace que el único ataque posible contra


este sistema (como así también para WPA2) sea el
de fuerza bruta y el de la versión de clave compar-
tida (al menos hasta ahora). Para ello se puede
utilizar la herramienta aircrack-ng y una buena vulnerabilidad en el protocolo TKIP. El método en-
lista de claves prehasheadas. contrado no permite recuperar la contraseña (por
lo menos todavía). Aunque el problema se haya en
Es importante recalcar que estas claves se crearon el cifrado, está limitado a descifrar paquetes
teniendo en cuenta los identificadores de redes concretos o a inyectar nuevos y en pequeñas can-
más comunes y aquéllos que suelen venir en for- tidades. A partir de esto, un ataque posible sería
ma predeterminada en los distintos dispositivos. generar una denegación de servicio o inyectar
Esto es así ya que dichas tablas no solo dependen paquetes que permitan redirigir el tráfico.
de la clave, sino también del SSID de la red. De es-
to último se desprendería que para tener una bue- Como mencionamos anteriormente, hasta ahora las
na protección en la red inalámbrica, incluso en la agresiones implementadas permitían, a través de un
versión PSK, es suficiente con utilizar claves fuertes ataque de fuerza bruta (usualmente con la herra-
y modificar los nombres de red que vienen confi- mienta aircrack-ng), conseguir la clave bastante
gurados por los distintos fabricantes. rápidamente. Es importante recalcar que un ataque
de fuerza bruta no supone una debilidad del WPA en
Sin embargo, durante octubre de 2008, la compa- sí, ya que en última instancia cualquier sistema es
ñía de seguridad rusa ElcomSoft descubrió una susceptible de ser vulnerado por fuerza bruta.

124 RedUSERS!
-
Redes i nal ámbricas

Es importante recordar que un ataque basado en una con EAP o RADIUS. También permite el uso de
técnica similar a la recientemente descubierta (conoci- TKIP para proporcionar seguridad a dispositivos
da como Korek) volvió obsoleto al WEP. Ésta permitía diseñados para WEP. Por otro lado, deja de utilizar-
que se pudiera descifrar un paquete de tipo ARP en se RC4 como algoritmo de cifrado para pasar
menos de 15 minutos, independientemente de la finalmente al estándar AES.
contraseña usada. Los analistas han observado que
aprovechándose de estas similitudes, y eludiendo las El establecimiento de la conexión en WPA2 consta
mejoras introducidas con TKIP, se puede realizar un de cuatro fases:
ataque de características muy parecidas al que se creó
contra WEP, pero con resultados limitados. Posible- 1) El acuerdo sobre la política de seguridad.
mente en un futuro no muy lejano se mejore este 2) La autenticación por medio de 802. l x
método y se desarrollen herramientas que lo pon- (utilizando RADIUS o EAP).
gan en funcionamiento (en el caso de aircrack-ng 3) La generación y distribución de claves.
ya hay avances en torno de esta necesidad). 4) El proceso por el cual se garantiza
la confidencialidad e integridad de la asociación.
Paralelamente al desarrollo e implementación de
WPA, el IEEE formó un grupo de trabajo para encon-
trar una solución definitiva al problema de la seguri-
dad de las redes inalámbricas. En 2004 fue aprobada
la edición final de este estándar, denominado 802.11 i.
La Wi-Fi Alliance se basó completamente en esta
norma para desarrollar WPA2. De manera análoga
a WPA, llamó a la versión de clave compartida
WPA2 - Per sonal, mientras que a la versión con au-
tenticación 802. lx la denominó WPA2-Enterpri se.

Para resolver definitivamente la problemática de la


autenticación, se implementó el estándar 802.1x,

En este capítulo, analizamos distin tos aspectos de la seguridad en infraestructura de


redes. Vimos en detalle las dif er ent es t écnicas conceptuales que dan l ugar a ataques más
com plejos. Luego, analizamos l os vari ados dispositivos y tecnolog ías de seguridad.

RedUSERS! 125
IIJ, 6 In fraest ru ctura de redes

Multiple choice

lll> 1 ¿Qué sistema volvió obsoleto el Korek? lll> 4 ¿En qué año fue desarrol llado WEP?
a- W PE a- 1999
b- WPA b- 2001
c- WPA2 - personal c- 2006
d- WPA 2-Enterp rise d- 2009

lll> 2¿Cómo se llama e l analizador lll> 5¿Cómo se llamó la versión WPA2


de protocolos más famoso? con clave compartida?
a- PSK a- EAP
b- DMZ b- WPA2-Personal
c- Hijacking c- WPA2-Enterprise
d- W ireshark d- RADIUS

lll> 3 ¿Cómo se llama la aplicación utilizada lll> 6 ¿Cómo se llamó la versión WPA2
para monitorear y analizar el tráfico en la red? con autenticación 802.1x?
a- Mic a- EAP
b- Kismet b- W PA2-Persona l
c- Smurf e- WPA2-Enterprise
d- Sniffer d- RADIUS

')·9 'q-5 'e-17 'P ·E 'P·Z 'e- L:se¡sandsa¡i

126 RedUSERS&
Capítulo 7
Marco legal

En este capítulo, haremos una breve


reseña del panorama jurídico
a nivel internacional y nacional.
IJJ, 7 Mar co legal

Marco legal
En este capítulo, haremos una breve reseña del pa-
norama jurídico, en una primera instancia a nivel
internacional, y luego puntualizaremos en el caso de
la legislación Argentina: mencionaremos y comenta-
remos brevemente cuáles son las leyes relacionadas
con la seguridad de la información.

1ntroducción
En el contexto general mencionado a lo largo del pre- y los delitos informáticos se constituyen en una
sente libro, se hace imperiosa la necesidad de contar forma de crimen transnacional. Respecto a qué
con un marco legal propicio que regule la actividad, considera como delitos informáticos, propone la
tanto en el aspecto internacional como en el nacional. siguiente segmentación:

En el último tiempo, se ha prestado especial interés • Fraudes cometidos mediante manipulación


en el ámbito internacional y se ha llegado a un con- de computadoras: dentro de esta categoría,
senso en las valoraciones político-jurídicas de los podemos citar ataques que tengan como objetivos
problemas asociados al mal uso de un equipo informá- la manipulación de los datos de entrada, de los
tico, lo cual hizo que, en algunos casos, se modificaran datos de salida, de programas o el fraude efectua-
los derechos penales nacionales e internacionales. do por medio del mal manejo informático.
• Modificación de datos de entrada: en esta
En particular, la Organización de las Naciones categoría, podemos hacer, a su vez, dos divisiones:
Unidas (ONU) señala que, cuando los problemas lle- cuando la manipulación se realiza con el objeto de
gan al ámbito internacional, se amplifica su magnitud modificar datos almacenados en forma digital en

El primer caso de abuso


contra una computadora
se registró en Estados
Unidos en el año 1958
128 RedUSERS!
-
Introducción

determinado equipo, o bien cuando se manipulan


datos para falsificar documentos de uso comercial.
• Daños o modificaciones de programas o
datos digitalizados: en esta categoría, con-
templamos el sabotaje informático, el acceso no
autorizado a servicios y sistemas informáticos, y
la reproducción no permitida de programas
informáticos de protección legal, entre otros.

Además de los tipos de delitos reconocidos por la


ONU, el XV Congreso Internacional de Derecho,
realizado en la ciudad brasileña de Río de Janeiro
en el año 1994, ha propuesto todas las formas de
conductas lesivas de la que puede ser objeto la
información. Éstas son: fraude en el campo de
la informática, falsificación en materia informáti- investigación y transmitir datos, las redes tenían que
ca, sabotaje y daños a datos computarizados o (y todavía tienen) ser accesibles desde varios puntos.
software, acceso no autorizado, intercepción de infor- Debido a esto, el Pentágono, la OTAN, las universida-
mación sin autorización, reproducción no autorizada des, la NASA, y los laboratorios industriales y militares
de un programa informático protegido, espionaje in- se convirtieron en el blanco primario de los atacantes.
formático, uso no autorizado de una computadora,
tráfico de claves informáticas obtenidas por medio ilí- Pero hubo dos hechos que marcaron un punto de in-
cito y distribución de virus o programas delictivos. flexión desde el lugar del procedimiento policial
frente a este tipo de casos. En 1976, por un lado, el
UN POCO DE HISTORIA FBI dictó un curso de entrenamiento para sus agen-
INTERNACIONAL tes acerca de delitos informáticos. Por otro lado, en
El primer caso de abuso contra una computadora se forma paralela, el Comité de Asuntos del Gobier-
registró en Estados Unidos en 1958, pero no fue no de la Cámara de Estados Unidos presentó dos
hasta 1966 que se llevó adelante el primer proceso informes que dieron lugar a la ley federal de Protec-
judicial por la alteración de datos de un banco de ción de Sistemas de 1985.
Minneapolis. Durante la primera parte de la década
del 70, mientras especialistas y criminólogos discutían Esta norma fue la base para que los estados de Flo-
si el delito informático era el resultado de una nue- rida, Michigan, Colorado, Rhode lsland y Arizona se
va tecnología, los ataques de este tipo se hicieron constituyeran en los primeros en contar con legisla-
más frecuentes. Con el objetivo de acelerar las ción específica, anticipándose un año al dictado de
comunicaciones, enlazar compañías, centros de la Computer Fraud and Abuse Act de 1986.
RedUSERS! 129
IJJ, 7 Marco lega l

Ésta se refería, en su mayor parte, a delitos de abuso delitos: espionaje de datos, estafa informática,
o de fraude contra casas financieras, registros médicos, falsificación de datos probatorios, etcétera.
computadoras de instituciones financieras o involu-
cradas en delitos interestatales. También especificaba También en Europa, España sea quizás el país que
penas para el tráfico de claves con la intención de mayor experiencia ha obtenido en casos de este
cometer fraude y declaraba ilegal el uso de contrase- tipo de delitos. Su actual ley orgánica de Protec-
ñas ajenas o propias en forma inadecuada. ción de Datos de Carácter Personal fue apro-
bada el 15 de diciembre de 1999. Reemplaza una
Un año después, se adoptó el Acta Federal de veintena de leyes anteriores de la misma índole y
Abuso Computacional (18 use Sec 1030), que contempla la mayor cantidad de acciones lesivas
modificó la de 1986 (Figura 1). Esta actualización sobre la información. Sanciona en forma detallada
tiene en cuenta la regulación de los virus, aunque no la obtención o violación de secretos, el espionaje,
los limita al malware existente, sino que contempla y la divulgación de datos privados, las estafas electró-
extiende el concepto a las variantes que pueden con- nicas, el hacking malicioso o militar, el phreaking,
taminar otros grupos de programas o bases de datos. la contaminación con virus, etcétera. Prevé las pe-
nas de prisión y de multa, y las agrava cuando
Para la misma época, en Alemania, con el objetivo existe una intención dolosa o cuando el hecho es
de hacer frente a los delitos informáticos, el 15 de cometido por parte de funcionarios públicos.
mayo de 1986 se adoptó la segunda ley contra la
Criminalidad Económica, que reformó el Código Su nuevo código penal establece castigos de prisión y
Penal alemán (artículo 148º del 22 de diciembre de multas a "quien por cualquier medio destruya, altere,
1987) para contemplar algunos de los siguientes inutilice o de cualquier otro modo dañe los datos,

U.S. Code collection

1llU: ll),9ilTI ,CWAPTCa.47,f 10>0


§ 10 30. Froucl al'ld related actlvlty In eonne«lon wlth
computers

( 41) v.,...,...._
( 1) 1'IYng- \no,lr'9f' «(ft"Md • CO"'OUt• ,r;Ú'CJllt ._,lh0nt.lUM Of
FIGURA 1.
En Internet, podemos
leer el texto original
••c"°"9:~K<flt. --,by.,._,.,Olltutfl<:onwt\hfwip*.-..cl
-,Ot'Ntaon CNot l\k ~ Olt....,,,.._. br Ñ ......~ ~ · • eo,.ttl"IIIWII
~ t tO ~ (U(Ut;lt otdtf OI Jt»:Ute to ffflJIN l l ' O l ~ ~ J I
~au'J'lótltU CMdc>t_,.. fC.f , . ~ o• 11,,1~ df•~• °' ~ té(¡tMlt . . ,
...,, •ttWt. . IUII~. ,M . . ,.,... 11'1 l>-l'W-. f• et IH<'*' t 1 ., t1',f J.IO,,,,OC
&t.-V'f A.et Of tt'4, ""otf'I NMOn ~ bt6,tw ~ t tlodl ,nfOf'll»t,o,, f.O obtaol'Md
wuk:I ~ UI~ tio N riprv., e,,,. ONl•d lt~t..,, v to N.o,,,..,,..,. r:,t ~
-..
2 Vpd,i,l't{t)
,.,. . ..,thot,tMit (C,~
POf('t~)
b ~ C ) f e:.-.- to . .
klr"9"~b0n .... ~ c:.--.c:~ .........
del 18 United State Code ~ •t...,~ ..... o, tr..-.-nH, or .t1i..,..1t tA> c ~ t i t 44.,.,, Tú 1affl0
e,-..,,_,«<- to l;)4; ~ •te<1 , 6*1r.c~tld. « trolll'l-ttc4 ~ , . _ t o
ll'IV o,t,Mfl l'lt>t ~ -,~...... ti\. e, ""--.JIV ' t ~ V--...,...,,_ ,MI~
Sección 1030. ~ 1t t9"" o-"!"(• o , ~ 0-1 e,,. VNttd Jt-ttf"f .-u~«- ,te,......
+t;

13 0 RedUSERS!
-
Introducción

programas o documentos electrónicos ajenos conteni- Adicionalmente a la perspectiva de la ONU, que sos-
dos en redes, soportes o sistemas informáticos". tiene que una forma de resolver los problemas que
involucran a varios países es recurrir a los tratados
En Latinoamérica, Chile fue el primer país en sancio- internacionales a los cuales adhirió la Argentina, el
nar una ley que castigue los delitos informáticos. país también es parte del acuerdo que se celebró en
El 7 de junio de 1993 se publicó en el Diario Ofi- el marco de la Ronda Uruguay del Acuerdo
cial la Ley 19.223, que tipifica figuras penales re- General de Aranceles Aduaneros y Comer-
lativas a la informática y señala que la destrucción cio, que en su artículo 10º relativo al software y
o la inutilización de un sistema de tratamiento de compilaciones de datos establece:
información puede ser castigado con prisión.
• Este tipo de programas, ya sean tanto código
EL PANORAMA ARGENTINO fuente como objeto, serán protegidos como obras
Desde el punto de vista argentino, podemos analizar literarias en conformidad con el Convenio de
dos aproximaciones. Por un lado, con relación a los Berna, de julio del año 1971 , para la Protección
tratados internacionales que tienen rango consti- de Obras Literarias y Artísticas.
tucional, a partir del artículo 75º inciso 22 de la • Las compilaciones de datos legibles serán prote-
Constitución Nacional reformada en 1994. gidas como creaciones de carácter intelectual.
• Para los casos de falsificación dolosa de marcas de
Por otro lado, tenemos las leyes sancionadas en la fábrica y de comercio o de piratería lesiva del
Argentina, que contemplan la seguridad de la in- derecho de autor a escala comercial, se esta-
formación y los delitos informáticos. blecerán procedimientos y sanciones penales
RedUSERS! 131
IJJ, 7 Mar co lega l

además de que los recursos disponibles com-


prenderán la prisión y/o la imposición de penas
l
pecuniarias suficientemente disuasorias.

También fueron suscritos otros convenios tales


como la convención sobre la Propiedad Intelec-
fF'Y r a· r¡:¡,;,
tual de Estocolmo (julio de 1967) el 17 de marzo
de 1980 por la Ley 22. 195 y el Convenio de Berna,
el 8 de julio de 1990.
'-~: r~~-·v··- -·-,: . ·: r·e·
,·•,. ·. ,·-. . . _.·,_.: r··";"'
···:-""..-··, .. ,,.·N.··"~-' ' ..

Paralelamente a los casos anteriores, fueron ratifi-


cadas la Convención para la Protección y Intelectual, la Ley 24.766 de Confidencialidad, la
Producción de Fonogramas de octubre de Ley 25.326 de Protección de Datos Personales
1971 por la Ley 19.963 del 23 de noviembre 1972 (hábeas data), la Ley 25.506 de Firma Digital y, fi.
y la Convención Relativa a la Distribución de nalmente, la Ley 26.388 de Delitos Informáticos.
Programas y Señales de abril de 1994 por la
ley 24.425 del 23 de diciembre de 1994. La Ley de Confidencialidad sancionada en febrero de
Existen otros convenios no ratificados aún por la 1997 protege la información confidencial a través de
Argentina, realizados por la OMPI (Organización acciones penales y civiles, y considera que es aquélla
Mundial de la Propiedad Intelectual), de la que el país que cumple los siguientes puntos:
es parte integrante a partir del 8 de octubre de 1980.
• Es secreta en el sentido de que no sea generalmen-
A partir de estos tratados y de la experiencia obtenida te conocida ni fácilmente accesible para personas
por otros países en materia de legislación de seguri- introducidas en los círculos en que normalmente
dad de la información, en particular de delitos infor- se utiliza este tipo de información.
máticos, la Argentina cuenta con una serie de leyes • Tiene valor comercial por el hecho de ser secreta.
asociadas a dicha temática. En particular, las leyes • Existen medidas para mantenerla secreta, toma-
11 .723 y 25.036 relacionadas con la Propiedad das por la persona que legítimamente la controla.

132 RedUSERS!
-
Introducción

Por medio de esta ley, la sustracción de distintos me- • Daño informático y distribución de virus.
dios de almacenamiento y el acceso sin autorización a • Daño informático agravado.
una red o a una computadora que contenga informa- • Interrupción de comunicaciones.
ción confidencial serán sancionados con la pena de
violación de secretos. Luego de varios años de espera, Esta ley no regula el spam, que ya era considerado ile-
finalmente, el 4 de junio de 2008 se convirtió en gal bajo el artículo 27º de la Ley 25.326 de Protec-
ley (26.388} el Proyecto de Delitos Informáti- ción de Datos Personales, pero un envío masivo de
cos con 172 votos a favor y ninguno en contra. Es- correos que obstruya y, por ejemplo, genere una
ta norma modifica el Código Penal argentino para denegación de servicio a un sistema informático
incluir los delitos informáticos y sus respectivas podría considerarse como el delito previsto en el
penas (Figura 2). A partir de su sanción, el Código artículo 197º (interrupción de comunicaciones).
Penal contempla los siguientes tipos de delitos:
Es necesario recalcar que esta ley y las modificaciones
• Distribución y tenencia de pornografía infantil asociadas al Código Penal generan mucha controver-
con fines de distribución. sia en algunos puntos, pero lo cierto es que establecen
• Violación de correo electrónico. las bases legales para comenzar a actuar en casos en
• Acceso ilegítimo a sistemas informáticos. donde hasta este momento era imposible incursionar.

BOLETIN OFICIAL MoCXVI


NtMtttto 31--'33

FIGURA 2.
&.....,____.• _ ... '" I') " , .. , ,

-
Primera Sección
Legislación y Avisos Oficiales ---- ··-·-·-........--
.....

- - ........
""
" M'""...-....,._,...,
.,_... ro,,.._.• o - - -·- 1

......
Un extracto del Boletín
Oficial de la Argentina
del día miércoles

-·-·-__
-- ,.
'
. ,._
-....-...-··-
.........__. _ _ H . . . . .
...... ___
..,,

_____
..
-......................__-.
··----·-~
.•..
-u••••-•-·---
...,.__,. ..., _
...:, .. - . , , . ...... c-...oti-.
25 de junio de 2008,
donde aparece publicada
la Ley de delitos
___...,..,n.
--------- informáticos (26.388).

En este último capítulo, conocimos todo sobre la legislación internacional y nacional rela-
cionada con los delitos informáticos. Relizamos un marco histórico de su desarrollo hasta
las últimas actualizaciones en la normativa argentina.

RedUSERS! 133
IJJ, 7 M ar co legal

Multiple choice

lll> 1 ¿En qué año se llevó adelante el primer lll> 4 ¿En qué ley se encuentra regulada
proceso j udicial por la alteración de datos? la distribución de virus informáticos?
a- 1958 a- 25.326
b- 1966 b- 11.723
c- 1978 c- 26.388
d- 1996 d- 24 .425

lll> 2 ¿En qué año se registró el primer caso lll> 5 ¿En qué ley se encuentra regulado
de abuso contra una computadora? el uso de la firma digital?
a- 1958 a- 25.326
b- 1966 b-1 1.723
c- 1978 c- 26.388
d- 1996 d- 25.506

lll> 3 ¿En qué ley Argentina se encuentra lll> 6 ¿En qué ley se encuentra regulada
regulado el spam? la protección de datos personales?
a- 25.326 a- 25.326
b- 11.723 b-1 1.723
c- 26.388 c- 26.388
d- 24 .425 d- 25.506

·e-9 'p-s ')-t, 'e-r 'e-z 'q-l :se¡sandsa¡¡

134 RedUSERS&
Capítulo 8
Penetration
Testing

"f'
----
1
~
,~.. ,,....... ,,... ....
-
-

En este capítulo, nos centraremos


en el Penetration Testing
y veremos sus distintas fases.
IIJ, 8 Pe netration Testing

Penetration Testing relacionados con la identificación, autenticación


y autorización, entre otros aspectos (Figura 1).
En este capítulo, comenzaremos por definir algunos Luego, haremos una breve recorrida por los distintos
conceptos clave de la seguridad informática y anali- tipos de controles que pueden ser implementados
zaremos, brevemente, distintos tipos de análisis de y, para concluir, veremos algunos de los tipos de
seguridad. Luego, nos centraremos en el Penetration análisis que se pueden realizar.
Testing y veremos sus distintas fases: reconocimien-
to, escaneo, enumeración, acceso y, finalmente, DEFINICIONES
mantenimiento del acceso. Y CONCEPTOS GENERALES
Mucho se ha escrito ya sobre conceptos de seguridad
informática, sobre la tríada CIA y otros términos aso-
ciados, por lo que no profundizaremos demasiado en
1ntroducción ellos, pero sí los refrescaremos brevemente.

En esta primera sección, repasaremos algunos con- En primer lugar, definiremos esa frase tan conocida
ceptos para ponernos de acuerdo con la terminolo- que solemos repetir continuamente y que tanto mis-
gía. Algunos de ellos son los de la tríada CIA terio despierta : seguridad informática. Con más o
(Confidencialidad, Integridad, Disponibilidad}, menos palabras, se la define como el conjunto de

La integridad nos indica


que toda modificación
de la información solo
es realizada por usuarios
autorizados, por medio
de procesos autorizados

136 RedUSERS!
-
Los con t ro les

medidas preventivas, de detección y corrección des-


tinadas a proteger la integridad, la confidencialidad Dísponíbílidad
y la disponibilidad de los recursos informáticos. En
términos generales, todos coincidiremos con ello y
si partimos de la segunda parte de esta definición,
nos encontramos con los tres pilares de la seguri-
dad informática : integridad, confidencialidad lntegrídad Confidencialidad
y disponibilidad, también conocidos por sus si-
glas en inglés como la tríada CIA (Confidentiality,
lntegrity, Availability, en español Confidenciali- FIGURA 1. Tríada CIA (Confidencialidad,
dad, Integridad y Disponibilidad). Integridad y Disponibilidad).

Para desempolvar más conceptos, definámoslos bre- implementan para preservar la tríada, ya que cual-
vemente. Hablamos de confidencialidad cuando quier medida de seguridad que se tome, siempre
nos referimos a la característica que asegura que los tiende a preservar uno o más de sus componentes.
usuarios (sean personas, procesos, etcétera) no En la siguiente sección, las veremos en detalle.
tengan acceso a los datos a menos que estén au-
tori zados para ello. Por otro lado, la integridad
nos indica que toda modificación de la información
solo es realizada por usuarios autorizados, por medio Los controles
de procesos autorizados. La disponibilidad garan-
tiza que los recursos del sistema y la información El objetivo de la seguridad informática es fortalecer
estén disponibles únicamente para usuarios auto- una o varias de las características de seguridad men-
rizados en el momento que los necesiten. cionadas, mitigando de esta forma los efectos produ-
cidos por las amenazas y las vulnerabilidades.
Retomando la definición de seguridad informática, si El riesgo de sufrir un incidente de seguridad nunca lo
nos centramos en la primera parte de la definición, vamos a poder eliminar por completo, pero sí vamos a
debemos analizar las medidas o controles que se reducirlo a un nivel tolerable por nuestra organización.

Trazabilidad : habilidad para determinar las acciones individuales de un usua rio dentro del
sistema. Privacidad : nivel de confidencialidad que se brinda a un usuario. No repudio: utili-
zación de elementos de información única para validar la acción de un usuario.

RedUSERS! 137
IIJ, 8 Pe net ratio n Te sting

Estos controles pueden clasificarse según dos criterios sistemas de acceso biométrico, etcétera. Los contro-
(Figura 2}. Por un lado, dependiendo del momento les técnicos o lógicos implementan, usualmente,
en el que se actúa, tendremos controles preventivos, medidas de carácter tecnológico, como sistemas de
disuasivos, detectivos, correctivos y recuperativos. Los detección de intrusos, seguridad de las aplicacio-
preventivos y disuasivos toman acción en momen- nes y sistema operativo, etcétera.
tos anteriores al incidente, con el objetivo de evitar-
lo. Los detectivos buscan detectar el incidente en el Para fina lizar, son muy importantes, aunque
momento en que éste está ocurriendo. Finalmente, los muchas veces desvalorizados, los controles
correctivos y recuperativos tienen lugar una administrativos. La importancia de estas medi-
vez que el incidente ocurrió. das radica en que son las que suelen determinar,
en función de la política de seguridad, las configu-
Por otro lado, según el tipo de recursos utilizados, raciones que deben cumplir el resto de los contro-
vamos a clasificarlos en controles físicos, técnicos o les (Figura 3}. Por ejemplo, las configuraciones de
lógicos y administrativos. Los controles físicos serán los controles de acceso y las reglas (desde el pun-
aquéllos que implementen medidas de seguridad to de vista de las políticas de acceso} que deben
física, como por ejemplo, cerraduras electrónicas, implementarse en un firewall.

Preventivos Detectivos Recuperativos

- Guardias de seguridad - Antivirus


- Restauración de Backups
- Concientización - Alarmas
-Antivirus
- Políticas de seguridad • Sistemas de monitoreo
· Sistema de restauración
- Firewall s - IDS

FIGURA 2. Podemos apreciar los controles divididos en función del momento del incidente.

138 RedUSERS!
-
Los con t ro les

Muchas veces, estos controles pertenecen a más de técnico realizado a un sistema, el cual no necesaria-
una categoría a la vez, según el punto de vista que mente tiene que estar relacionado con los sistemas
tengamos en cuenta. Para analizar la efectividad de informáticos o de telecomunicaciones. Este tipo de
esos controles se realizan distintos análisis de análisis también se aplica a diversos campos, como
seguridad. A continuación, veremos dos de ellos: plantas de energía nuclear, procesos de biotecnolo-
vulnerability assessment y ethical hacking. gía, sistemas de distribución de agua, sistemas de
distribución de energía y un sinfín de otros ejemplos.
VULNERABILITY ASSESSMENT En términos generales, estas evaluaciones buscan
Un VA (Vulnerability Assessment) es un análisis de determinar las amenazas, agentes de amenaza y
puntos débiles o vulnerabilidades de carácter vulnerabilidades a las que está expuesto el sistema.

Políticas, Estándares, Protección perimetral,


Control de Acceso Lógico,
Procedimientos, Guardias, Cerraduras,
Cifrado, Identificación
Guidelines, Baselines, Protección de edificio,
y Autenticación ,
Procesos de concientización, Cámaras de seguridad,
Monitoreo Lógico
Control de cambios Controles ambientales

~
l
Controles Físicos
/
'-1', Controles Técnicos

"- Controles Administrativos

Datos y Activos
de la Organización

FIGURA 3. Podemos apreciar los controles en función de los recursos y ejemplos de cada uno.

Este título de honor corresponde a Kevin David Mitnick, el hacker sobre quien se han escrito
varias novelas y una película (Takedown). Dos libros de su autoría muy interesantes y de fácil
lectura son The Art of Deception y The Art of lntrusion, ambos de la editorial Wiley & Sons.

RedUSERS! 139
IIJ, 8 Pe netration Testi ng

Veremos la fase
de reconocimiento,
donde analizaremos
distintas técnicas
y métodos
Esas debilidades están relacionadas con aspectos en función de las fases que presentaremos no es
técnicos que dependen de las características y del única, sino que está hecha sobre la base de criterios
contexto en que está implementado el sistema que y experiencia de los autores y otros colegas.
es evaluado. En nuestro caso, vamos a referirnos a
un VA cuando realicemos un análisis técnico de las En primera instancia, veremos la fase de reconoci-
vulnerabilidades de una infraestructura de informática miento, donde analizaremos distintas técnicas y
y de telecomunicaciones. Puntualmente, se analizarán métodos. Luego, la fase de escaneo, en la cual rele-
vulnerabil idades asociadas a distintos servidores, varemos información relativa a la infraestructura, y
redes, sistemas operativos, aplicaciones, etcétera, algo análogo haremos en la fase de enumeración.
todas ellas relacionadas a aspectos técnicos. En la fase de acceso, utilizaremos los medios nece-
sarios para ingresar al sistema objetivo y, finalmen-
te, en la etapa de mantenimiento, tomaremos las
medidas necesarias para poder acceder al sistema
Fases de un cada vez que lo necesitemos.

Penetration Test FASE DE RECONOCIMIENTO


Antes de comenzar con el análisis de esta etapa,
En esta sección, haremos una breve descripción del repasemos brevemente algunas características de un
concepto de Penetration Test y luego veremos sus pentest. En primera instancia, podremos categorizar-
distintas fases. Vale la pena aclarar que la clasificación lo en función de los datos disponibles y los alcances de

140 RedUSERS!
-
Fases de un Penetration Test

la evaluación. Así, tendremos los análisis tipo White solución de nombres DNS, etcétera. En esta parte,
box y Black box. En el primero de los casos, el tes- denominada gathering information, el atacan-
ter tiene a su disposición información sobre la in- te utiliza varias técnicas o metodologías, por ejem-
fraestructura de la empresa y la profundidad del plo, el footprinting, la ingeniería social y el
análisis está pactada de antemano. dumpster diving (trashing).

En el segundo, no se dispone prácticamente de in- La importancia de esta fase radica en la necesidad


formación del objetivo, con lo cual en este caso la de determinar el objetivo y obtener toda la informa-
fase de reconocimiento es fundamental. El analista ción posible (dependiendo del alcance pactado con
llegará hasta donde sus habilidades y las medidas la organización), que permita llevar a cabo un ataque
de seguridad implementadas se lo permitan. En la exitoso. En este sentido, la preparación es crítica ya
práctica, la mayoría de estos tests suelen ser híbri- que, al momento del ataque, no hay tiempo para
dos, por lo que encararemos el análisis de estas detenerse y volver a empezar.
fases teniendo este punto en mente. Ahora sí, sin
más preámbulos, comencemos a ver las caracterís- Según cómo se realice la búsqueda de informa-
ticas de la fase de reconocimiento. ción, tenemos dos métodos distintos. El primero de
ellos son las búsquedas online, donde vamos a bus-
Esta fase es la que más tiempo insume dentro de la car información a través de Internet (Figura 4). En
planificación. Lo que se busca en primera instancia cambio, la búsqueda offline abarca técnicas como
es definir al objetivo y, a partir de ello, obtener la las mencionadas: dumpster diving e ingeniería social
mayor cantidad de información sobre él. Para el ca- (debido a su extensión e importancia, estas técnicas
so de personas físicas, ejemplos de recopilación de tienen un capítulo completo dedicado a ellas).
información serían direcciones de e-mail, direcciones
físicas, información personal, etcétera. En el ámbito Una de las técnicas más utilizadas para realizar bús-
corporativo, además se buscarán direcciones IP, re- quedas online es la de Google Hacking. Consiste

Google ¡;¡.......,,.,.D..,._,,..,__,.,..,_.
ll-K••• ~ I•,.._• f' .,~,,•.n•~ t' ~t1•1•,....,..-1..
..,,.., , ;;..;,:: ......
--
FIGURA 4.
Wekome10Whdo1iu2000lnt•metSe.rvleu , 1 ;,u~ 1 1
w,tto-. t,1$~0 k•,.« ~~ ~l~fVMlel9't08 Wfld,a,, ,0X,:(ll!l'lf1 h
Búsqueda de servidores
=-lll'Nfbt~C..~W...~·- ~1:
web 115 corriendo
L
YldS01'1'1! tt Windtwt 200()lntemtt §lt't'fs!f I M •1 ,1 I sobre Windows 2000
S.<..rt 1.« .cu·n.,..·t~I
"" ' ' .., L;,
(potencialmente
"'':2l(:'!'t 200Q. Wtl<~ • to Win~Q.W'• »:» lft(un-,t S:tiiwfi!!o 1 ,,.,...,,_,...,,,.
\\ttt,o,l,-,t;xO>Wil.c:-toll$50"_.t_,W0-11•~flSJr.t.\ol<io1_..w.......,.
vulnerables).

RedUSERS! 141
IIJ, 8 Pe net ratio n Te sting

Google f,Ñc-·--
.,_.,._. '1' ..
. . . ,~:;:"'"'
w• r ~.,..,.ti'.,. r- ,_..,..,,....,...._

FIGURA 5.
Búsqueda de equipos
que habilitan la conexión
por VNC a través de HTTP.

en emplear las funciones de búsquedas avanzadas En esta etapa, casi no se usan herramientas de soft-
del conocido buscador, combinadas de forma tal que ware, ya que en la mayoría de los casos, con una alta
permitan obtener información muy precisa, como dosis de paciencia y pericia en el uso de los paráme-
por ejemplo, equipos conectados a Internet que uti- tros avanzados de búsqueda de los navegadores, es
licen un sistema operativo en particular que tiene posible encontrar una gran cantidad de información.
ciertas vulnerabilidades conocidas. Otro ejemplo
sería, mediante ciertas cadenas de búsqueda, Por otro lado, para complementar esa información,
encontrar dispositivos específicos conectados a In- existen varios sitios web con recursos online que
ternet, etcétera (Figuras 5 y 6). ofrecen mucha información referente a dominios,
servidores DNS y demás. Por ejemplo, Goolag es un
recurso online (www.goolag.org) que podemos
utilizar para buscar vulnerabilidades en dominios o

Una de las técnicas más


utilizadas para realizar
búsquedas online
es la de Google Hacking

142 RedUSERS!
-
Fases de u n Pen et ration Te st

l II w.1, ~ tr.h.;U l.&MiJ UJtl ..!ti¡ IIUJ • b.a:t:1 ¡·


Google ....,...,.,,,,,_"'"'"'-- ..... ,=:-·
&.«IIM (t" 11~ <' p.~J,lll'5~'"f.Mlt- (' f>....l"M . . Ñ ....I "•

l•W•• Pw-1.-...... I • ll) cl,t ~ ~ 1 t » .. l111Jt1~"Qlci.~-.lo!c.\''JrtlOMC9• '""'~'-•• ~ ,61 • ..,..,.,...-¡

~~~llt ... .so t""<• f'lll!C<


-l4'\lo u..- ..~..,...\'l)f,fS...0.,•00'Jl,f,..'AvlU.l~Upu,.t Vt":')X!QJrM11omp;·,
c~-_.
....... ff'KIOtdtM'M!n ..
..... .,.td.,••U!tt)t
~~ ...,:u-,

FIGURA 6.
Cisco $y&:tt1111 rnc. VPff3000 Conc•nHato, M$l, f.!.['E(H.~,, 1 úllME.d&I.MCI I
"" ·1: t. Búsqueda de dispositivos
Cl•c.o!r,tcm• lnc VPtt!'OOOCon(...nt1•to1 fl',r,...,S:1,,!l,tTir::IY 112Ut'1:":1I

-
.ll~;t; es, }o. t.:: J. Cisco VPN 3000
Concentrators.

sitios de Internet, con técnicas de Google Hacking


(Figura 7). Otro sitio, que puede resultar de gran
utilidad, es KartOO (www.kartoo.org), que nos
permite ver, en forma gráfica, cómo se relacionan los
enlaces que posee un sitio (Figura 8).

Además de Google Hacking y los sitios que vimos,


otra alternativa para buscar información online es el
uso de ciertas extensiones para el navegador Mozilla
Firefox. Actualmente, existe una gran cantidad de FIGURA 7. Goolag es un buscador optimizado
plugins que agregan funcional idades desde la óp· para buscar sitios vulnerables.
tica del tester de seguridad informática .
sistemas autónomos (podemos encontrar lo que
Recomendamos tomarse un tiempo para recorrer son estos sistemas en http://es.wikipedia.org/
el sitio de extensiones de este popular navegador. wiki/Sistema_autónomo), PassiveRecon, que
Algunas de estas extensiones son AS Number centraliza varios de los recursos online vistos para
(Figura 9), que nos brinda información sobre los darnos información sobre un determinado sitio y

Podemos encontrar más información sobre Google Hacking en el sitio de su creador,


http ://johnny.ihackstuff.com/ ghdb y también, en l ibros como Google Hacking for
Penetrarion Testers. de la editorial Syngress y Google Hacks, de editorial O· Reilly.

RedUSERS! 143
IIJ, 8 Pe netration Testi ng

FIGURAS.
KartOO permite relacionar
en forma intuitiva
los enlaces que referencia
un sitio web.

HackBar, que nos permite auditar la seguridad de


.... .........
distintos sitios web (Figura 1O).

...... ..
FASE DE ESCANEO
En esta fase, utilizaremos la información previa con ....,,...,.f-• 11_...,.. .,...,............. r-- oc,,,.,
_,,
~
---
. . . . "'"MI
......,_ ,,\»
.......
.. -~
·--
..... C....,N.

el objetivo de detectar vectores de ataque en la ........


infraestructura de la organización. En primer lugar,
comenzaremos con el escaneo de puertos y servi- FIGURA 9. El complemento AS Number
cios del objetivo (Figuras 11 y 12). Determinamos es muy utilizado para recopilar información
qué puertos se encuentran abiertos, y luego, asocia- sobres sistemas autónomos.
mos el puerto a un servicio dado. Una vez que hemos
finalizado con esto, llega el turno del escaneo de vulnerabilidades en el o los equipos objetivo, tanto
vulnerabilidades. Éste nos permitirá encontrar del sistema operativo como de las aplicaciones.

144 RedUSERS!
-
Fases de u n Pen et ration Test

N'-t •Pll'•I ~ l •t0 • I .._,. ltOQI • ~ 0..... ~

·-
,,11 i...--. 1iotcs;1,-,..+11,,<...,,-.11uu::-
111o ~1.9\ :;:~..;;~;ih~.,-11._;oeri<l&l
. r.,..,_.,, r er«i-...,.,... FIGURA 10.
l4Wt~ llribt,QU tWJb ~ LA&} Mil • HackBar
es un complemento
muy completo
que se utiliza
,GoclJk
- - " - - - - - - - - - -- ..........
&,,~ .... <'l a."Ne r ...,..,..,........,. ,. ~"•....,_.,. t'l:lk1.1&1t para realizar auditorías
8'.,tc.,coaOoopltJ
de sitios
,... y aplicaciones web.

Conceptualmente, a todo este proceso lo podre- Pero si un escaneo realizado con ping sweep no de-
mos dividir en seis etapas. En cada una de ellas tecta hosts vivos, no significa que éstos no existan.
buscaremos distintos tipos de información, desde Suele utilizarse como complemento de otras técni-
los equipos online en una red o segmento hasta la cas, ya que por sí sola no es muy precisa.
planificación del ataque en sí mismo. Vale la pena
aclarar que esta división es conceptual, ya que Como segunda etapa, el análisis a partir de los
las herramientas suelen cubrir varias etapas puertos abiertos es el complemento ideal para el
juntas en un mismo análisis. Estas etapas son: ping sweep: si a un equipo se le pueden analizar
detección de sistemas vivos o activos, escaneo los puertos, impl ica que está activo.
de puertos, detección del sistema operativo, iden-
tificación de servicios, escaneo de vulnerabilida- Sin entrar en detalles, para este análisis se pueden
des y planificación del ataque. usar varios tipos de escaneas que aprovechan
distintas características del protocolo TCP (parti-
Para empezar, la forma más simple de ver si un host cularmente, la combinación de sus flags y la
está activo es a partir de la técnica de ping sweep, implementación del protocolo para distintos siste-
que consiste en enviar paquetes ping por broadcast mas operativos). Podemos mencionar algunos de
a los hosts de una red. Si responde, implica que está ellos, como SYN stealth can, FIN sean, XMAS
online y que es un objetivo potencial de ataque. tree sean, NULL sean, FIN sean, etcétera.

FIREFOX Y LAS EVALUACIONES DE SEGURIDAD

Desde la aparición de Firefox, el mundo de los navegadores ya no es el mismo.


Continuamente están apareciendo extensiones que agregan funcionalidades. Recomen-
damos ing resar en www.security-database.com/toolswatch/turning-firefox-to-an-ethical.

RedUSERS! 145
IIJ, 8 Pe netration Testing

.:J-F--
C...-.. ,~!!.!!::..l,::,..tAJ9..,.I~.~- - - - - - - - - - - - - - - - - - -
,_. -- 1 ,-0.,.,..,.._,..... ,,....,-c-...1~-1
°' ' ,_ · l-=-1 ¡::;.,,,..'1..u,.e0,.,,...-.ni.-ltt-- ____ 3 ~
t,;

.:•J
¡-.; ...
;~ ... , -
"'-••' '-"'ar.... ,141 .. , ..
..... l t t 141 f l _ ..., . , .
-
~ ....
,.,.., ,an ·- · l&IJ ,--• , ..... -H• I

., \1':M$ll41
-~ -,u. _
,u IIOl.lQ~)~ IC& •H_.u.:.-a . C -_ , _ . _ . , ., , - ,
, , _ ........ ..
FIGURA 11. tol
,.
,._. ... t.,.,¡.
1~ Kt-1-141
~ to.H.of UK O · h - u t o _ l . . . . , .
Jl>K ,n 10 1 ,11J _ .. , \.• .... -
~ •11n••••n••• .......... 1w ,c.,
El escáner de puertos 111
,.
1t.: ... l...
1n.H1.1:-U · ~ Ut 141 f U~ -
... u ... -
. .... .., ~" , ,,. _
· •• u h ...
...,_........, oo a '4 h a • , :--. u
~ \~ ....r.a.: .......... º' 1•
Zenmap, versión gráfica • i..,. ..u _,..
- · · - · , . . . . . . . . . . .- . . . . . . ., · · - ·

ti' lfC l'lt..ta.t


del clásico Nmap, •
fil
t..... , . .
l'UMf-1M

- ,~-.:~
!1'..:MH4l
realizando una detecci ón t,i

-
l'l:' ....:AI
de sistemas vivos !•.'MIZ•
1w..e..u,
-
~

mediante el ping scanner. ~ ... l ... ..:l

......
for#

l ....

~
lNil ,,.,.. "
1 --

-
..

l~.!!:,ft."1.D.I!
,_
. ..:J """.. F=----
..1111.ol
3
-
1
os . 1--
-
- _,...,,. .,..,,_,_,_,_,
j-.(l4'(Jl!D

- .:J 1

--...... .... trco..i~~-


~0$411<-«aor'(-Ol._,
. , *'-l~tCPtr~ICJ.
w,-.-1-4,.,..->-

--·
,,,...40._
r:c......i~-- ""'....,¡..,
~><-...('W\)
,-~
FIGURA 12. r.:~1&'111.,,..~<0t "'"M'(1",)

--
ICU'l"IS.-{....,,,
r..,.._MM!fen~
En Zenmap podemos r *St.r.:-c..>r-4'1
llg'~kf"(..r)

~k--1...ri
r ,,..- . ~,~ _, ...1--, u
generar y definir un perfil r~,_,.w,~,..,.
r .......,.,...)
de escaneo en funci ón
de nuestras necesidades. -1~1

La tercera fase, la de detección del sistema operativo, tivo tiene su implementación del protocolo TCP, y res-
se realiza a partir de las respuestas que el host brinda ponde de manera diferente a ciertos paquetes que son
frente a determinados paquetes. Cada sistema opera- interpretados por la aplicación una vez recibidos.

146 RedUSERS!
-
Fases de u n Pene t ra t ion Test

posteriormente. Para el caso de vulnerabilidades


El análisis a partir desconocidas, se utilizan otras técnicas.
de los puertos abiertos
Finalmente, la planificación del ataque tendrá como
es el complemento objetivo llevar a cabo el proceso de anonimización
ideal para el ping sweep y ocultación de huellas del ataque. Como estamos
en la piel del atacante, es importante que, al mo-
mento de ingresar al sistema, no queden rastros de
Como cuarta etapa, tenemos la identificación de lo que se hizo ni cómo se hizo. Esta sexta etapa tie-
servicios. A grandes rasgos, esto podemos hacerlo a ne en cuenta diversas técnicas para llevar esto a ca-
partir del banner grabbing, que implica obtener bo, pero escapan al alcance de este libro.
información de la aplicación con la lectura de banners
predeterminados. Recordemos que los banners son FASE DE ENUMERACIÓN
leyendas que traen las aplicaciones donde se brin- El objetivo de esta fase es obtener información rela-
da información sobre ellas, como la versión, la tiva a los usuarios, nombres de equipos, recursos y
arquitectura, etcétera. De forma más sencilla, esto servicios de red. Para esto, se generan conexiones
también podemos hacerlo al asociar los puertos activas con los sistemas y se realizan consultas
abiertos, hallados en la etapa de escaneo, con el directas para obtener la información. A diferencia del
servicio brindado en ese puerto. caso anterior, las consultas siempre se hacen al equipo
objetivo y en forma activa, lo que trae aparejado que
Con los datos recopilados en las etapas anteriores,
comenzaremos con el escaneo de vulnerabilidades.
Esto es, dependiendo de los servicios que se estén
brindando (web, e-mail, FTP, etcétera), del sistema
operativo base del equipo (Windows, Linux, Solaris,
Mac OSX, etcétera) y la aplicación (11S, Apache,
etcétera), se podrá determinar la existencia de vul-
nerabilidades conocidas y así poder explotarlas

Cuenta la leyenda que quienes buscan vulnerabilidades son oscuros personajes con gran
conocimiento técnico. Para llevar adelante sus investigaciones, utilizan una serie de técnicas
entre las que se destacan la aud itoría del código fuente, fuzzing e ingeniería inversa .

RedUSERS! 147
IIJ, 8 Pe netration Testing

las conexiones puedan ser detectadas y registradas. En telnet y netcat (ne), los cuales establecen conexio-
las fases anteriores, un punto importante es que estas nes a distintos puertos y permiten obtener banners,
técnicas suelen llevarse a cabo en la red interna. dependiendo de la aplicación y de su configuración.

Con estas consideraciones, resulta evidente que la for- FASE DE ACCESO


ma de encarar la enumeración de sistemas Windows Una vez detectadas las vulnerabilidades, el gran pa-
Unix/Linux es distinta. Deberemos usar técnicas y so es el ingreso al sistema definido como objeti-
herramientas diferentes, según el tipo de sistema que vo. Si esto se realiza en el marco de una simulación
analicemos. No será lo mismo obtener información de o de un penetration test hecho por profesionales, no
usuarios de un Active Directory, de un OpenLDAP se suele tomar control sobre el sistema sino detectar
o de un servidor NIS. Respecto de los recursos de red las vulnerabilidades y proponer soluciones.
y compartidos, éstos podrían enumerarse a partir del
mismo protocolo NETBIOS o a través de SNMP En un ataque o simulación más realista, esta fase
cuando fuese posible (Figuras 13 y 14). Para el ca- será quizá la que produzca la mayor descarga de
so de las aplicaciones, podemos tener una primera adrenalina, ya que aquí se utilizan los recursos y
aproximación si empleamos comandos simples como conocimientos de manera condensada .

.............. .
.,.,.,._ --.,•. 1nu,1anu,f
'°'--•T ,._._, tl,J.11(:11

FIGURA 13.
~

_
l,l l"'at ,.. ... ti• M • Ut-t •

---
1~ -- fom.,01 • . . _ . . . . . . -s... .. · - .... • 1 ...,.......
SuperSca n, • ..,._lh hYl.C• ,-.._.,. . . .h aM>•h 0-H•

de La empresa Foundstone, ,_....


~.-ro'
··- • ,t,.••
t:"
- ~ h1•&.e•
,. ..,,...
hftf'-o,I

.....,....
--
...
...,...... .......... -"-~-·
_"
4lt llll ,..,..~ t-•"• •
,.....,.... o1oo u-,._,_,o ...,.._h..,_, - ,,_.. , • -
._....,_CI. _,_
. . . . . .. # . . . . . ._ ...... , .......... _ l. . .
es un escáner de puertos, h...
tu, , ,.
...._ . .
"-..,.. ...111.,.,, .. J_,
h,...... - .......
th~<0~ lal 1.au,~w't -+ M'U'~" k•ro<I ni tw41- o.,,..,..• .., •• ' "'"''"' ..-: . e.Mn1,JCa'
que además incluye ~,...,,. k_.• ~u.,.. ,.,. .,,., ........ «.a•
hm."" ~-.. 1,tn,n•• . . . ,,,....,
-~- -- lAu, ..., . . . , _,., .... .. ,.,., tlC(a
l'IW'J, _,... (lt •...,, J-.CI
utilidades -..
_........
"-·
h-4
,,__
,._,,.... ·-=-~ - ......... ,..,..,...<li,.,.,. ,..__
krflca• dool ._.._...._....._ •
(h .......... .
e..u,....,,....., ___ ,"' • •••• .-a 1....
de enumeración. i-Ji.-- t , _ _. 11oo.,

148 RedUSERS!
-
Fases de u n Pene t ra t ion Test

li''lv >-.+ .. ::e>i) ,t Y'»?' ,< A l ~J Z" !3iJ

··-
.6, nmoi

. o-
t) ~ I.UW.,.
... ~~
.:J OU ,ll,

-
!t.i .
1~

..
... -
..
, ,._ ----,
.,.,,,,_ ~


',.
••
Fl d ~ :!I"' IJ."6il.M
,,._,...,,em
•'>~
Je.-,-. ~ : , .,...:::,_,,. •'e
e,,._
'lle.-- ,._
"'t."'" "' ..."' .,.,,.
1,1:,om
.,., .• •
·-:=..;~
,.,.._
,J:,,...., ""
~ ~ '--""11:t't>
~ lfw--.:. -"'
"'
m•
,,.. ""
1s.c.:,a
1Wt1«o
l)Jol'YM
'
..•'
..'
-
FIGURA 14.

--
Q)-~••t11
clm:11
• '
"'- "' ,,,..,~~
1)4?S,~
41,. •' ...., ...,,, Hyena es una
"-
_; - , ""
'"' 1,fl'_:,u" •'

·-
·-
"-
c1 -
.o-..-...
"'.ro.-
*'_.._..,
, ,6, 1wi,;,,,s,
·-f"-~ -~
-
.:J
..,,_
....
c1-

-..
'(-

, ,.
.
""
""
...,,..
11,"

,..
-,
..
....'
, , .. 1.,Z,ffl
l )H l f.001)
l )O~OI))

"""'º"'4
l kd.:¡(l?:,9

-··--·-
11"5.0UXD

·-
'e
•••

.e ,i-
herramienta que permite
realizar enumer ación
de distintos equipos
> dentro de una red .

Una vez encontrada una vulnerabilidad, el atacante También podemos mencionar Common Vulnerability
buscará un exploit que le permita explotarla y Scoring System (www.first.org/cvss) y Common
obtener el control, lo que en la jerga se conoce co- Vulnerabilities and Exposures (http://cve.mitre.org)
mo ownear el servidor. Este proceso puede llevar-
se a cabo en forma manual o mediante algún sistema Según el tipo de exploit ejecutado, puede ser que el
de explotación. Algunos de estos son Metasploit acceso conseguido no posea los privilegios elevados
Framework (www.metasploit.org), Core lmpact que el atacante desee, y será necesario emprender
(www.coresecurity.com) o lmmunity Canvas
(www.immunitysec.com). En la actualidad, exis-
ten varios recursos online donde podemos conseguir Una vez detectadas
exploits e información sobre vulnerabilidades, como
Milw0rm (www.milwOrm.com) (Figura 15), Open
las vulnerabilidades,
Source Vulnerability Database (http://osvdb.org), el gran paso
Bugtraq (www.securityfo cus.com/archive/1),
Packet storm (www.packetstorm security.org) y
es el ingreso al sistema
BugReport (www.bugreport.ir). definido como objetivo

En el momento del ataq ue (aunque sea simulado]. la sensación y la adrenalina so n tan


altas que, en ocasiones, el atacante siente el sudor frío propio de los momentos de
máximo estrés, previo a cumplir el obj etivo que lo llenará de satisfacción.

RedUSERS! 149
IIJ, 8 Pe netration Testing

FIGURA 15.
MilwOrm es un sitio
que brinda información
de primera mano
sobre las últimas
vulnerabilidades.

una escalada de privilegios, con el objetivo de forma remota mediante la aplicación PsExec de
poseer control total del sistema atacado. Una de las Sysinternals (http://technet.microsoft.com/
formas más comunes de escalar privilegios es, a partir en-us/sysinternals/bb897553 .aspx).
del ingreso al sistema, usar otro exploit (en este
caso local} que otorgue privilegios de administrador Una alternativa a la forma de acceso planteada es
(root para Unix/Linux, o Administrador o System hacer que el usuario que está en el equipo obje-
para sistemas Windows}. tivo intervenga de forma tal que facilite nuestro
objetivo. Muchas veces, esto es necesario ya que
Una vez que se obtuvo una cuenta con altos privile- se simplifica la explotación o bien no es posible
gios, el siguiente paso suele ser ejecutar comandos ejecutar remotamente el exploit. En estos casos, se
o aplicaciones en forma remota. Es decir, lanzar suele engañar al usuario mediante técnicas de
una aplicación desde la ubicación del atacante y ingeniería social, solicitándole por algún medio
que ésta se ejecute en el sistema comprometido. (e-mail, mensajería instantánea, etcétera} que rea-
Para esto, es necesario haber establecido previamente lice una determinada acción. Lo que el usuario no
un canal entre ambos equipos. Por ejemplo, una vez sabe es que esa acción explota una vulnerabilidad
establecido el canal, podemos ejecutar aplicaciones en y brinda acceso remoto al atacante.

150 RedUSERS!
-
Fases de u n Pene t ra t ion Test

FASE DE MANTENIMIENTO Retomando la planificación del ataque, ya mencio-


DEL ACCESO namos que siempre se busca mantener la anonimi-
Una vez obtenido el acceso, lo que realmente se desea dad en el ataque y, por otro lado, ocultar huellas. En
es mantener al equipo comprometido entre las filas esta fase, el atacante buscará lo mismo. Intentará,
del atacante. Para esto, hay que buscar la manera de con mayor o menor suerte, no dejar rastros de su pa-
que el acceso ganado sea perdurable en el tiempo. so y también esconder los medios por los cuales
mantiene el acceso al equipo comprometido.
En la mayoría de los casos, esto se logra a partir de la
instalación y la ejecución de diversos tipos de softwa- En Internet hay varios sitios donde podemos en-
re malicioso. Si bien el comportamiento va a cambiar contrar información sobre Penetration Testing.
dependiendo del tipo de software, el resultado siem- Algunos de ellos son: www.isecom.org/osstmm,
pre es el mismo: el atacante podrá retomar el acceso http://csrc.nist.gov, www.oissg.org y también
al equipo comprometido cada vez que lo desee. www.vulnerabilityassessment.co.uk. Una de las
metodologías más reconocidas es la OSSTMM (Open
Algunos ejemplos del software que se utiliza Source Security Testing Methodology Manua~, que es-
en esta etapa son los troyanos y backdoors, pecifica en forma detallada los pasos necesarios para
keyloggers, spyware, etcétera. llevar adelante un Penetration Test (Figura 16).

facebook ~ ~ -·-

OSSTMM "

• °''"'-•. .,.,.os.,....,,..,,.,.,.,......,_.._..,_...., FIGURA 16 .


En la imagen podemos ver
O,:aMM ~S'f\lM;ic2tJ1~·•..•Md~-..111~~_.,..~.-.cl


:.e.-~11,0~tlbl.-
.o,,,_,. el grupo de la OSSTMM
en la popular red social
Facebook.

En este capítulo, hemos repasado conceptos relacionados con la segur idad informática y
resumimos algunos tipos de evaluaciones de seguridad, como Vulnerability Assessment,
Penetration Test y Ethical Hacking. También, analizamos en detalle las fases de un Pentest.

RedUSERS! 1 51
IIJ, 8 Pe netration Testi ng

Multiple choice c- Integridad.


d- Disponibilidad.

lll> 1 ¿Cuál de los siguientes conceptos


no pertenece a la tríada CIA? lll> 4 ¿Cuál es la primera fase
a- Calidad. de un Penetration Test?
b- Confidencia lidad . a- Reconocimiento.
c- Integridad. b- Enumeración.
d- Disponibilidad. c- Escaneo.
d- Acceso.

lll> 2 ¿Cuál de las siguientes opciones


no es un concepto que podamos lll> 5 ¿Cuál es la segunda fase
asociar a la tríada CIA? de un Penetration Test?
a- Identificación. a- Reconocimiento.
b- Autorización. b- Enumeración.
c- lnvunerabilidad. c- Escaneo.
d- Auten ticación. d- Acceso.

lll> 3 ¿Cuál de los siguientes conceptos nos lll> 6 ¿Cuál es la tercera fase
indica que toda modificación de la información de un Penetration Test?
solo es realizada por usuarios autorizados, a- Reconocimiento.
por medio de procesos autorizados? b- Enumeración.
a- Calidad . c- Escaneo.
b- Confidencia lidad. d- Acceso.

·q-9 ')-S 'e-17 'q-¡: ')·l 'e-L:se¡sandsa~

152 RedUSERS&
Capítulo 9
Metodologías
de análisis

En este apéndice, conoceremos


todo sobres las metodologías de análisis:
OSSTMM, ISSAF, OWASP.
IJJ, 9 . Metodologías de análisis

Metodologías este ambiente. Si bien es cierto que los tests indivi-


duales que se mencionan no son particularmente
de análisis revolucionarios, la metodología representa un es-
tándar de referencia imprescindible para todo aquél
Las metodologías funcionan como guías para rea- que quiera llevar a ca bo un testeo de seguridad en
lizar determinados objetivos, e implican una serie forma ordenada y profesional. Comprende gran
de métodos. Se dice que un método es el procedi- parte de los aspectos que debemos tener en cuen-
miento para alcanzar el objetivo, y la metodología ta al momento de realizar pruebas de seguridad, y
es el estudio del método en sí. a fin de organizar su contenido, se encuentra divi-
dido en varias secciones.
Aplicado este concepto al análisis de seguridad, se
refiere a las distintas maneras de conseguir los resul- Del mismo modo, es posible identificar en él una
tados de un testeo de manera organizada y de co- serie de módulos de testeo específicos, a través de
mún acuerdo entre distintos profesionales. En este los cuales se observan cada una de las dimensio-
caso, veremos tres referencias metodológicas muy nes de seguridad, integradas con las tareas a lle-
utilizadas, cada una con su nivel de madurez propio. var a cabo en los diferentes puntos de revisión.

Los temas abarcados son seguridad de la infor-


mación, seguridad de los procesos, seguridad
OSSTMM en las tecnologías de Internet, seguridad en
las comunicaciones, seguridad inalámbrica y
Open Source Security Testing Methodology seguridad física . La guía ayuda a determinar
Manual (OSSTMM , cuya pág ina web es qué hay que hacer, cómo hay que hacerlo y cuándo
www.isecom.org/osstmm) es un manual de me- hay que hacerlo. De esta forma, tenemos la certe-
todología abierta para pruebas de seguri- za de que vamos a estar siguiendo una metodolo-
dad, que ha marcado un hito en la historia de gía probada a la hora de evaluar una postura

Las metodologías
funcionan como guías
para realizar determinados
objetivos, e implican
una serie de métodos
154 RedUSERS!
-
OSS TMM

respecto de la seguridad y que esto no se conver-


tirá en un juego de azar (Figura 1}.

OSSTMM no solo abarca los ámbitos técnicos y de


operación de seguridad tradicionales, sino que
también se encarga de definir aspectos tales como
las credenciales del profesional a cargo del test,
la forma en la que el test debe ser comercializado,
la manera en la que los resultados de éste deben
ser presentados, las normas éticas y legales que
deben tenerse en cuenta al momento de concretar
el test, los tiempos probables para cada una de las
tareas y, por sobre toda las cosas, incorpora el con- FIGURA 1. El logo de OSSTMM (Open Source
cepto de Valor de Evaluación de Riesgo (RAV} Security Testing Methodology Manual)
y, con él, la frecuencia con la que el test tiene que es fácilmente reconocible y permite identificar
ser ejecutado. Se aplican los siguientes términos a el uso de la metodología.
los diferentes tipos de sistemas y de tests de segu-
ridad de redes, basados en tiempo y costo (Figura 2). 2)Escaneo de la seguridad: En general, se refiere a
las búsquedas de vulnerabilidades que incluyen
1}Búsqueda de vulnerabilidades: Usualmente, verificaciones manuales de falsos positivos, identi-
se refiere a las comprobaciones automáticas ficación de los puntos débiles de la red y análisis
de un sistema o sistemas dentro de una red. profesional individua liza do.

RedUSERS! 1 55
IJJ, 9 . Metodologías de análisis

Auditoría de seguridad @
Evaluación de postura(D
Evaluación de riesgo 4 & test de seguridad 7
Test de intrusión 3 Hacking ético @

0
Q) Escaneo de la
seguridad
Búsqueda de
vulnerabilidades
Costo
Tiempo

FIGURA 2. En este diagrama, podemos observar la relación de tiempos contra costos


y las pruebas asociadas que mencionamos anteriormente.

3)Test de intrusión: Generalmente, se refiere a los 7)Test de seguridad: Y su equivalente militar,


proyectos orientados a objetivos en los cuales la Evaluación de postura, es una evaluación de
meta es obtener un trofeo, que incluye ganar riesgo con orientación de proyecto de los sistemas
acceso privilegiado con medios precondicionales. y redes, a través de la aplicación de análisis profe-
sional mediante escaneos de seguridad, donde la
4)Evaluación de riesgo: Se refiere a los análisis intrusión se usa generalmente para confirmar los
de seguridad a través de entrevistas e investigación falsos positivos y los falsos negativos dentro del
de nivel medio, que incluyen la justificación nego- tiempo permitido de duración del proyecto.
cios, las justificaciones legales y las justificaciones
específicas de la industria.
FASES QUE COMPONEN OSSTMM
S)Auditoria de seguridad: Hace referencia a la • Seccion A:
inspección manual con pri vilegios administrativos Seguridad de la información
del sistema operativo y de los programas de aplica- 01. Revisión de la inteligencia competitiva.
ción del sistema dentro de una red o redes. 02. Revisión de privacidad.
03. Recolección de documentos.
6)Hacking ético: Usualmente, se refiere a los tests
de intrusión en los cuales el objetivo es obtener • Seccion B:
trofeos en la red dentro del tiempo predeterminado Seguridad de los procesos
de duración del proyecto. 01 . Testeo de solicitud.

156 RedUSERS!
-
OSSTMM

La intrusión
se usa generalmente
para confirmar
los falsos positivos
y los falsos negativos
02. Testeo de sugerencia dirigida. 05. Revisión de privacidad.
03. Testeo de las personas confiables. 06. Obtención de documentos.
07. Búsqueda y verificación de vulnerabilidades.
• Seccion C: 08. Testeo de aplicaciones de internet.
Seguridad en las tecnologías de Internet 09. Enrutamiento.
O1. Logística y controles. 1O. Testeo de sistemas confiados.
02. Exploración de red. 11. Testeo de control de acceso.
03. Identificación de los servicios del sistema. 12. Testeo de sistema de detección de intrusos.
04. Búsqueda de información competitiva. 13. Testeo de medidas de contingencia.

RedUSERS! 1 57
IJJ, 9 . Metodologías de análisis

14. Descifrado de contraseñas. 05. Verificación de dispositivos de mano inalámbricos.


15. Testeo de denegación de servicios. 06. Verificación de comunicaciones sin cable.
16. Evaluación de políticas de seguridad. 07. Verificación de dispositivos
de vigilancia inalámbricos.
• Seccion D: 08. Veri ficación de dispositivos
Seguridad en las comunicaciones de transacción inalámbricos.
01. Testeo de PBX. 09. Verificación de RFID.
02. Testeo del correo de voz. 1O. Verificación de sistemas infrarrojos.
03. Revisión del fAX. 11. Revisión de privacidad.
04. Testeo del módem.
• Seccion F:
• Seccion E: Seguridad física
Seguridad inalámbrica 01. Revisión de perímetro.
01. Verificación de radiación electromagnética (EMR). 02. Revisión de monitoreo.
02. Verificación de redes inalámbricas [802.11 ]. 03. Evaluación de controles de acceso.
03. Verificación de redes bluetooth. 04. Revisión de respuesta de alarmas.
04. Verificación de dispositivos 05. Revisión de ubicación.
de entrada inalámbricos. 06. Revisión de entorno.

158 RedUSERS!
-
I SSAF

ISSAF A fin de establecer un orden preciso y predecible,


dichos criterios se encuentran contenidos dentro
lnformation System Security Assessment Framework de diferentes dominios entre los que es posible en-
(ISSAF) es un proyecto de Open lnformation System contrar, desde los aspectos más generales, como
Security Group (OISSG, cuya página web es ser los conceptos básicos de la administración de
www.oissg.org). Constituye un marco de trabajo proyectos de testeo de seguridad, hasta técnicas tan
detallado respecto de las prácticas y conceptos rela- puntuales como la ejecución de pruebas de inyec-
cionados con todas y cada una de las tareas que de- ción de código SQL o las estrategias de cracking.
bemos realizar al conducir un testeo de seguridad.
Los reportes de ejemplo, plantillas de seguimiento
La información contenida en ISSAF (Figura 3) se en- de proyecto, plantillas de contratos de trabajo/
cuentra organizada alrededor de lo que se ha dado confidencialidad (Security Assessment Contract/
en llamar criterios de evaluación, cada uno de los NOA: Non-Oisclosure Agreement), listas de verifi-
cuales ha sido escrito y revisado por expertos en cada cación, testeo del software antivirus, armado del
una de las áreas de aplicación. Estos criterios de eva- laboratorio de pruebas y muchos aspectos más
luación, a su vez, se componen de los siguientes ítems: completan la primera edición que, si bien aún no se
encuentra finalizada en su totalidad a la fecha, brin-
• Una descripción del criterio de evaluación. da información detallada acerca de las tareas que
• Puntos y objetivos para cubrir. debe realizar el encargado de testear la seguridad.
• Los prerrequisitos para conducir la evaluación.
• El proceso mismo de evaluación. Lo último es de suma importancia, puesto que el
• El informe de los resultados esperados. alto nivel de detalle y su estrecha e inevitable
• Las contramedidas y recomendaciones.
• Referencias y documentación externa.

La información
ISSII
lnformation Systcms Sccurity
Asscssmcnt Framcwork
contenida en ISSAF 1

se encuentra organizada www.o1ssg.org


alrededor de lo que FIGURA 3. Log o de ISSAF (lnformation System
Security Assessment Frameworkl,
se ha dado en llamar el ambicioso proyecto de referencia
criterios de evaluación para evaluaciones de seguridad.

RedUSERS! 159
IJJ, 9 . Metodologías de análisis

Open Web Application


Security Project
(OWASP, cuya web
es www.owasp.org)
es un proyecto centrado
en la seguridad sobre
aplicaciones web

relación con el software, plataforma o tecnología artículos, metodologías, documentación, herra-


hacen que la actualización sea una desventaja respec- mientas y tecnologías que se liberan y pueden ser
to a otras metodologías más generales. Esto no debe- usadas libre y gratuitamente. El proyecto se inició
mos considerarlo un inconveniente, sino un punto que en el año 2000, y la fundación se creó en 2004 pa-
hay que tener en cuenta a la hora utilizar el sistema. ra apoyar los proyectos e infraestructura de OWASP.
Para su mantenimiento depende de las donaciones y
cuotas de los socios, particulares y empresas.

OWASP Los líderes de OWASP son responsables de tomar


decisiones sobre la dirección técnica, las priorida-
Open Web Application Security Project (OWASP, des del proyecto, los plazos y las publicaciones.
cuya web es www.owasp.org) es un proyecto OWASP no está afiliado a ninguna compañía tecnoló-
centrado en la seguridad sobre aplicaciones web, gica, si bien apoya el uso informado de tecnologías de
que está conformado por una comunidad abierta y seguridad. Recomienda enfocar la seguridad de apli-
libre cuya misión es hacer visible y consciente a la caciones informáticas considerando todas sus
seguridad en aplicaciones, de manera que las or- dimensiones: personas, procesos y tecnologías.
ganizaciones puedan tomar mejores decisiones Los proyectos OWASP se dividen en dos categorías
sobre sus riesgos de seguridad (Figura 4). principales, proyectos de desarrollo y de documenta-
ción. Los proyectos de documentación actuales son
Todo el material está disponible bajo una licencia los siguientes:
de software libre y abierto. La fundación OWASP
es una asociación sin fines de lucro. La comunidad • Guía de desarrollo: un documento que nos
está formada por empresas, organizaciones educa- proporciona una guía deta llada para construir
tivas y particulares de todo el mundo, que crean aplicaciones web seguras.

160 RedUSERS!
-
OWASP

• Guía de pruebas: una guía centrada en las


pruebas y listas de comprobación de seguridad
sobre aplicaciones web.
• Top 10: un documento de concienciación sobre las
vulnerabilidades críticas de las aplicaciones web.
• Legal: un proyecto centrado en la contratación de
servicios de software y sus aspectos de seguridad.
• AppSec FAQ: respuestas a las preguntas más
frecuentes sobre seguridad de aplicaciones web.
FIGURA 4. El logo de OWASP
Entre los proyectos de desarrollo, se incluyen (Open Web Application Security Projectl,
WebScarab, una aplicación para realizar pruebas el gran proyecto centrado en la seguridad
de seguridad en aplicaciones y servicios web, y sobre aplicaciones web.
WebGoat, un entorno de entrenamiento para que
los usuarios aprendan sobre seguridad de aplicacio- En cuanto a las pruebas, se divide en:
nes web de forma segura y legal.
• Obtención de información.
En este caso nos enfocaremos en la guía de pruebas, • Pruebas de reglas de negocio.
que presenta justamente una metodología para lle- • Pruebas de autenticación.
var a cabo los tests de seguridad. El framework se • Pruebas de manejo de sesión.
refiere a 5 fases, la anterior al desarrollo, la de defi- • Pruebas de validación de datos.
nición y diseño, la del tiempo en que se realiza el • Pruebas de denegación de servicio (DoS).
desarrollo, la del tiempo de instalación y publicación • Pruebas en servicios web.
y la de mantenimiento y operaciones. • Pruebas en AJAX.

RedUSERS! 161
IJJ, 9 . Metodologías de análisis

Multiple choice

lll> 1 ¿Cómo se denomina la inspección manual lll> 4 ¿Cuál de los siguientes proyectos
con privilegios administrativos del sistema 0WASP un proyecto centrado
operativo y de los programas de aplicación en la contratación de servicios de software
del sistema dentro de una red o redes? y sus aspectos de seguridad?
a- Test de intrusión. a- Legal.
b- Auditoria de seguridad. b- AppSec FAQ.
c- Test de seguridad. c-WebGoat
d- Evaluación de riesgo. d-Top 10.

lll> 2 ¿Cómo se denominan los proyectos lll> 5 ¿Cuál de los siguientes proyectos
orientados a objetivos en los cuales la meta 0WASP es un documento de concienciación
es obtener un trofeo, que incluye ganar acceso sobre las vulnerabilidades críticas
privilegiado con medios precondicionales? de las aplicaciones web?
a- Test de intrusión. a- Legal.
b- Auditoria de seguridad. b- AppSec FAQ.
c- Test de seguridad. c- WebGoat
d- Evaluación de riesgo. d-Top 10.

lll> 3 ¿Cómo se denominan los análisis lll> 6 ¿Cuál de los siguientes proyectos
de seguridad a t ravés de entrevistas 0WASP no corresponde a una función
e investigación de nivel medio? de documentación?
a- Test de intrusión. a- Legal.
b- Auditoria de seguridad. b- AppSec FAQ.
c- Test de seguridad. c- WebGoat
d- Evaluación de riesgo. d-Top 10.

·,-9 'P·S 'e -v 'P·e 'e -z 'q-L :se¡sandsall

162 RedUSERS&
Servicios
al lector

Encontraremos información adicional


relacionada con el contenido que servirá
para complementar lo aprendido.
IJJ, SERVIC IOS A L LE CTOR

,
Indice temático

IIIJ,, A Control de integridad 24/25


Core lmpact 149/166
Adware 33 Cracker 17
ArCERT 4 1/162 Criptografía 18/1 9/22/49/158/159
ARP 37/105/108/109/110/111/112/125 CSIRT 41
cvss 149

ll)i B
IIIJ,, D
Backdoor 151
Biometría 86/138 Dumpster diving 141
Botnet 113/114/1 16
Bug hunting 37
IIIJ,, E
IIIJ,, e EC-Council
Evidencia digital
55
39/43
CANVAS 149/167 Exploit 149/150/161/167
CISA 57
CISM 57
CISSP 57/58/138/163 IIIJ,, F
CompTIA 55
Contraseñas 24/108/130/158/165 Flooding 111 /112
Control de cambios 23/139 Footprinting 141
Fuerza bruta 124
Fuzzing 147

IIIJ,, G
GCIH 57
Gusano 34/114

164 RedUSERS!
-
Indice temático

IJj H l!li- L
Hardening 22/53 Lammer 17
Hijacking 104/110/11 1/112
Honeypot 113/11 4/115
Hotfixes 22/35

1),. 1

IEEE 24/118/120/122/123/125
IETF 25/91
Informática forense 43/44/45
Informe ejecutivo 43
Informe técnico 43 llJj, M
Ingeniería social 141/150
Inyección de código 86/87/95 Malware 32/34/24/87/111/130/163
IOCE 39 Man-in-the-middle 107/11O
ISACA 55 Modo monitor 107
ISC2 52 Modo promiscuo 105
ISSA 55
ISSAF 159/160/161
a,. N
NETBIOS 148

ISSIF
lnformotlon Systams Sacurlty
A ssassm cnt Fr"ftme work
Newbie
Nltest
Nmap
17
103
146/169

www.o1ssg.org

-- o
IJI- K OSSTMM 151/154/ 155/156/157/158
OVAL 56/57/58
Keylogger 151 OWASP 87/92/93/160/161/170/

RedUSERS! 165
IJJ, SERVIC IOS A L LE CTOR

llJ)i p a. T
Patches 35 TCP 54/55/82/94/109/145/146/
Phishing 163 TKIP 123/124/125
Phreaker 17 Tokens 86
Ping sweep 145 Traceroute 144
Poisoning 104/105 Trashing 141
Troyano 33/34/113

R
V
RFID 158
VPN 143
Vulnerability Assessment 139
s Google ¡;..¡._.,,_.. _ , _ _ ~=-
Script kiddie 17 ...... &..c ..... #1 IIW.0 t" ~M~11:,,ll'd f' ~ , _ . . . . . , , _ . .
~ , 10 • ..,..,..,.._,,n .........°"Oll(. ~ 1 1
SecuriTeam 161 -~·n~-~
c--c_..,,.... , . ~ ~ l(O'I.,,., "'-U.4S.,,,UJ~ •"' ....
C;IKOMtaM1 k'( VPU,000 f.,nc:~,'thato,¡v~X!JQL·4IIV r:1111N1
Security Tube 160 .,.. , 1

Ciséo Sy, re.m, lnc VPH30Ql) Cencu11t.-or¡1Q__OJt,m.¡·,-...._....,


SecurityFocus 149 1 ' t•

Cluo svu,m, 1os VPH ;,ooo cros:,mvor '-"IX- Mlf...-H-~"Pt,,., 1 ,,e,q "' twt 1
Shellcode 168 '-
Sniffer 104/105/107/108
SNMP
Spoofing
148
88/108/109/1 1O
1)111- w
Spyware 33/34/1 11 White Box 141
SuperScan 148 WLAN 1 18
WMAN 118
-- - ' -......,l tt--a.-lr• "~r- 1-.,1 WPA 117
- - ... , •"'li"']l"'G_ _ _ _ , t - • I ~
~~ L!f_, • .,,.,,_..,
WPAN 118
~:=·•
B t..c..,_
i - - -..,., 1,u-.,1u,lf
t.l~• ., - . ,.. , ut- 1/VWAN 1 18
a~
liil~ ·
e-
a APCr--•r.-
',Uf.
....
"'"''-"
.-.i.
•-......... .
-.. ........... ···"'·
.,_._,.. ,..,,,... 1. . . .,_.. , . . ,.._¡.,. . . . ,.. .,. • • 1

..._..
-'" _,h - h
.......
e ...... ,._..
__.,.. i
..,-
_-
_u,
_ ,....
'-lr.. 1-Aa-.
-__,..
.._...,. ..............
._
uet , u ..... -,._,..,..
.. ..""--·
0 -..
e .,,_-.,. .. :-.,
.,_
a .......
.,,_
1 . ._ ·-"· 11,
- - ,_H•
·-
-... __ .. __
-...
--
---
,_.,,. . . . . · · - " ·· -
, ......~,a-.,_
,.. ,
l ....... , . . . -
.._•,hH••
. .. .....
....... ....- - . - ...

X
' lltl•• .. _...

~ .......
a -:-.. ~1, _ ,....... , -•

..,...._
..~ ·-
~.....i.-
..e
. _,.,.
e.,~11.H f t - u
~
~
01 -
,_.,.,, ....... ,,_
• ...,. , .......,.,.., • • ,,,,,
- - - ..l•u•-.. •••
~ .......... ,.................. ..ca
XSS 95/96/97

166 RedUSERS!
Si t i os web recomend ados

Sitios web recomendados

SEGUINFO
www.segu-info.com.ar

,...
Exclus'ivo et& ~cu·lnfo

·-....'""
"'"
--
Lo uttimo en el 810&
,..

·-....--=
_____ _..

Actualidad

--==-·---- ...--
-~
llliltll.... l , l ! ! t , , , I · - - -

-·--··---- Blog argentino con información de primer nivel,


__ __.,___
Lo (Utlmo ,,. el foro
.....
noticias de actualidad, eventos, descarga de
........____
.... ......._. -~
-- ~-
t--c....,i, , " " _ , _ _ ::

,..._,, ..... , ,...,~.... herramientas y foro de discusión . Se destaca la


-,_.,. . - 1- -
,
-="' .. - · - - - - - - - · - ·

......
Boletíne-sSemanales
,_

- calidad y cantidad de profesionales que colabo-


ran y el impecable trabajo de su creador, el licen-
ciado Christian Borghello.

1111.. SECURITY FOCUS


. , . www.securityfocus.com

Uno de los sitios de mayor prestigio del mundo.


Posee listas de correo por temáticas, como
Microsoft, Unix, Forense e ISO 2700 1, entre otras.
Se recomienda no suscribirse en principio a todas
las listas, ya que la información puede ser excesiva.
RedUSERS! 167
IJJ, SERVIC IOS A L LEC TOR

CRIPTO RED
www.criptored .upm .es

Eik i_,011, Ylcw Hd-t9r.- irottm-111• I o.b t:fttp


O .e ~ ~.=-,..,;
- ,..,,,,
- .-,,..-.-.-..-..-..,------•
- - -- ~

,- e,- -,ji¡ •
,'- - '- .a: r. e r I' L._

INOICE
· ~ ( l l ,,;,-0,0 • fn:etWlo 41 Attt
•~ •dolé>

Sitio de la Red Temática Iberoamericana de


Criptografía y Seguridad de la Información de la
Universidad Politécnica de Madrid. Ofrece

·-
• _{;94:alKtiMltrft'i U,w..-~4d.r\HO-OlflC•
material educativo, calendario de eventos, descar-
POf(,Totft!KcitJolll~Ht.
ga de charlas, videos y material de presentaciones.

HISPASEC
www.hispasec.com

__ ___ __
...........
...,.,._ ......,. _____ - _.. __ _
......... _ . -...-.-.,,.... -·-- -~.
..... _______ ·-,#
.,,.._..

- '
-
, .....
_,;
.. __ ___-·i..
,..... ....

- ...............,,, _-·
w,

-----
~------
-................ ........... -
~

-
----
.....
... ---··---
.............-----
~

- ----·
--.-- Un interesante sitio en español, con un detalle de
...... -···-
o . - ...
...,._,__
gran utilidad, que es la lista de correo una-al-día,
--·
.. --.,..
-----
~ -....
_____,, ~ - : U - q _ _ .!!! -----'"'- ..
1tlit•11,,_ ............ _ .,
donde a todos los suscriptores les llega diariamente
un correo con una noticia de seguridad.

168 RedUSERS!
-
Sitios web recomendados

KRIPTÓPOLIS
www.kriptopolis.org

--
t::iil?TÓ?OLIS
----<--··-·-
·-,. ........._.,.____
____ _ .._ ··---·- ~- ........--·--
__--------·----·-
-_.., ,,;..
. ,_ ...,;-
·-...._______
.

__
....
...-
_____ ______
,,,
... ......-................. -
---·---·-
....,,.,.,_____
. .._... ...- ......-,.-,.
...·- --·-···
... ~ . -..._ ._ _ _ ...,....,, __ ,., ______ ,._.., _ _,s,_, __
...,,
,:.-.,.,,...

Blog en castellano, dedicado a temas de cripto-

--· ..... -"·- ... ..._



··- ..-·-
---.---
......... _____
·---·-··
. ...--~---·-
..--
'
....
..
__
.. ---··-------~-·,···------·-
~

________
..--~--... ----
, ___,._ _ ......,. ______ ((; _ _ ...,.. _ _
.,,. ,. .,
..,_.
,.q _ _ _ ........
grafía y seguridad en general. Además, posee
distintos foros y la posibilidad de hacer consul-
tas. También, se pueden encontrar tutoriales y
enlaces a material educativo en general.

MICROSOFT TECHNET SECURITY CENTER


http ://tech net. micr osoft. com/security

... _, _____________ ~------


.SfCut\ly TechC4nter .....

-·--·- ·----
.· ----
_¡¡ _ _ _
-~-
------ ..·--
-··
. . . .~----
____ -
~
9 ...... - '
....... .......,__,,
-------~
---~--
__ ____ .-·- ...-
·-~--·•-.,--i " ,.._.__
... .__~
-:__
.,
_:-_____.,_., ____ .. - ..
.... __
--------· ..._.. _, .,.

-------
-·__...
_._ ... _
Portal de seguridad de Microsoft con gran cantidad
de recursos para estos sistemas. Posee una sección
---------
____
----- ,.,..._...,,._
,.._ 11 con boletines sobre seguridad, descargas y eventos.
El sitio sólo está disponible en inglés.
RedUSERS! 169
IJJ, SERVIC IOS A L LEC TOR

1i11iii. LINUX SECURITY


. , . www.li nuxsecurity.com

f',o-----------
8 . e .,:. "'

·~1Linux Ses;urjty.com

__ _______
.. ----
-----------------
_.. --
-------------·--·------
........ --
- - "------------~---
-·--- --------·----------
-·------·-·-----
Bajo el lema de The central voice for Linux and
Open Source security news, este sitio en inglés
- ofrece una variedad interesante de recursos de
seguridad para plataformas Linux.

SECURITY TUBE
www.securitytube.net

..
...,_......,,..._
Stturlr,-lfubr«-..
...... h..:c-.....

..., _
--... ..........

. =--· -- --
Un sitio al mejor estilo YouTube, pero donde el
contenido tiene relación con la seguridad infor-
mática. Pueden encontrarse videos y tutoriales
categorizados para aprendizaje de técnicas y
uso de herramientas.

170 RedUSERS!
-
Sitios web recomendados

SECURITEAM
www.securiteam.com

SecurlTeam ,_ . ,~--~--

;tt......
·- --
-------·--
---,~-----
------·----
---~·--·
----- ---.-
-----
-----
--------·
---- -·------·---... --.. ... ...
... .,

--·-·-
:.:------
- ------
_____ __
~ ·-- ____
.........
---._
--
.....- -
___
......
-...----
....-- -..1-
.._
..,_,.

- ----
,
-~----·- ___ .. ____--
:------·--
___ _ -
..,_ ..... ___ _
- - - _lf;,,, ____ _
.._
-----
;.;._
Sitio en inglés dedicado a la divulgación de noti·
~-=·=-~-
__....___ cias, alertas de seguridad, exploits y herramien-

i ,;;
--
, 7110 • CI
---·----
---- • ,,.
•:---

- - ~
tas. También ofrece suscripción gratuita para
recibir la información por e-mail o RSS.

SANS INSTITUTE
www.sans.org

s00 }
..,..,.. --'•- ..,,~">' ·~-- IJir-
Th• ,,.en, rnnt•d U•<.a'<• (,;,ru,.,,.p,.,t•r H<WitJ' r-owwi,¡. <.,,.ut!,oooit -.dNM~
-· . ' "-" .... " .... , ' ' • • • .,,. Jn,........ "~

....
Whot is the SANS lnstitute?
··- ...•
, ... hl. ••
l..- •
.
.......
.
c... - .. ,
.....-.........

Advanc~d S0<uoty
Esht'ttl.'\k .. '
_ _ _ .....

. . . ~ ~ , o,,-1......1 ----·

SANS Troining FrH Resources


__
•,e.un.
i,.i..,,_._
,._.. __
........-.
,,,_..... ........_.,.......... ........
ftt.ÑlnQROOM
,;
...........

_ _,__
lrL~n
-
......
. . . . . to ...- ~
__
- ---
~llllllol""-••"""'--

t•p26EtfMI....,_,._ SANS lnstitute es referencia en cuanto a capa-


.__,,.. t ., ...... - citación y certificaciones de seguridad. El sitio
,.,.,._ ,,._._._,,,.. .

- ..-
f•pX>.,...,_. . . ..

_ .._.,..,~ -
e,0.11.....y
............
~ ....
-..-
S«<wffy AIHttM-IJ n,,
- -·-
ANlt!On• RtHUPC ti
ofrece información respecto a las capacitacio-
nes, certificaciones, eventos y el famoso Top 20
- <lflNl l - - 0
~ a.,-.,~ de las vulnerabilidades.

RedUSERS! 171
IJJ, SERVIC IOS A L LEC TOR

1i1111ii... IDENTIDAD ROBADA


. , . www.identidadrobada .com

11 .

__....______
·-~-..------...
----·--·---
·--
.,..,_,

--~

• Sitio dedicado a la problemática del robo de identi-


dad. Aquí se podrán encontrar noticias relacionadas,
documentos y consejos para evitar ser víctimas de
este tipo de fraude tan común en la actualidad.

ARCERT
www.arcert.gov.ar

~vedades d&ArCERT
~ - . . ..,.-................. 0 0 -.. ( - .. ,:,.
~to!.:·:
·--"1 .......':;;:=.:.:..-=~::.::.
------~-----· ~- -.........
.... _______________ ..........~,-- _
.......-·
•1
........ _..........................
............ l!'ll!l!t...,_,...,,,W
~ .....
~~~.,:::,_ _t;1:.~,::;.
_.....,,_._..._...~w-.-,
-.,......,____....,.....,.........,..1o.....,_ ...._,,,.,....,......- ·_
_ . . . . . . . . .,.. . . . . . (on _ _ _
"º'""...........
.
_ _ _,K41> _ _........ .,., ....

... ,,...,
-·-
~('"""'

····-·lt,ICJ . trr ... t t tt) . . . , _

·- __ _
__ ,
--
...._
""'
~
ArCERT es una unidad de respuesta a incidentes de

, _______
-..... ..............-_.........___
o-..... ....._ ..... ~--..i.r.:.

·-
......
-.,-~,. .._
.,.._ ,,_--. ,.._., -... .....,..._
<.-,.,, ............. l * - . .. .t-1••..._" .. o-..
,11 - .. i . ~ w......-. cv.......
~
seguridad para organismos de la administración
pública de la Argentina. Ofrece gran cantidad de
-
_......,.,..._ .. 11_.,...,._....._....,

enlaces de interés y material de referencia.

172 RedUSERS!
-
Si t i os web recomend ados

...... CCCURE
..... www.cccure.org

En este sitio puede encontrarse gran cantidad de


recursos para preparar el examen de la certifica-

-.-...
<g , , 7110 • 111 '" ., , , -, .,,~
ción CISSP, como ser videos, documentos, mode-
los de examen y otros.

ROMPECADENAS
www.rompecadenas.com .ar

""M(~IOM)(WIHTt.-,..,.0'.111.0lftf•tY
________,_
.-.a(kf\lOSO('#()t;O
--r •··• -·· •• ...
____
...-----------
··--·-·-
---·--·-·--
.. _-
-----.
5ll . - .•

__ .,.
·--·--------
______ ____ ...._ _
--------------
·-·----·-··-------
----·-----
-·----
·-------
......
_, __
..

---·----·------ ___
..·------
----···----·--
---.-·-- ·-·---·-.
·-·-··----·.-.·------
-___
. ·----·-:·------
····---------
----·-·------------
_..,. .. ___ _
__________...__
._,
_._,,
._.

....
......_
---
---
---
---
-
---- . ..
-
---·· -....
.,
Este sitio se especializa en desmitificar historias
y esclarecer la realidad sobre las cadenas de
1 - - - - - - -- • ... _ , . _ .. ,4 -- ----.......
·-·
,
e-mail que llegan como spam y otros temas rela-
cionados como el phishing y el malware.
RedUSERS! 173
IJJ, SERVIC IOS A L LE CTOR

Programas útiles

1i11iii. ACUNETIX ~EB VULNERABILITY SCANNER


.,. www.acu net1x.com

,, __ ~-
·- -
.....
•e

,,,,.._
,~-
,;:-
-~-~-1---
.,.~-
--~ .
~--·-
.. ··-W.A,
,---·- ,.._,,__ 3::..
••~-4-·
··-·--11
___
-·-~
·---
-·-·----
_ . , ...l _ l

....- ..
____
-
..... ·--
..,
,,_

·- ¡._ _ _

·-·. --
............. ,~._.__ . __ _ ""'_.... ,.
··-,....·-·
•---· ... ·-
.. . ro,.. . . . .- .

1-- __- • •

., _ '
(¡,(e _ _ _ ...,_ _

::......
__ ,.
• • ,..,_. •. , _ _ , . . _••M

,.
-·--"·· ·- ··
.......... 11

.,-·--
...~--"""·
..
.

..,,...,._ ......_ Acunetix es un escáner de vulnerabilidades espe-


cialmente diseñado para auditar sistemas web.
Cuenta con un poderoso generador de reportes y
tiene una interfaz muy amigable.

AIRCRACK
www.aircrack-ng.org

El'ICl)'Plion 0 'W'EP K.,eyiiiie ~ ~ .. 0 1.bcWQI... OUse,PT'Wdl«fl.


O WPA

EJ Ad,....,¡-
0 Soccl\,ESSIO
0 Soccl\,8SSIO

'""'...... ~ Kie, tt.-ch 1ti1

o ~ ctiar.::tesi
811J1élC1Ct

~~,:~ D
Oil«leK.oicK 01 A
IJ14C:l 1 0 2
o 8Cl)cho<_, 0 ·-•""-""'"
º' O N.,..;,Ja.l!BO>Q O s""'ª""'°"""'' Aircrack es una herramienta multiplataforma, libera-
oº '~ -1
os
da bajo licencia GPL, que permite auditar la seguri-
º'
08 V

dad de los sistemas y los protocolos inalámbricos,


con distintos niveles de cifrado.

17 4 RedUSERS!
-
Program as ú ti l es

BACKTRACK
www. remote- exploit.org

---..
·---
--~
--...------
.......
,, BackTrack es una distribución LiveCD de Linux
orientada a la seguridad, que incluye una gran
_ _ _ _ _ _ ........ _ _ _ _ ,,...,,......,_ . . . . . . ! _ _ _ _ ..,....

~ cantidad de herramientas para rea lizar pruebas


~


_.,N,_..--.c .. ¡-...-----,ec,,---•. . .
........ - -.............................,..._. ..... ,....,_i.,_.~

-·,.....,.. .... de penetración de sistemas.

CAIN Y ABEL
www.oxit.it

A•árir1str.-
ff Aao-"'l<El ASPJU Mochi'le A<«•.<t
!f3Guest
11Hef.PA$sisl;,ert R~:l'ICb ~ sltop~p A$:si ...
§ M R..SiRJO VSASOrvf/<A("""
ffx
t}xbox xbox

Cain y Abel es un completo software de seguridad


que incluye diversas herramientas de auditoría de
tl U<ers
redes y contraseñas. También cuenta con varias uti-
lidades para análisis de protocolos.
RedUSERS! 175
IJJ, SERVIC IOS A L LEC TOR

CORE IMPACT
www.coresecurity.com

"" ,. ...
º" ~~
---
11 11 , ,.;é']
.J. ltiii
._........
~ ,'\,, uuu

-
tlttt•••
.:iM(_-·l)
Q.nc•••,
, /1(!M IL.11

Core lmpact es un poderoso sistema de explota-


-
' - - 'tC.WUI..
1':'1CU6-:ie..S
Ollp . . . . . . :ICIC
ción de vulnerabilidades con gran cantidad de
funcionalidades y una interfaz gráfica muy
... depurada e intuitiva .

FOUNDSTONE TOOLS
www.foundstone.com/us/resources- free-tools.asp

.-=-,,,,
..,.....,,--:,,- ,
2.1I J¡¡;iii!:::::iwiiire::=::::::;=
11211111 1111en 2".5
111 l ~ .:J
...... _ .. ..i!.l

,..,....._""~- ..,..,...,.....
,..,,,._,.~o-, oir-
:t-, b-..r ~.w,~ 1e ~rt•I
t&>J .._ . . . .... . . , , . 'º"'
,.._,1.,_ ·- .•-i.••
f<~ - Es una serie de utilidades de auditoría de siste-
mas y seguridad, desarrolladas por Foundstone,
0 ..!.!.!!..l ~-H1 ........._J

- ..........
•• •1n t •n1 1u111,n11111nn111111u 1u11un11111 Hn111n1 1, . . ,1 ,nnn111n1 un11n" " '' ' y organizadas en distintas categorías. Tienen la
característica de ser gratuitas.

176 RedUSERS!
-
Program as ú ti l es

a...... IMMUNITY CANVAS


r' www.immunityc.com

r-~~s~;:2~---===-.....J·
1!
•<-
----.... ....JU.~~---- n11-a,..-_,.
OIIIII.-C "'>Ol.,_
cus .......... a . - . . . ~ ~ J

---.. -·--
, • ..,,._.,, t1t'll!M1~,.s,..10,,,,,.0.~--.,..,.,...
~ « , ( -................

....,--OMift·
-- ----
~~- ....11

..........
,.,._
~
....._wak,_O,...,
...... °*-.. Y-.

........
.....,,_, • • o,,.,a.,
~

~
~

......... -- ,.
----- ·----..........-.~
........... w.~.-o.a..
, .___
~
c,.w,u__,._.,.....
"
"'*-.!' .......
"''"~..._...---""°""'
~Clt--ll!J
.,_,_....,_..._,.
11),t-.r...:;i•••
,1...__________ ~._.,_~~
....¡,-.._-. -
.......................
CANVAS es un sistema de explotación de vulne-
rabilidades que funciona en una gran cantidad

-,...._
-. . de sistemas y aplicaciones, e incluye cientos de
exploits listos para ser utilizados.

LANGUARD
www.gfi.com/la nguard

,.. - - - - - - - - - - - - - - - - - - - -
--._,.____
._ - '"""- .._,,
- ~-- _-____ ,
..,_

·---
"5=!::
.... --
-·-··
..._,,
.,._ _.....,
...

--
, M-
,_
_,_,.
,_,._
,--·
,....-
_,,._._
---
-~'
..,.._

- -
, _ _ .. a.u _

l<I

, __
__
.,,,---~
,-..--
__
......
_,_,...__
_,.,_,_.,.
,..,...,._

, ___.
,-""'-·
,_._.
_,_...,.
_,..._,._.
..
--
----.~--. -·--··
-·---·
u--·-........ -·--
··-·- -
LANguard es un clásico escáner de vulnerabilida-
des de la empresa GFI, que brinda la posibilidad
.._

·---- ··--"
··---·-·-oJ
-·--·-·--· ._·---=--"-----------~ de rea lizar la instalación automática de parches
en sistemas Windows.
RedUSERS! 177
IJJ, SERVIC IOS A L LE CTOR

1i11iii. MALTEGO
.,. www.paterva .com/maltego
. _... . ..
~-.
"" ea""'·'· ........ -
·------ - ·- - • • o),;
;
__ _____
. _ -·----
,. -
.. •
.
.
·-- . ·--'_,.

.
-·-
.
¡
Maltego es una herramienta de inteligencia que
facilita la recopilación y la representación de infor-
mación. Además, con ella es posible comparar
datos y determinar las relaciones desconocidas.

1i11iii. METASPLOIT FRAMEWORK


.,. www.metasploit.org

Metasploit es un framework de explotación de


vulnerabilidades con licencia libre que permite
-, ......... lanzar ataques y obtener una consola remota
.t.ppt.,.&.po,180211,,0NA:tlll°"
CM......
del sistema atacado. También posee una base de
- datos de opcodes y shellcodes.

178 RedUSERS!
-
Programas ú ti l es

NESSUS
www.nessus.org

Add • new oddress


,a.,,. of N ,..., lódrln 1~;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;~
oinm:,tiorl(~:
~<N~•••i.o\li-orM&wc:ñ, Dr ~ . . . l! . .,1*1-)

OlhH Opdons
u Ad-huloól
D ,,.,.
t/ 114.,.._,. ........
..............
Nessus es uno de los escáneres de vulnerabilida-
des más utilizados. Funciona con actualización
de plugins para la detección de debilidades exis-
•;- •·""4! ·- · .... -- tentes y utiliza una arquitectura cliente-servidor.

NMAP
www.insecure.org

[J 41 Q D O {!ll
N•• Sn11 O,-i,no wv•o , ,,,. ,ce.,. O.,.. 'k.,.. -..PM • e--.19 ...VI

lfl~ • ~..,. c t 1 ~P «91'1 61.2), 100.0 LO w.p.yu.wtu11tc t•ooryutMJMt :ac 7


~ t; ro;-,_..,,,~u1(IOl~1I..., ft'ollc !?'c.._ JL..,~=·•
•] B
e-in, ~ E~ T~-~~.t.'lo(:....:n~.,9 1n&7U.Jl000.JO "'a;t......,.•fliet;~,-~

( ...... [s.~·· )
~
j
.....u, f: I .¡.¡¡
St•M Jl'I) ~ A SO é ~~~ ) •t
1:o,tr -1.1 °11 111•• • .n
lftt6rCKt l•9 ~tu M , ,• ..,........,.~o~ 1111\. 11'. S'U.t11 :
U 111.C>)U.3
-~biallU. l >•6 r 1 l 1 ...... jlClr 1 ..
-' 100,010 tOltF STAft stt VUI VU S:OII
l.lJ'tCII' .,..11 ..... 0,...-iSStl •• , 4,-,01ocol 2.t)
~ wap-,,..,,.a~19:
S).i lO• O.H ilNal'I
:'b Al'ON".Yl,l"N,l!ott J 1tl/'hp , te,, •• "l .>¡.,.,
ao11e, e,..i ut¡, A.111.-c•• ,., ,,. 1.1.1 .c,..i•uJt
1 HHll. un•: , u.n-11c•110, r.ciu1,..,1
1 HTTP A11t11 : MlfP s•rvic• r•q1.ur•t- .-,u,e-,11catlO'I NMap es el escáner de puertos por excelencia.
L ÑilO• 1,-pa· l•uc, , •• l .. . """P·•,.,,.,., (O"t..,,
ll ,,u:, e ,ec u111
0-.l<.-.J.ai,a.i. •'"'·' "' ,,.,,..,... ...
Creado por Fyodor, y mantenido por una gran
i ~, u""ª :i.•.x
O~&l&U.J..: Unv~ , o .>• •t (11'.•uor.- <or• ~,
~ il-Ú,I. c1..-,, 1t-J11-c• ) j i \ ()ti ))' , •• , •••, )O(lll
comunidad de software libre, posee funciones
1'11ACfl'IOUTl (11"!"Q p0r1 n t u,p)
IM 11;0 AOC*íi)
de averiguación de sistemas operativos y opera
1 ),)P ..-..p.y-,nel ( lt:l, 1 H , D , • I
2 H ....SJ cn,12 l t .Aluw..U-aallX'll.1.Jtd .: con prácticamente todas las modalidades de
Ja&I•~ Nll"•P Olll!Mh,ol'IC,-1 ~ ~ ft'..t t ~ H I ti) &llrH.\ escaneo conocidas.
RedUSERS! 179
IJJ, SERVIC IOS A L LE CTOR

OWASP LIVECD
www.owasp.org

Es una distribución LiveCD de Linux desarrollada


por la comunidad del proyecto OWASP, que cuen-
ta con una gran cantidad de herramientas de
auditoría y seguridad para entornos web.

SYSINTERNALS SUITE
www.microsoft.com/sysinterna ls

!\~ Tm hft ~
n..,,..,_..._ lP
~IK:l O~
!i!i_.?14
se.,, .. n -,M(.,~
S1 .C2'}4 M Hiw:" n•
1•~,
llll~r H i 1 J I S ~ . ~ SIJX.'CSS
HQ.l,f¡$Y'3r(lil.cor."'oO)fl.sucuss
1>U ~ . K t ¡ , HQJl,SYSro.1',Cort,..cSo0)1\,. SUCU.SS
5B •Zt•M MMCt:t m ,m ~t)'t'MHQJ1$YSr&f.cort"3tO.»L ~NOl f
Z "2:t4 t,•""'* - 1)88 ~tiK.;, t+l.tl.SVSTEWC..edtlOOl\ S.UOC:CSS
l:) 4t, 4 C)Ml'lflltfl «D 1 ' 9 $ ~ f H 0 . ~ 1 1 ~ SU(CUS
11 "'2t-4 n MHICMU. 1 - ~ y Hll.11.Mrul.C:..'4..»1\- SUCCC$$
52 42t4 n MIWfl u. 1358 ~ •Y H'l.l.MYSrEIICCd.&O:n\- su:::ctSS
Q42>4 n .,.-.,, ...,. UM~.-,,VrMH<UISY'SrtM'CoNt.CSt6)1\ 'Wl€NOtr
5' •1'• R"MC" •)• 1l•>~M ~tt:•r
""~4 MMC:_,n. y
HO.~rt.1,1.co,..c,.cxm, $t.O:OS
~ $UOCCS$
i6 42)4 n MNfll O.• l)SS ~ 1 HQ.!MYSJlJlieottt3K»tl SUXE8S
"•t>• nwNQI - ,. ~y HQ,lif$VStafC-.edtO)ll,
58 ;1,t4 0 Ml'll!!Ut V.. l - ~ - ~ r ( t 1 . e n l d t ó 0 l \ ~NQ1,
$UCCESS

118 42t4 n "iw:" -1- ~ V:ty ~K.l,fCOf9-.dMX»\- $ ~


,o 42t4 n .elYltflot 1338 ~ r H G . ~ • ~ SUXESS
11 42> 4 n ""-... .__
t:IM ~ 1 HQ.tl ,SVSrtJl ,CO.,...StO))\ SUOC1:SS
"1 ,,,. n ..
~ P* 1)1$ ~ ft:•y HQ.U,Ml"(t.t.cor-.S.mTI, SIX:Cf.lt.:S,
,, .. 29. r l ff""'("(U l)M:Rt,¡0....,V. .H'l.M,$V$~t,$tó)J\ ~r,,,ot ,
1-1 42)4 n ttMCflW 1 J 3 3 ~y HIJ.JliSYSrf.llCortt3NXnl.
15 42t4 n .. mc.. .,_ uea ~ , HOJliS'~•AIC'«ltolSit
SUCUS$
SU0CfSS
Sysinternals Suite es un set de herramientas de
$IJCU!$
:1$ .ló ,t4 C'] NMCfl tu 1,U ~ 1 "4Q.~ft.ll.C.:..-.$tó)l\
TI cz>• jjMMCttlllt lJM ~ ) ' HQ.11,$Y$rllrl&oret4Hml $U0CU$ auditoría y monitoreo de sistemas Windows. En la
'8.t29.t n 1t""'-"-
1-~.W..HO...USYSrnlCorl~ ~NOTf
1' -'2t4 n Nl'«ft CM l)M ~ t l < l y r+UISYSrt:i.t<:«-~ SUC:Cf.SS
ao ,,.... n """* ... •• ~u:.y HQ,1,1,$'~~ s1J1XUS actualidad posee alrededor de 60 utilidades para
Sto«'f• .Mt~CSW)
diferentes tareas de administración y seguridad.

180 RedUSERS!
-
Program as úti l es

WIRESHARK
www.wireshark.org

.. ,,u ,e~,
"' p.
• • •11,j.rt,,


e,..,,,
- -· . ..... .. • ..
r;:ga

- ...·-
r,: 111 il il b lll ~ e 11 Jt ni ~ e.
"-- -
-
/91... 1
... .... ..... ... ¡u

l •.OOCJO»
to.mu,
•a ..)hfn
tU.1'-f.O.)
\'1,14' C.-1 ...
111.t4t.0.,1 ..,.,..., ...
.,. .... 111M IN- lM .0.l" i,~~•1:0,,f 1
.._..., ~ ies,u •a,
« ,A,.«

-...
'tl """" .. ,, l"ftlO"'\
lJl,IW,0.l
-~i:.
u::i.a.l ,.,.......,
:u.:n.z,,,.:,,o

-
·: i,°""2:
,,.~
1 :.~HCU
.J"1:,IM4,l:
m.~.0.1 m , u,.o.:
i.i.u c,oñj Htl Odt••llllHIII IOI
J,,t'~.-O---'OA.'"*'I..
....... """' uo:> . ,,-,,......
""'°°"
t l.-:itX!t 1'1.IU.0.1 11?.lc.&.0-.1U 11!11$ 11"4\ttrd•OI'! .
.llllx-1~
.--,
,1~.1'-f.i.:
e
n ~.?v-N.i: JR,J'-',0..1
'" -,;, • UN UW, ~ J 1"tt4 A<I•

'
• H- U IW i,,ttt . . _.l't, W ii,-ttt (fft#tfl
a , 1 _ 11, ~ , l l l 1u•.2 ~row1-•1»mll10J'J, 1>n· .. ,-,.v,.)f!,,rti• ~~·,iur,:1"11 ..)

,i,_ .._
,.: l*"~ , ~ 1 , fl"cl IU, lff.0,f (Ul,1ff,~-lJ, ffll 1»,lft,.,l (lf?,¡M..,1)
c.s,,ot ~t,_-,¡.~~ f'V1;1 IN (UH), e~ ~. •n• (W). ,.,.1 o. ld, 0 _ _ _ J
1oorct ...-,:1 lltl uuo Wireshark es el programa de análisis de proto-
Ott,,t--rtl~ 00f11 ,.• •., [I;}
i ....-c,fUllll.t,10 (f"d1t11~-=-.__.....>
,...,.. 1.-..~ 1 ll
.. rt-oe· Oo«IO? (t.W)
"º' colos por excelencia, que proviene del antiguo
. . . . . . .l h l ~
proyecto Ethereal. Permite estudiar los paquetes
~ ;).ntM~óóac,w
oom~~OO~kUMl.00000000~~ .,.,~ :.::::~:
tl~'"°:.iOOoi:.;:. :•~:::: .••.t
..... .....
f•'O'llt'OODIOC:O' Q\ ... OlOI .. ~ de red y analizar los flujos de datos de una gran
•a;$_..f(,jf"ª™ r
' variedad de protocolos.

WJAF
http ://w3af.sourceforge.net

11:MI<..,~
......
1f:M
faK.tC,11
'\AIM.:
1 •
UI-.Kh """""~
- • •
- .....
•turi1.
• bt'.A•<•c, O
•du:O'Wf't'O
• "'Mer\
o

o
..... o
·- o
W3AFes un framework de explotación de vulne-
rabilidades orientado a sistemas web, con licen-
t Mp¡.lt 8
cia GPL, que posibilita incluir plugins propios y
cuenta con una gran cantidad de ellos disponi-
bles, desarrollados por su creador.
RedUSERS! 181
IJJ, SERVIC IOS A L LE CTOR

ULTRAEDIT
www.ultraedit.com

__

- t i -...ni~

-----·-----
-·.. . ..... ... ________ ..
lf'h.nt.:dlt -..lb.,

""'"" _____ . _,.,, ___ ,__


a;¡¡¡¡;a -·-
lal ------- __
__ , _ _ _ _ _ w .., -

~a---··-•"'-
·-- ·-- --
i,- -
......
_____
_..__ ___
.,..,_ Ultraedit es un editor de archivos ejecutables. Muy
utilizado por programadores de todos los lengua-
.. -------- - ---
==

_.. ,_
ur..-Ull.t\ - - -.. - - - - - · - - jes y plataformas, como XML, HTML, PHP, Java,
~
~
o---..,_,..____
a:.:1111 :::_-:=.:..--;-::;:.::=_ Javascript y otros. Cuenta con más de 2 millones
de usuarios en todo el mundo.

SYSERDEBUGGER
www.sysersoft.com

f*4W 1 .n• .\~

....._
•Jnp4'
~.oi:.
.M.""r':\ , ~ ~ - ; \ ) . )
ltn,t«ta~*'~,,.'!!l:l:t tr~~
lltnf.w'.r1.:.~1u.A')°6*.,is.¡m

, I 9t19t-"l l~OI

Es un debugger de Kernel con una interfaz com-


pletamente gráfica. Una elección muy completa
• W , 1' \oo Smct Prtesro 1911"':P111'9 ldcm para realizar todo tipo de tareas relacionadas
• WQ79i:nm l:mdPd1t1,a1231700 llt>Lh:s debido a que es uno de los programas que brinda
más cantidad de opciones al programador.

182 RedUSERS!
SOBRE EL AUTOR Y LA EDITORIAL

PRESTE ATENCIÓN AL DISEÍlD

'"'1. 1"'
G usershop.redusers.com ········@

Photoshop Grabación y producción de música Linux


En este libro aprenderemos sobre las En este libro repasaremos todos los Este libro es una completa guía para mi-
más novedosas técricas de edición de aspectos del complejo mundo de la pro- grar e iniciarse en el fascinante mundo
imágenes en Photoshop. El autor nos ducción musical. Desde las cuestiones del software lbre. En su interior, el lector
presenta de manera clara y práctica to· para tener en cuenta al momento de la conocerá las características de Linux,
dos los conceptos necesarios, desde la composición, hasta la mezcla y el mas- desde su instalación hasta las opciones
captura digital hasta las más avanzadas terizado,así como la distribución final del de entretenimiento, coo todas las venta-
técnicas de retoque. producto. jas de seguridad que ofrece el sistema.

7 COLECCIÓN: MANUALES USERS 7 COLECCIÓN: MANUALES USERS 7 COLECCIÓN: MANUALES USERS


7 320 páginas / ISBN 978,987-t773·05·3 7 320 páginas / ISBN 978,987 -!773-04-6 7 320 páginas / ISBN978-987-26013·8·6

loUSERS

J
2010:C
~~~º· 1 ,.,ij d
--
---- ÍJ
-
Premie re+ After Effects Off ice 2010 Excel Paso a Paso
Esta obra nos presenta un recorrido de· En este libro aprenderemos a utilizar En esta obra encontraremos una increí-
tallado por las aplicaciones audiovisua- todas las aplicaciones de la stite, en ble selección de proyectos pensada
les de Adobe: Premiare Pro, After Effects su versión 2010. Además, su autora nos para aprender mediante la práctica la
y Soundbooth. Todas las técnicas de los mostrará las novedades más impor- forma de agfüartodas las tareas diarias.
profesionales, desde la captura de video tantes, desde los minigráficos de Excel Todas las actividades son desarrol adas
hasta la creación de efectos, explicadas hasta 0ffice WebApps, todo presentado en procedmientos paso a paso de una
de forma teórica y práctica. en un libro único. manera didáctica y fácil de comprender.

7 COLECCIÓN: MANUALES USERS 7 COLECCIÓN: MANUALES USERS 7 COLECCIÓN: PASO A PASO


7 320 páginas / ISBN 978-987-26013-9-3 7 352 páginas/ISBN 978-987 -26013-6-2 7 320 páginas / ISBN978-987-260t3-4-8
iléalo antes Gratis!
En nuestro sitio, obtenga GRATIS un capítulo del libro de su elección antes de comprarlo.

! USERS l~ RS
FUNCION~
EXCEL
lllM PRAcll::ADE USOY N'UCm

1
C# 200 Respuestas Seguridad Funciones en Excel
Este libro es un completo curso de Esta obra es una guía básica que Este libro es una guía práctica de uso
programación con C# actualizado a responde, en forma visual y práctica. y aplicación de todas las funciones
la versión 4.0. Ideal tanto para quie- a todas las preguntas que necesi- de la planilla de cálculo de Microsoft.
nes desean migrar a este potente tamos contestar para conseguir un Desde las funciones de siempre has·
lenguaje. como para quienes quieran equipo seguro. Definiciones, conse- ta las más complejas, todas presen-
aprender a programar desde cero en jos, claves y secretos, explicados de tadas a través de ejemplos prácticos
Visual Studio 2010. manera clara, sencilla y didáctica. y reales.

"? COLECCIÓN: MANUALES USERS "? COLECCIÓN: MANUALES USERS "? COLECCIÓN: MANUALES USERS
"? 400 páginas/ ISBN 978-987-26013·5·5 "? 320 páginas/ ISBN 978-987-26013· 1·7 "? 368 páginas/ ISBN 978·987·26013-0-0

!lusERS

Blogs
::..--
=--
=== ~ li"'ii-1'-'llll!ltr
= - -,r,,..,¡.....,H
=-
Proyectos conWindows 7 PHP6 200 Respuestas: Blogs
En esta obra aprenderemos cómo Esre libro es ll1 completo curso de pro- Esta obra es una completa guía que res·
aprovechar al máximo todas las ven- gramación en PHP en su versión 6.0. Un pande a las preguntas más frecuentes
tajas que ofrece la PC. Desde cómo lenguaje que se destaca tanto po, su ver- de la gente sobre la forma de publica·
participar en las redes sociales has- satilidad como por el respaldo de una am· ción más poderosa de la Web 2.0. De-
ta las formas de montar una oficina plia comunidad de desarrdladores, que lo finiciones, consejos, claves y secretos,
virtual, todo presentado en 120 pro- convierten en ll1 punto de partida ideal explicados de manera clara, sencilla y
yectos únicos. para quienes comienzan a programa, didáctica.

"? COLECCIÓN: MANUALES USERS


"? 352 páginas / ISBN 978-987-663-036·8
"? COLECCIÓN: MANUALES USERS
"? 368 páginas/lSBN978-98J.663·039·9
"? COLECCIÓN: 200 RESPUESTAS
"? 320 páginas / ISBN 978-987-663-037-5
f

~ [email protected]
G usershop.redusers.com ········@
Windows7

Hardware paso a paso 200 Respuest as: Windows 7 Office paso a paso
En eslil libro encontraremos rna increíble Esta obra es una guía básica que respon· Este libro presenta una increíble colee·
selección de actMdadesque abarcan10ckl5 de, en forma visual y práctica, a todas ción de proyectos basados en la suite
los aspectos del hardware. Oesdela aC11Jai - las pre9t11tas que necesitamos conocer de oficina más usada en el mundo.
2acióo de la PC hasta el Ol.llrclocmg de sus para do mil ar la última versión del sistema Todas las actividades son desarrolla·
oomponen1es, todo en una presentación operalMl de Microsoft. Oefiliciones, con· das con procedimientos paso a paso
rn11ca a111es vista, reafizada Íl!egramente sejos, claves y secretos, ex¡¡icados de de una manera didáctica y fácil de
coo procedinienlos paso apaso. manera clara,sencilay didáctica. comprender.

, COLECCIÓN: PASO A PASO , COLECCIÓN: 200 RESPUESTAS , COLECCIÓN: PASO A PASO


, 320 páginas / ISBN 978-987-663·034·4 , 320 páginas / ISBN 978-987·663·035·1 , 320 páginas / ISBN 978-987-663·030·6

: USERS
101 SECROOSDE
HARDWARE
~ NE.OIWAll
·~
Y-.OS
l&_USERS

ACCESS
--,.._··
MANUAL DEL USUARIO

---·--
---·-
·--
101 Secretos de Hardware Access Redes Cisco
Esta obra esla mejor guía visual y práctica Este manual nos introduce de lleno Este libro permitirá al lector adquirir
sobre hardware del momento. En su in· en el mundo de Access para apren · todos los conocimientos necesarios
tenor encontraremos los consejos de los der a crear y administrar bases de para planificar, instalar y administrar
ex¡¡er10ssobrelas111,1evastecnologías,las datos de forma profesional. Todos los redes de computadoras. Todas las
sollciones a los problemas más frecuen- secretos de una de las principales tecnologías y servicios Cisco, desa-
tes, cómo hacer overclocking, modding, y aplicaciones de Office, explicados rrollados de manera visual y práctica
muchos más ll\lcos y secretos. de forma didáctica y sencilla. en una obra única.

, COLECCIÓN: MANUALES USERS , COLECCIÓN: MANUALES USERS , COLECCIÓN: MANUALES USERS


, 352 páginas/ISBN 978-987-663·029·0 , 320 páginas / ISBN 978-987-663-025-2 , 320 páginas / ISBN 978-987-663-024-5
iléalo antes Gratis!
En nuestro sitio, obtenga GRATIS un capítulo del libro de su elección antes de comprarlo.

! -·
-·-
.°!=RS
__.. 1 USERS
_
,..
,,._.
-·-
DREAMWEAVER
FIREWORKS EXCEL
REVELADO
----
=- "~
=-..-:. J A
--
------
--- ~-
Proyectos con Office Dreamweaver y Firewor1<s Excel revelado
Esta obra nos enseña a usar las Esta obra nos presenta las dos herra· Este manual contiene una selección
principales herramientas de Office a mientas más poderosas parala creación de más de 150 consultas de usuarios
través de proyectos didácticos y úti· de sitios web profesionales de la actuali· de Excel y todas las respuestas de
les. En cada capítulo encontraremos dad. A través de procedimientos paso a Claud io Sánchez.• un reconocido ex-
la mejor manera de lleva r adelante paso, nos muestra cómo armar un sitio perto en la famosa planilla de cálcu·
todas las actividades del hogar, la real con Dreamweaver y Freworks sin lo. Todos los problemas encuentran
escuela y el trabajo. necesidad de conocimientos previos. su solución en esta obra imperd ible.

, COLECCIÓN: MANUALES USERS , COLECCIÓN: MANUALES USERS , COLECCIÓN: MANUALES USERS


, 352 páginas / ISBN 978-987-663-023·8 , 320 páginas / ISBN 978-987·663·022· 1 , 336 páginas / ISBN 978-987·663·021·4

t~USERS
..,,

,¡ ' ~. •• .., ' ... J> " ' •

Robót ica avanzada Windows 7 De Windows a Linux


Esta obra nos permitirá ingresar al En este libro encontraremos las claves Esta obra nos introduce en el apasio-
fascinante mundo de la robótica. y los secretos destinados a optimizar el nante mundo del software libre a través
Desde el ensamblaje de las partes uso de nuestra PC tanto en el trabajo de una completa guía de migración, que
hasta su puesta en marcha, todo como en el hogar. Aprenderemos a parte desde el sistema operativo más co-
el proceso está expuesto de forma llevar adelante una instalación exitosa nocido: Vvlndows. Aprenderemos cómo
didáctica y sencilla para así crear y autilizar todas las nuevas herramien· realizar gratuitamente aquelas tareas
nuestros propios robots avanzados. tas que incluye esta versión. que antes hacíamos con software pago.

, COLECCIÓN: MANUALES USERS


, 352 páginas / ISBN 978-987-663-020-7
, COLECCIÓN: MANUALES USERS
, 320 páginas / ISBN 978-987-663-015.3
, COLECCIÓN: MANUALES USERS
, 336 páginas / ISBN 978-987-663-013-9
f

~ [email protected]
G usershop.redusers.com ········@
!/ USERS --- ! USERS
,_-..
.._.
!._USERS
PRODUCCifN
vm1c10NDE
,VIDEO=F-
_,_ -
----·--
-·-
·-
---
--
·--
-··-- -
---
Producción y edición de video Webmaster Profesional Silverlight
Un libro ideal para quienes deseen rea- Esta obra explica cómo superar los Este manual nos introduce en un nuevo
lizar producciones audovisuales con problemas más frecuentes y complejos nivel en el desarrollo de aplicaciones
bajo presupuesto. Tanto estudiantes que enfrenta todo administrador de sitios interactivas a través de Silverfight. la op-
como profesionales encontrarán cómo web. Ideal para quienes necesiten co- ción multiplataforrna de Microsoft Quien
adquirir las habilidades necesarias para nocer las tendencias actuales y las tec- consiga dominarlo creará aplicaciones
obtener una salida laboral con una cre- nologias en desarrollo que son materia visualmente impresionantes, acordes a
ciente demanda en el mercado. obigada para dominar la Web 2.0. los tiempos de la incipiente Web 3.0.

'7 COLECCIÓN: MANUALES USERS '7 COLECCIÓN: MANUALES USE.AS '7 COLECCIÓN: MANUALES USERS
'7 336 páginas/ ISBN 978-987-663-0t2-2 '7 336 páginas/ ISBN 978-987-663-0t t -5 '7 352 páginas/ ISBN 978-987·663·0t0,8

!lUSERS
=-~ l~USERS

HACKERS
AL DESCUBIERTO

__
---
=::..-:=-'MIP'°!"i~

- .,.

Flash Extremo Hackers al descubierto Vista avanzado


Este libro nos permitirá aprender a Esta obra presenta un panorama de Este manual es una pieza imprescindi-
fondo Rash CS4 y ActionScript 3.0 para las principales técnicas y herramien- ble para convertimos en administrado-
crear aplicaciones web y de escritorio. tas utilizadas por los hackers, y de los res expertos de este popular sistema
Una obra imperdible sobre uno de los conceptos necesarios para entender su operativo. En sus páginas haremos un
recursos más empleados en la indus- manera de pensar, prevenir sus ataques recorrido por las herramientas funda-
tria multimedia que nos permitirá estar y estar preparados ante las amenazas mentales para tener máximo control so-
a la vanguardia del desarrollo. más frecuentes. bre todo lo que sucede en nueStra PC.

7 COLECCIÓN: MANUALES USERS 7 COLECCIÓN: MANUALES USERS '7 COLECCIÓN: MANUALES USERS
'7 320 páginas / ISBN 978-987-663-009,2 7 352 páginas / ISBN 978-987-663-008-5 7 352 páginas / ISBN 978-987-663-007-8
iléalo antes Gratis!
En nuestro sitio, obtenga GRATIS un capítulo del libro de su elección antes de comprarlo.

! USERS ! USERS
-
==-
II.EC1RONICA &
MCIDNTiaA8lllS

?IC
---~
!!.~.~___
liUIAPRAcTlcA

---·~-
_..., .J/lt,-
-·----·-
101 Secretos de Excel Electrónica & microcontrolado PIC Seguridad PC
Una obra absolutamente increíble, con Una obra ideal para quienes desean Este libro contiene un material im-
los mejores 101 secretos para dominar aprovechar al máximo las aplicaciones prescindible para proteger nuestra
el programa más importante de Office. prácticas de los microcontroladores información y privacidad. Aprende -
En sus páginas encontraremos un ma- PIC y entender su funcionamiento. Un remos cómo reconocer los síntomas
terial sin desperdicios que nos permitirá material con procedimientos paso a de infección, las medidas de preven-
realizar las tareas más complejas de paso y guías visuales, para crear pro- ción a tomar, y finalmente, la manera
manera sencilla. yectos sin límites. de solucionar los problemas.

7 COLECCIÓN: MANUALES USERS 7 COLECCIÓN: MANUALES USERS 7 COLECCIÓN: MANUALES USERS


7 336 páginas/ ISBN 978-987-663·005·4 7 368 páginas/ ISBN978-987·663·002·3 7 336 páginas/ ISBN 978-987·663·004·7

Hardware desd e cero 200 Respuestas: Photoshop Q-eación de distribuciones Linux


Este libro brilda las herramientas nece- Esta obra es una guía que responde, En este libro recorreremos todas las
sarias para entender de manera amena, en forma visual y práctica. a todas las alternativas para crear distribucio-
simple y ordenada cómo funcionan el preguntas que necesitamos contestar nes personalizadas: desde las más
hardware y el software de la PC. Eslá para conocer y dominar Photoshop sencillas y menos customizables,
deS!inado a usuarios que q,i eran inde- CS3. Definiciones. consejos. claves y hasta las más avanzadas. que nos
pendizarse de los especialiS!as necesa- secretos. explicados de manera clara, permitirán modificar el corazón mis-
rios para annar y acrualizar un equipo. sencilla y didáctica. mo del sistema, el kernel.

7 COLECCIÓN: MANUALES USERS


7 320 páginas/ ISBN 978-987-663-001-6
7 COLECCIÓN: 200 RESPUESTAS
7 320páginas/ ISBN 978-987-1347-98-8
7 COLECC IÓN: MANUALES USERS
7 336 páginas/ ISBN 978-987-1347-99-5
f

~ [email protected]
G usershop.redusers.com ········@
..---
·-
,..,,_.
I USERS

---·-~
----=-
----·- --
-~-....
rw.r!Q"l «MS!lm-4

Métodos ág iles Su perBlogger UML


Este libro presenta una alemativa com· Esta obra es una guía para sumarse a Este libro es la guia adecuada para
petitiva a las fonnas tradicionales de de· la revolución de los contenidos digi- iniciarse en el mundo del modelado.
sarrollo y los últimos avances er, cuanto tales. En sus páginas. aprenderemos Conoceremos todos los constructores
a la producción de software. Ideal para a crear un blog, y profundizaremos y elementos necesarios para com·
quienes sientan que las técnicas acllla· en su diseño, administración, pro- prender la construcción de modelos y
les les resultan insuficientes para alcan- moción y en las diversas maneras de razonarlos de manera que reflejen los
zar metas de tiempo y calidad. obtener dinero gracias a Internet compor1amientos de los sistemas.

, COLECCIÓN: DESARROLLADORES , COLECCIÓN: MANUALES USERS , COLECCIÓN: DESARROLLADORES


, 336 páginas / ISBN 978-987-1347-97-1 , 352 páginas / ISBN 978-987-1347-96-4 , 320 páginas / ISBN 978-987-1347-95-7

1 USERS :::-:.~.·

ETHICAL
HACKING
lJ.~·,;:.,.,c.i.~.U.tO'S,W.,~. ....._

..,_....
...........
·_· ~-'"'(.l; OiU,~:;,l.liillDt,a;,·
,
-
...... ~--- .
.·~
~

.... ····-·---·
...... ...,
-.~
,
-·---- 'lla.. ·-,.
..............

Ethica l Hacking UNIX 200 Respuestas: Excel


Esta obra expone una visión global Esta obra contiene un material imper- Esta obra es una guía básica que res·
de las técnicas que los hackers dible, que nos permitirá dominar el ponde, en forma visual y práctica, a
maliciosos utilizan en la actualidad sistema operativo más sólido. estable, todas las preguntas que necesitamos
para conseguir sus objetivos. Es una confiable y seguro de la actualidad. conocer para dominar la versión 2007
guia fundamental para obtener sis· En sus páginas encontraremos las de MicrosoftExcel. Definiciones.con·
temas seguros y dominar las herra- claves para conver1irnos en exper1os sejos, claves y secretos, explicados
mientas que permiten lograrlo. administradores de FreeBSO. de manera clara, sencilla y didáctica.

, COLECCIÓN: MANUAU:S USERS , COLECCIÓN: MANUALES USERS , COLECCIÓN: 200 RESPUESTAS


, 320 páginas / ISBN 978-987-1347-93-3 , 320 páginas/ ISBN 978-987-1347-94-0 , 320 páginas / ISBN 978-987-1347-91-9
iléalo antes Gratis!
En nuestro sitio, obtenga GRATIS un capítulo del libro de su elección antes de comprarlo.

-·-
- ·-
·--
1'._USERS
HARDWARE
!LUSERS
~-- -·-----pe
! USERS ~ :-

¡--··--
SERVICIOP ( SOLUCIÓN de
TECNICO PROB~
EXTREMO ......._ _ l,IIIC.-....:, . . tWIIIMU

.. ._
-.... . ......
___
-- ' --·
---·
-·-· ··---·-
la 't - - - - -
-• ·--

...
___ ,.,_

- - · - _. __ .,.p__ _
_ _ _"""I _ _ __

----·- -
Hardware Extremo Servicio Técnico de PC Solución de Problemas PC
En esta obra aprenderemos a llevar Ésta es una obra que brinda las En esta obra encontraremos un
nuestra PC al límite, aplicar técni - herramientas para convertirnos en materi al sin desperdicios que nos
cas de modding, solucionar fallas y expertos en el soporte y la repara- permitirá ent ender los síntomas que
probl emas avanzados, fabricar dis- ción de los componentes internos presentan los problemas graves,
positivos inalámbricos caseros de de la PC. Está orientada a quienes solucionarlos en caso de que algún
alto alcance, y a sacarle el máximo quieran aprender o profundizar sus imprevisto nos sorprenda y, final-
provecho a nuestra notebook. conocimientos en el área. mente, evitar que se repitan.

7 COLECCIÓN: MANUALES USERS 7 COLECCIÓN: MANUALES USERS 7 COLECCIÓN: MANUALES USERS


7 320páginas / ISBN 978-987-1347-90-2 7 320páginas/lSBN 978-987- 1347-~-6 7 336 páginas/ ISBN 978-987- 1347-88-9

200 Res uestos

Redes Offlce
1 --
g - --
-·--
Diseño Gráfico

200 Respuestas: Redes 200 Respuestas: Office
Esta obra es una herramienta Esta obra es una guía básica que Una guía básica que responde, en
imprescindi ble para dominar las responde, en forma visual y prác- forma visual y práctica, a todas las
principales aplicaciones del pa- tica, a todas las preguntas que preguntas que necesrramos conocer
quete más f amoso de Adobe y necesitamos plantearnos para co- para dominar la versión 2007 de lapo·
conocer los secretos util izados nocer y dominar el mundo de las pularsurre de M icrosoft. Definiciones,
por los expertos para diseñar de redes hogareñas, tanto cableadas consejos, claves y secretos, explica-
manera profesional. como Wi-Fi. dos de manera clara y didáctica.

7 COLECCIÓN: OISEÑO
7 320 páginas/ ISBN 978-987-1347-87-2
7 COLECCIÓN: 200 RESPUESTAS
7 320 páginas /ISBN 978-987-1347-86-5
7 COLECCIÓN: 200 RESPUESTAS f
7 320 páginas/ ISBN 978-987-1347-85-8

~ [email protected]
G usershop.redusers.com ········@
• -- 11
con Microsoft El<cel

-·-
-·-·-
-·-·-·-
-·-
~·----·-
=-:-..:=----

Finanzas con Microsoft Excel Marketing en Internet 200 Respuestas: Hardware


Este libro es una obra con un claro Este libro brinda las herramientas de Esta obra es una gtía básica que respon·
enfoque en lo práctico, plasmado en análísis y los conocimientos necesarios de, en forma visual y práctica, a todas las
ejemplos no sólo útiles sino también para lograr un sitio con presencia sóli· preguntas que necesitamos hacemos
reales; orientada a los profesionales da y alta tasa de efectividad. Una obra para dominar el hardWare de la PC. Defi·
que tienen la necesidad de aportar a imprescindible para entender la manera niciones, consejos, claves y secretos de
sus empresas soluciones confiables, en que los negocios se llevan a cabo en los prolesionales, explicados de manera
a muy bajo costo. la actualidad. clara, sencil a y didáctica.

7 COLECCIÓN: PROFESSIONAL TOOLS 7 COLECCIÓN: PROFESSIONAL TOOLS 7 COLECCIÓN: 200 RESPUESTAS


7 256 páginas / ISBN 978-987-1347-84-1 7 288 páginas / ISBN 978-987-1347-82-7 7 320 páginas / ISBN 978-987-1347-83-4

Curso de programación PHP Curso de programación C# Producción musical profesional


Este libro es un completo curso de Este libro es un completo curso de Esta obra es un manual preciso y de·
programación con PHP desde cero. programación con C# desde cero. tallado que permite alcanzar la peñec·
Ideal tanto para quienes desean mi- Ideal tanto para quienes desean mi- ción a quienes quieren lograr el sonido
grar a este pote nte lenguaje, como grar a este potente lenguaje, como ideal para sus composiciones. Está
para los que quieran aprender a para quienes quiera n aprender a enfocado en el rol del productor, lugar
programar, incluso, sin tener conoci- programar, incluso, sin tener conoci- desde donde construye los cimientos
mientos previos. mientos previos. para producciones profesionales.

7 COLECCIÓN: DESARROLLADORES 7 COLECCIÓN: DESARROLLADORES 7 COLECCIÓN: MANUALES USERS


7 368 páginas / ISBN 978-987-1347-81 -0 7 400 páginas / ISBN 978-987-1347-76-6 7 320 páginas / ISBN 978-987-1347-75-9
l l

PARAi~sLY
ESCONFIABLE
- - - - - == = ~D~EDATOS
88 1 ~ 810~
Hacking
, 1i~ii sÍJI :e
En la actualidad, los ataques informáticos están a la orden
del día. En esta obra, enseñamos todas las posibilidades
de ataque a las que estamos expuestos en todo momento,
asi como también los métodos para proteger nuestra
información iYpara no caer víctimas de los hackers!

Dentro del libro enconbará


Seguridad en la información I Defensa en profundidad I Espionaje corporativo I Delitos
Sobre la colección informáticos I La evidenciadigital I Metodologíade investigación I Ethical Hacking 1
Tipos de ataque I Seguridad física y biométrica IAccero a las instalaciones I Personal de
~ Aprendizaje práctico, divertido,
rápido y sencillo seguridad I El mundo web IAutenticación web I Recopilación de información I Ataquede
inyección I Sniffing / Spoofing I Hijacking I Honeypots I Marco legal I Pentrabon testing 1
~ Lenguaje simple y llano para
una comprensión garantizada Metodología de análisis

~ Consejos de los expertos para


evitar problemas comunes
Hacking from scratch
~ Guías visuales y procedimientos Today, cyber attacks are on the agenda. This book prevents us from all klnds
paso a paso of attacks to which we are exposed throughout time, as well as the methodologies
to protect our intormation and to avo id being victims of hackers!
Otros títulos de esta
misma colección
Soluciones PC / Seguridad
PC / Secretos Excel / Blogs /
RedUSERS~
Nuestro sitio reúne a la mayor comunidad de tecnología en América Latina. Aquí
Proyectos Windows /Técnico
podrá comunicarse con lectores, editores y autores, y acceder a noticias, foros y blogs
Hardware/Redes
constantemente actualizados.

Si desea más información sobre el libro:


Servicio de atención al lector [email protected]

~~ El contenido de esta
obra formó parte del libro
1HACKERS
AL DESCUBIERTO
Hackers al descubierto
y f thical Hacking.
amomAlllS~
fi!TtU:UI_.,,.

También podría gustarte