Capitulo7 Informatica
Capitulo7 Informatica
Capitulo7 Informatica
A. SEGURIDAD INFORMÁTICA
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de
la información, es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida en una computadora o circulante a través de las redes de
computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La ciberseguridad comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si
esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero
la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y
cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de seguridad que
se dirija a la conveniencia y la coordinación.
Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando
70
el impacto en el desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran los siguientes:
Amenazas
No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias
y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de
las comunicaciones o servidores en clúster para la disponibilidad.
71
informático, un troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
• Errores de programación: la mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
• Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
• Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención
derivan en la pérdida del material o de los archivos.
• Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
• Fallos electrónicos o lógicos de los sistemas informáticos en general.
• Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
• Amenazas internas: generalmente estas amenazas pueden ser más serias que las
externas, por varias razones como:
o Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además
tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo,
lo que les permite mínimos movimientos.
o Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al
72
tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por
personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder
a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas,
equipos sin vigilancia, etc.
• Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene
en este caso es que el administrador de la red puede prevenir una buena parte de los
ataques externos.
B. HACKER
El término hacker tiene diferentes significados. Según el diccionario de los hackers, «es todo
individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo», que considera que poner la información al alcance de todos constituye un
extraordinario bien. El Diccionario de la lengua española de la RAE, en su segunda acepción,
establece que es una «persona experta en el manejo de computadoras, que se ocupa de la
seguridad de los sistemas y de desarrollar técnicas de mejora». De acuerdo a Eric S. Raymond el
motivo principal que tienen estas personas para crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace
en la segunda mitad del siglo XX y su origen está ligado con los clubs y laboratorios del MIT.
Comúnmente el término es asociado a todo aquel experto informático que utiliza sus
conocimientos técnicos para superar un problema, normalmente asociado a la seguridad.
Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la capacidad
de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.
En español, se recomienda diferenciar claramente entre hacker y cracker, ya que, si bien ambos
son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos. Además, el uso
del término hacker no se limita a la seguridad informática. También se ha propuesto la
posibilidad de usar estos dos términos adaptados al español como háker (pronunciado como
hache aspirada, no como jota) y cráker, siguiendo los criterios de la Ortografía de la lengua
española, y por tanto se escribirían en redonda si se usan así.
Historia
En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1,
lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model
73
Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de
programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba
prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran
empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación
del videojuego Spacewar.
Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de
Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes
entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros
en autonombrarse hackers.7 Esta comunidad se caracteriza por el lanzamiento del movimiento
de software libre.8 La World Wide Web e Internet en sí misma son creaciones de hackers.13
En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese
entonces. Este concepto se llamó ARPANET. Una idea que empezó como un proyecto del
Departamento de Defensa para la comunicación terminó siendo una extensa red de
ordenadores transcontinental de alta velocidad, la cual comunicaba universidades, laboratorios
de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir
a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET
ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al
mismo tiempo para tener una identidad.
De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las
discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó
Jargon File que era más como un diccionario. Se publicó en 1983 como The Hacker's Dictionary
y poco a poco se ha ido actualizando. Actualmente la versión impresa se conoce como The New
Hacker's Dictionary.
Con la llegada del nuevo PDP-10, ahora había una nueva oportunidad para probar a los
estudiantes más brillantes. Fue entonces cuando estudiantes del MIT atacaron el Sistema
Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de Tiempo
Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro.
Contenía algunos errores, sin embargo el avance que lograron en cuanto a innovación técnica
los llevó a tener el récord del sistema operativo más antiguo en uso continuo.
La creación del nuevo sistema operativo orilló a que aprendieran a programar en distintos
lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un ejemplo es el lenguaje
IA LISP que por su estructura y complejidad hizo que los programadores pensaran de forma más
creativa y hasta a veces inusual. Pero fue gracias a esto que empezaron a desarrollar sus
habilidades para atacar y usar la tecnología a su favor.
74
Ética hacker
En 1984, Steven Levy publicó el libro titulado Hackers: heroes of the computer revolution, (en
español, "Los hackers: los héroes de la revolución informática") en donde se plantea por primera
vez la idea de la ética hacker, y donde se proclama y se promueve una ética de libre acceso a la
información y al código fuente del software. Levy se basó en entrevistas para poder identificar
los seis principios básicos relacionados con las creencias y las operaciones de los hackers.19
Sin embargo, la ética hacker genera controversia, y hay personas, como el estudiante de derecho
Patrick S. Ryan, que critican los principios recién enumerados de la ética hacker, considerando
que allí "hay muy poca ética", y catalogando esos enunciados como "un grito de batalla -que- no
pone límites a los hackers". Sin embargo, para otras personas, como por ejemplo Linus Torvalds,
estos principios éticos están de acuerdo al trabajo cotidiano del hacker, que es "interesante,
emocionante, y algo que se disfruta", adjetivos que en ocasiones son usados por los mismos
hackers para describir sus respectivos trabajos, lo que también limita la restricción que se
proclama sobre la libertad de usar la información.
75
para recalcar la trama, incluso si el filme era en blanco y negro o a color.32 De allí
primordialmente deriva la costumbre de clasificar a los hackers según sus intenciones o forma
de actuar asignándoles un "color de sombrero".
Pero incluso esto no es suficiente para decir que alguien es "sombrero blanco" o "sombrero
negro" a rajatabla. El comportamiento de los hackers muchas veces escapan con creces al
control de la ley porque lo que hacen es tremendamente inusual, desconcertando incluso a los
investigadores policiales. Un ejemplo de ello es un amigo de Paul Graham que fue detenido por
el Buró Federal de Investigaciones debido a que recientemente se había legislado sobre la
irrupción en ordenadores. Las técnicas de investigación no funcionaron porque estaban basadas
en causas frecuentes: dinero, venganza, drogas o sexo o una combinación de algunas y/o todas
ellas. La curiosidad intelectual no era un concepto para el que estaban preparados los agentes
policiales del FBI.
Un término acuñado a mediados del año 2014 por un hacker de la comunidad, quien definió
como "sobre el sombrero" a todos los profesionales vinculados con las artes hacking. En un corto
escrito, explica como a través del tiempo deben comprender y aprender todas las formas
existentes de hackeo. Lo cual causa una doble moral, por un lado existe la ética a la cual han sido
fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su
infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques
de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por
encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral
autodeterminada por ellos mismos los convierte en profesionales con la capacidad de
determinar adecuadamente y con las regulaciones de la actual sociedad.
76
Hacker de sombrero gris
Los hackers de sombrero gris son aquellos que poseen un conocimiento similar al hacker de
sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando
luego por su servicio para reparar daños.
C. CRACKER
El término cracker (literalmente traducido como rompedor, del inglés to crack, que significa
romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema
de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican
a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien
los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación
web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
Historia
A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas
destacadas o con un importante conocimiento de informática. Estos programadores no solían
estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de
seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que
utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos
sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces
entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas
personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales"
empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos
últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de
hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas
veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y
77
cracker creando confusión sobre la definición de los mismos y aparentando un significado
diferente.
Tipos de Cracks
Se pueden dar de las siguientes formas:
Troyanos vía mensajería instantánea
Este tipo de crack se basa en la instalación de un programa con un troyano o caballo de
Troya como algunos lo llaman en referencia a la mitología griega, el cual sirve como una
herramienta remota para atacar. Tiene la habilidad de ocultarse. Una vez ejecutado
controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier
archivo. Una particularidad del troyano es que a la hora de ser cargado en un programa
de mensajería instantánea de forma remota, el hacker sabrá el momento en que el
usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de
datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el
programa de mensajería instantánea abre un túnel de comunicación, el cual será
aprovechado por el atacante. Cabe señalar que los troyanos tienen una apariencia
inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir
instrucciones directas de una persona para realizar su propósito.
Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back
Orifice, Bifrost, Sub7.
Analizador
Analizar es la práctica de poder leer tramas de información que viajan sobre la red. Toda
la información que viaja sobre el Internet, y que llega a una terminal, como lo es una
computadora, es capturada y analizada por dicho dispositivo. Sin embargo, un sniffer o
analizador recaba dicha información a la cual se le llama trama, y mediante una técnica
llamada inyección de paquetes puede llegar a modificar, corromper y reenviar dicha
información. Con esto se logra engañar a los servidores que proveen servicios en
Internet.
Fuerza bruta
Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas
las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen
distintas variantes para este tipo de ataques, pero todos basados en el mismo principio:
agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.
78
Negación de servicio (Denial of Service, DoS)
Un ataque parcial de negación de servicio hace que la CPU consuma muchos recursos y
la computadora se vuelva inestable. Otra forma de ataque es lo que se conoce como
inundación, la cual consiste en saturar al usuario con mensajes vía mensajería
instantánea al punto que la computadora deje de responder y se bloquee. De ahí que
los ataques de negación de servicio en programas de mensajería instantánea hagan que
el programa deje de funcionar.
Phishing
El término phishing se empezó a usar en 1996. Es una variante de fishing, pero con ph
del inglés phone que significa teléfono. Se refiere al engaño por medio de correos
electrónicos a los usuarios que tienen cuentas bancarias. Según estadísticas del Centro
de Quejas de Crímenes por Internet en EE. UU., la pérdida debido a estafas por correo
fue de 1256 millones de dólares en 2004 y según el Grupo de Trabajo Anti-Phishing ha
habido un incremento del 28 % en los últimos cuatro meses en las estafas por correo
electrónico.6
Suplantación
Uno de los métodos más usados es el pinchazo el cual pretende recabar información
como cuentas de usuario, claves, etc. Esto se logra por la incursión de los troyanos en la
computadora, únicamente para recabar información de usuario. Una vez teniendo esa
información se puede lograr la suplantación y se sigue con el proceso hasta tener
información de gente cercana al usuario infectado.
79
INGENIERÍA INVERSA
Ingeniería inversa se refiere al proceso por el que se obtiene o duplica el código fuente de un
programa. Asimismo cuando un dispositivo electrónico o de software es procesado para
determinar sus componentes, ya sea para hacer modificaciones o copias, estamos hablando de
ingeniería inversa. Es decir, este es el proceso mediante el cual se obtiene el código de
programación de un software que luego será modificado utilizando esta misma codificación. Por
ejemplo, esto es lo que se utiliza al realizar un ejecutable para evadir el código de registro de un
producto, de modo que al alterar el programa con su propio código esta modificación resulta
compatible y no altera sus funcionalidades. Este proceso se conoce comúnmente como crack o
cracking y se diferencia del hack o hacking, pues su concepción es distinta.
Sin embargo, el término ingeniería inversa actualmente está ligado al fraude de software, así
como a la duplicación de programas, modificación y piratería informática. Tal es el caso de
OdinMS, un software realizado bajo ingeniería inversa que funciona como un emulador de un
juego en línea titulado Maple Story. El autor de OdinMS al emular un software licenciado por la
compañía Nexon fue demandado y el 21 de julio de 2008, y tanto el blog como el contenido en
línea subido fue confiscado. Actualmente se sigue el proceso de demanda, por parte de Nexon.
Este es un ejemplo de las consecuencias de usar ingeniería inversa como medio para hackear un
sistema computacional.
¿QUÉ ES EL HACKING?
El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los
sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que
manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la
información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos,
ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.
80
Origen del hacking
Hay disponibles en línea scripts de hacking preparados para que cualquiera los use, incluyendo
principiantes, lo que significa que casi cualquiera con paciencia, mentalizada y motivada puede
aprender a hackear, incluyendo a cualquier persona que quiera acceder a sus datos personales,
tales como sus credenciales de acceso bancario. Además de los hackers novatos, hay hackers
más avanzados que estudian y modifican los scripts para desarrollar nuevas técnicas de hacking.
81