Page 1

Seguridad en redes


white hat hacker y black hat hacker Un White hat, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática, para la policía, servicios secretos o para intereses peculiares y su función es entrar en sistemas para obtener información de otras personas, empresas o entidades, dando poco o ningún uso a esta y normalmente causando los mínimos daños. Por el contrario, un Black Hat, también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Para poder realizar su labor un black hat (o un equipo) necesita llevar a cabo dos tareas: obtener la información, y analizarla para obtener resultados de algún valor. Es una operación de cracking (un "asalto") establece necesariamente un vínculo entre el black hat y el ordenador de la víctima. Una vez el black hat tiene la información, comienza la segunda parte: lograr que esa información sea de utilidad. Sólo tiene que ejecutar las aplicaciones o abrir los ficheros de bases de datos usando software comercial y dedicarse a hacer listados para sus jefes. Pero también existen otro tipo de black hats: los black hats buenos o de élite, que actúan de la misma forma que los anteriores pero no sacan ningún beneficio por ello, es decir, que no cobran por robar información. Su labor es la de buscar bugs en los sistemas, programas, scripts, etc. y notificarlos a su dueño o creador para evitar daños o un mal uso de estos.

cracker y samurai Cracker es un término asignado a personas que mediante ingeniería inversa realizan: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones. Los crackers forman pequeños grupos, secretos y privados (se adentran en el terreno de lo ilegal), que tienen muy poco que ver con la cultura abierta que se describe en el mundo hacker. Cuando un hacker responde a la llamada del lucro, protesta o desafío se convierte un cracker o en un dark side hacker. A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada, por esto se han creado diversas leyes que tratan de solucionar estas diferencias. Contrariamente, un samurai normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad amparado por la ley y/o razón o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.


Copyhacker y bucanero CopyHackers, es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " . Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores. Por ello " extraen " información del verdadero Hacker para terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero. Por otro lado los Bucaneros son personas que sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente tarjetas de crédito y de acceso. Son personas sin ningún (o escaso) conocimiento de informática y electrónica.Generalmente comercian con la red para su actividad, pero sí poseen un amplio conocimiento en área de los negocios.

Lamer, scriptkiddie y Newbie Un Lamer es una persona sin habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. El Lamer presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Generalmente hace uso de programas creados por crackers y presume de sus “logros”.Con ayuda de estos programas pretende robar contraseñas de correos electrónicos o acceder a computadoras de forma no autorizada. Un Scriptkiddie es similar al lamer, inexperto que usa programas, scripts, exploits, troyanos, nukes, etc. creados por terceros para romper la seguridad de un sistema. Suele presumir de ser un hacker, cuando en realidad no posee un grado de conocimientos. Un Newbie es un principiante que ingresa a un grupo, comunidad, o actividad compleja. Describir a un principiante que se adentraba en un campo de la computación, siendo comúnmente usado para indicar a usuarios de internet de prominente práctica pero de corto conocimiento técnico, a un recién llegado a un foro o comunidad.


Spammer Son “spammers” las personas, empresas o profesionales que se dedican al envío de correo basura (spam o spamdexing). Al correo que incluye spam se le denomina correo no deseado, por no ser solicitado ni deseado por su receptor. La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países.

Phreaker Phreaker son personas que intentan usar la tecnología para explorar y/o controlar los sistemas telefónicos. Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.

Ejemplo de ataque de intromisión Los ataques de intromisión tienen varios objetos como un fraude, extorsión, robo de información, venganza o el desafío de entrar en otro sistema. Por ejemplo genios informáticos o empleados que se lanzan desafíos para quebrar programas de seguridad, captar las claves de acceso a otros ordenadores y utilizar sus cuentas para viajar por internet, ingresar en bancos... Esto puede ser realizado por empleados que abusan de su permiso de acceso a otros sistemas, o por personas que acceden a el tráfico de red.

Ejemplo de ataque de espionaje en línea El espionaje en línea es, por ejemplo utilizado por el gobierno de Las agencias federales de Estados Unidos para grabar, vigilar servicios en línea y para registrar las conversaciones en línea entre terroristas. Para ello Microsoft ideó un programa. Según la oficina de patentes de Estados Unidos, la tecnología de espionaje, llamada “Legal Intecept”, permitiría modificar los productos existentes para “que se establezca


comunicación a través de una vía que incluya un agente de grabación”. Una vez que la conexión se establece, “el agente” puede grabar silenciosamente una conversación. El registro señala la habilidad para grabar comunicación de voz sobre protocolo de Internet. Esto incluye mensajes de audio en videojuegos, protocolos de mensajes instantáneos, Skype y softwares similares, softwares de videoconferencia y otros.

Ejemplo de ataque de intercepción Una entidad no autorizada, una persona o un ordenador consigue acceso a un recurso (ordenador, móvil…) y comete un ataque contra la confidencialidad. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).

Ejemplo de ataque de modificación Una entidad no autorizada, una persona o un ordenador no sólo consigue acceder a un recurso (ordenador, móvil…), sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red.

Ejemplo de ataque de denegación de servicios Por ejemplo el ataque de denegación de servicio producido a la SGAE en medio online, blogs, Facebook Twitter y otras redes sociales por parte del grupo conocido como Anonymous que realizó un ataque de denegación de servicio distribuido contra la página web de la entidad española en protesta por las políticas de esta organización para los derechos de autor. El grupo organizador agregó al sitio web del Ministerio de Cultura de España como destino del ataque.

Ejemplo de ataque de suplantación Se ha descubierto que los Android poseen una gran vulnerabilidad que permite conocer las contraseñas y credenciales digitales del usuario cuando éste se conecta a una red WiFi no segura. Mediante un ataque se pueden robar los accesos de todas las herramientas de la cuenta de Google, así como los de Facebook o Twitter. ClientLogin puede almacenar las credenciales para la cuenta de Google, para Twitter, para Facebook y otras plataformas. Estos datos se graban en una especie de ficha de texto sin encriptar, que es a lo que tendría acceso el 'hacker' al desencadenar el ataque.


Ejemplo de Ingeniería social Un claro ejemplo de ingeniería social es la multitudinaria infección por el virus SirCam que contagió, sólo en España, a 15.000 empresas. Esta técnica, habitualmente empleada por los hackers para engañar a los usuarios, consiste en jugar con la psicología del receptor invitándole a abrir los correos electrónicos que llegan con un mensaje amable, erótico, humorístico o, simplemente, con elementos que despiertan su curiosidad. Además, al ser SirCam un virus que se reenvía a la libreta de direcciones de correo electrónico, habitualmente este código malicioso llega a los usuarios remitido por una persona conocida. El objetivo destructivo del creador de este gusano no eran sólo los países de habla hispana, sino todo el mundo y para lograrlo, además de una versión en castellano, también se ha distribuido el texto del correo en inglés. De esta manera, mientras EE.UU esperaba la activación del Código rojo, SirCam se expandía silenciosamente, llegando a todos los rincones del planeta.

El acoso electrónico Ciberacoso (también llamado ciberbullying) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. El acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. Este puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas...

Características del ciberacoso -Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. -Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. -Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito.


Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. -Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. -A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta. -Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. -Manipulan a otros para que acosen a la víctima. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. -Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución. -Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él. -Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus. -Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima. -Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. -Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente. -Es un modo de acoso encubierto. -Es un acto de crueldad encubierta. -El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total. -El acoso se hace público, se abre a más personas rápidamente. -No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.

Tipos de ciberacoso -Ciberacoso:

Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. -Ciberacoso sexual: Acoso entre adultos con finalidad sexual. -Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.

Suplantación de la personalidad


Se trata de una práctica desgraciadamente muy común, y que acostumbra a llevar aparejada la comisión de distintos delitos, lo que puede llegar a comprometer seriamente a la víctima de la sustracción. En estos casos, debemos diferenciar dos momentos distintos. El acceso a una cuenta de correo ajena, si se produce sin consentimiento de su titular, constituye un delito de revelación de secretos tipificados. La protección penal a la intimidad electrónica se extiende no sólo a los mensajes de correo electrónico, sino también, a cualquier dato reservado de carácter personal o familiar de otro, como podría ser la libreta de direcciones. Por tanto, el delito podría cometerse incluso en el supuesto de que la cuenta de correo se encontrase vacía de mensajes, siempre y cuando se acceda a datos reservados de carácter personal o familiar. Si la conducta del infractor se limita al apoderamiento, utilización o modificación de los datos reservados, podrá ser perseguida como un delito de revelación de secretos, pero si además de ello se procede al borrado de información, estaremos también ante un delito de daños informáticos. Una práctica común, derivada de la sustracción de cuentas de correo, acostumbra a ser el borrado de los datos obrantes en la cuenta, de difícil recuperación una vez transcurrido el plazo establecido por las empresas que proveen de correo electrónico para la restauración de copias de seguridad. Es prioritaria la presentación de denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado, denunciando la sustracción de la cuenta de correo electrónico. La denuncia, además de permitir la recuperación de la cuenta de correo por su verdadero titular, impedirá atribuirle a éste los actos ilícitos cometidos durante el tiempo en que la cuenta estuvo en manos de los delincuentes.

Criptografía Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros. En comunicaciones, se altera mediante una clave secreta la información a transmitir, que circula cifrada hasta que llega al punto de destino, donde un sistema que conoce la clave de cifrado es capaz de descifrar la información y volverla inteligible. Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet.

Encriptamiento


El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de la tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer. En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se utiliza con mayor frecuencia cuando la información se transmite por correo o Internet. La información es encriptada por el emisor utilizando un programa para “confundir o entremezclar” la información utilizando un código “seguro”. El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.

Firma digital Es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación. Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

Certificado digital Es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas. Un aspecto fundamental que hay que entender es que el certificado para cumplir la función de identificación y autenticación necesita del uso de la clave privada (que sólo el titular conoce). El certificado y la clave pública se consideran información no sensible que puede distribuirse perfectamente a terceros. Por tanto el certificado sin más no puede ser utilizado como medio de identificación, pero es pieza imprescindible en los protocolos usados para autenticar a las partes de una comunicación digital, al garantizar la relación entre una clave pública y una identidad. 1-John McKey ha decidido comprar a través de Internet una fantástica camiseta original de su grupo favorito, Metallica. ¿Qué debe hacer para llevar a buen término su compra sin que le estafen? Debe dedicarle tiempo a la compra; si las empresas debe tener una dirección física o número de móvil para contactar; observa también si el sitio contiene errores


ortográficos, si es un negocio nuevo o desconocido, si hay algo en la publicidad que te parece sospechoso; pon doble atención en las webs extranjeras; para saber si un sitio es seguro observa que en la barra de navegación lleva las letras "https://". La "S" del final indica que es un sitio seguro. También fíjate si a pie de página, aparece la imagen de un candado cerrado o una llave, eso indica que estás en una conexión segura; infórmate bien de las condiciones de compra del producto; proporciona la mínima cantidad posible de datos personales; el modo más seguro es el pago contrareembolso, que trabaja con dinero en efectivo; al finalizar el proceso de compra, debe aparecer una página que resume tu compra o incluso se te enviará un correo de confirmación. 2-María Papanopoulos sospecha que alguien está utilizando su “Messenger”. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. ¿Qué debe hacer? Lo primero que debe hacer es analizar el sistema con un antivirus por si tuvieras instalado algún troyano, a través del cual un usuario pueda obtener tu contraseña. Luego, cambia la contraseña y la respuesta a la pregunta secreta, y denuncia el robo. 3-A Rebecca Gram. le ha llegado un correo de su banco en el que le pide que confirme su cuenta. ¿Debe hacerlo? Debe asegurarse de la existencia de una página web en su banco, y ante sospechas lo mejor será que lo confirme en persona y evitar poner sus datos en Internet. 4-Louis Vouitton ha recibido un correo electrónico en el que se le invita a realizar una transferencia a su cuenta desde un país africano de una cuantiosa cantidad de dinero. Él se podrá quedar con un 10% de esa cantidad. ¿Qué debe hacer?¿Es esto delito? No, porque puede ser un ataque de suplantación. Lo más seguro sería resolverlo mediante otras vías que no fuera Internet. 5-Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? • La solicitud se realiza vía Internet a través de la página www.cert.fnmt.es. • Introducir NIF o CIF y enviar la petición. • Al final de este proceso se obtendrá un código que deberá presentar al acreditar su identidad en una Oficina de Registro. 6-Ángel Merici se acaba de comprar un portátil. ¿Crees que debe ponerle un antivirus? ¡¡¡Pero si no tiene dinero!!1 Lo más legal sería bajarte de Internet un antivirus gratis como el Avast Antivirus que se actualiza, tienen calidad, una detección completa de virus y detectan todas las amenazas conocidas y nuevas. 7-Sebastian Cue tiene una empresa de diseño de moviliario y no quiere que sus proyectos sean copiados por otras empresas. ¿Qué puede hacer para proteger sus ordenadores cada vez que se conecta a Internet? Puede ocultar sus carpetas o ponerles una contraseña que no diga a nadie. De este modo nadie puede meterse en tus carpetas. 8-Julianne Barthes está recelosa y cree que alguien entra en su cuenta de correo. Quiere cambiar su contraseña. Dale una serie de consejos para que su contraseña sea segura.


Buscar siempre claves que tengan más de ocho dígitos, alternando letras, números y signos, o poner una clave aleatoria, utilizar distintas contraseñas en otras webs y cerrar la sesión de los servicios a diario.

Fuentes http://www.consumer.es/web/es/tecnologia/internet/2011/07/11/201596.php http://www.proaguas.es/pdf/fondo-estatal/4_certificado_digital.pdf http://es.answers.yahoo.com/question/index?qid=20090131152149AAGWPuG http://en.wikipedia.org/wiki/White_hat http://en.wikipedia.org/wiki/Black_hat http://hdlsec.com/foro/hacking/diferencia-entre-white-hat-hackers-y-black-hat-hackers/ http://es.wikipedia.org/wiki/Cracker http://html.rincondelvago.com/piratas-informaticos.html http://es.wikipedia.org/wiki/Firma_digital http://es.wikipedia.org/wiki/Certificado_digital http://es.wikipedia.org/wiki/Criptograf%C3%ADa http://geserna.blogspot.com/2007/10/p15-encriptamiento-de-informacion.html http://es.wikipedia.org/wiki/Ciberacoso http://www.elmundo.es/navegante/2008/02/19/tecnologia/1203409032.html http://mmseginfo.blogspot.com/2010/09/que-es-el-copyhackers.html http://www.segu-info.com.ar/amenazashumanas/otros.htm http://es.wikipedia.org/wiki/Lamer_(inform%C3%A1tica) http://es.wikipedia.org/wiki/Script_Kiddie


http://es.wikipedia.org/wiki/Newbie http://www.alegsa.com.ar/Dic/spammer.php http://www.angelfire.com/ga/metalsystem/phreaker.html

Cristina GarcĂ­a

Seguridad en redes  

Trabajo tic

Advertisement