Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Microsoft Word (página 2)




Enviado por 1111297



Partes: 1, 2

LOS
HACKERS

INTRODUCCIÓN

Los piratas ya no tienen un parche en su ojo
ni un garfio en reemplazo de la mano
. Tampoco existen los
barcos ni los tesoros escondidos debajo del mar. Llegando al
año 2000, los piratas se presentan con un cerebro
desarrollado, curioso y con muy pocas armas: una simple
computadora y
una línea telefónica. Hackers. Una
palabra que aún no se encuentra en los diccionarios
pero que ya suena en todas las personas que alguna vez se
interesaron por la informática o leyeron algún diario.
Proviene de "hack", el sonido que
hacían los técnicos de las empresas
telefónicas al golpear los aparatos para que funcionen.
Hoy es una palabra temida por empresarios, legisladores y
autoridades que desean controlar a quienes se divierten
descifrando claves para ingresar a lugares prohibidos y tener
acceso a información indebida.

Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por
ciento de las empresas norteamericanas sufrieron ataques de
Hackers en sus
sistemas. Las
incursiones de los piratas informáticos, ocasionaron
pérdidas totales de 137 millones de dólares en ese
mismo año. El Pentágono, la CIA, UNICEF, La
ONU y
demás organismos mundiales han sido víctimas de
intromisiones por parte de estas personas que tienen muchos
conocimientos en la materia y
también una gran capacidad para resolver los
obstáculos que se les presentan*. Un hacker puede
tardar meses en vulnerar un sistema ya que
son cada vez más sofisticados. Pero el lema es viejo:
hecha la ley, hecha la
trampa.

Los medios de
comunicación masivos prefieren tildarlos de
delincuentes que interceptan códigos de tarjetas de
crédito
y los utilizan para beneficio propio. También están
los que se intrometen en los sistemas de aeropuertos produciendo
un caos en los vuelos y en los horarios de los aviones. Pero he
aquí la gran diferencia en cuestión. Los crackers
(crack=destruir) son aquellas personas que siempre buscan
molestar a otros, piratear software protegido por
leyes,
destruir sistemas muy complejos mediante la transmisión de
poderosos virus, etc. Esos
son los crackers. Adolescentes
inquietos que aprenden rápidamente este complejo oficio.
Se diferencian con los Hackers porque no poseen ningún
tipo de ideología cuando realizan sus "trabajos".
En cambio, el
principal objetivo de
los Hackers no es convertirse en delincuentes sino "pelear contra
un sistema injusto" utilizando como arma al propio sistema. Su
guerra es
silenciosa pero muy convincente.

El avance de la era informatica ha introducido nuevos
terminos en el vocabulario de cada dia. Una de estas palabras,
hacker, tiene que ver con los delitos
informaticos. Todos estamos familiarizados con las historias de
aquellos que consiguen entrar en las corporaciones
informatizadas. Pero tenemos la impresion de que el termino
"hacker" es uno de los peor entendidos, aplicados y, por tanto,
usados en la era informatica.

La cultura
popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informaticos consiguen acceder a los ordenadores de
los bancos y de los
negociados del gobierno. Bucean
por informacion que no les pertenece, roban software caro y
realizan transacciones de una cuenta bancaria a otra. Los
criminologos, por otra parte, describen a los hackers en terminos
menos halagadores. Donn Parker los denomina "violadores
electronicos" y August Bequai los describe como "vandalos
electronicos". Ambos, aunque aseveran que las actividades de los
hackers son ilegales, eluden habilmente llamarlos "criminales
informaticos". Hacen una clara distincion entre el hacker que
realiza sus actividades por diversion y el empleado que de
repente decide hacer algo malo. Por tanto, parece que tenemos una
definicion en la que caben dos extremos: por un lado, el moderno
ladron de bancos y por otro el inquieto. Ambas actividades (y
todas las intermedias) son calificadas con el mismo termino.
Dificilmente se podria considerar esto como un ejemplo de
conceptualizacion precisa. Una gran parte de esta ambigüedad
puede seguirse desde el origen durante estos aproximadamente 20
años de vida del mencionado termino. El termino comenzo a
usarse aplicandolo a un grupo de
pioneros de la informatica del MIT, a principios de la
decada de 1960. Desde entonces, y casi hasta finales de la decada
de 1970, un hacker era una persona
obsesionada por conocer lo mas posible sobre los sistemas
informaticos. Los diseñadores del ordenador Apple, Jobs y
Wozniack, pueden considerarse hackers en este sentido de la
palabra. Pero a principios de la decada de 1980, influenciados
por la difusion de la pelicula Juegos de
Guerra, y el ampliamente publicado arresto de una "banda de
hackers" conocida como la 414, los hackers pasaron a ser
considerados como chicos jovenes
capaces de violar sistemas informaticos de grandes empresas y del
gobierno. Desgraciadamente, los medios de
informacion y la comunidad
cientifica social no ha puesto mucho esfuerzo por variar esta
definicion. El problema para llegar a una definicion mas precisa
radica, tanto en la poca informacion que hay sobre sus
actividades diarias, como en el hecho de que lo que se conoce de
ellos no siempre cabe bajo las etiquetas de los delitos
conocidos. Es decir, no hay una definicion legal que sea
aplicable a los hackers, ni todas sus actividades conllevan la
violacion de las leyes. Esto lleva a que la aplicacion del
termino varie segun los casos, dependiendo de los cargos que se
puedan imputar y no a raiz de un claro entendimiento de lo que el
termino significa. Este problema, y la falta de entendimiento de
lo que significa ser un hacker, convierte a esta en una etiqueta
excesivamente utilizada para aplicar a muchos tipos de
intrusiones informaticas. Parker y Bequai, dos lideres en el
estudio de los delitos informaticos, utilizan el termino "hacker"
de formas ligeramente diferentes. Parker reconoce que hacking no
abarca todo el rango de actividades asociadas a la violacion de
los sistemas informaticos, pero lo prefiere al termino
"phreaking", que considera muy oscuro. Por otra parte, Bequai no
rechaza el termino "phreaking" y a menudo lo aplica a hechos que
Parker califica como de hacker. Bequai confunde aun mas el
termino al definir al hacker como alguien que utiliza ilegalmente
las tarjetas de credito telefonico para acceder a sistemas que
distribuyen software comercial ilegalmente. Veremos que esto
tiene poco que ver con las actuaciones propias de los hackers,
pero es ilustrativa de otros tipos de actividades informaticas
inusuales.

Los terminos, "hacker", "phreaker" y "pirata" se
presentan y definen tal y como los entienden aquellos que se
identifican con estos papeles.

En primer lugar, el area de los hackers. En la tradicion
de esta comunidad informatica, el hacker puede realizar dos tipos
de actividades: bien acceder a un sistema informatico, o bien
algo mas general, como explorar y aprender a utilizar un sistema
informatico. En la primera connotacion, el termino lleva
asociados las herramientas y
trucos para obtener cuentas de
usuarios validos de un sistema informatico, que de otra forma
serian inaccesibles para los hackers. Se podria pensar que esta
palabra esta intimamente relacionada con la naturaleza
repetitiva de los intentos de acceso. Ademas, una vez que se ha
conseguido acceder, las cuentas ilicitas a veces compartidas con
otros asociados, denominandolas "frescas". He aqui la vision
estereotipada de los medios de
comunicacion de los hackers un joven de menos de veinte
años, con conocimientos de informatica, pegado al teclado de su
ordenador, siempre en busca de una cuenta no usada o un punto
debil en el sistema de seguridad. Aunque
esta vision no es muy precisa, representa bastante bien el
aspecto del termino. La segunda dimension del mencionado termino
se ocupa de lo que sucede una vez que se ha conseguido acceder al
sistema cuando se ha conseguido una clave de acceso. Como el
sistema esta siendo utilizado sin autorizacion, el hacker no
suele tener, el terminos generales, acceso a los manuales de
operacion y otros recursos
disponibles para los usuarios legitimos del sistema. Por tanto,
el usuario experimenta con estructuras de
comandos y
explora ficheros para conocer el uso que se da al sistema. En
oposicion con el primer aspecto del termino, aqui no se trata
solo de acceder al sistema (aunque alguno podria estar buscando
niveles de acceso mas restringidos), sino de aprender mas sobre
la operacion general del sistema. Contrariamente a lo que piensan
los medios de comunicacion, la mayoria de los hackers no
destruyen y no dañan deliberadamente los datos. El hacerlo
iria en contra de su intencion de mezclarse con el usuario normal
y atraeria la atencion sobre su presencia, haciendo que la cuenta
usada sea borrada. Despues de gastar un tiempo
sustancioso en conseguir la cuenta, el hacker pone una alta
prioridad para que su uso no sea descubierto. Ademas de la obvia
relacion entre las dos acepciones, la palabra "hacker" se reserva
generalmente a aquellos que se dedican al segundo tipo. En otras
palabras, un hacker es una persona que tiene el
conocimiento, habilidad y deseo de explorar completamente un
sistema informatico. El mero hecho de conseguir el acceso
(adivinando la clave de acceso) no es suficiente para conseguir
la denominacion. Debe haber un deseo de liderar, explotar y usar
el sistema despues de haber accedido a él. Esta distincion
parece logica, ya que no todos los intrusos mantienen el interes
una vez que han logrado acceder al sistema. En el submundo
informatico, las claves de acceso y las cuentas suelen
intercambiarse y ponerse a disposicion del uso general. Por
tanto, el hecho de conseguir el acceso puede considerarse como la
parte "facil", por lo que aquellos que utilizan y exploran los
sistemas son los que tienen un mayor prestigio. La segunda
actividad es la de los phreakers
telefonicos. Se convirtio en una actividad de uso comun cuando se
publicaron las aventuras de John Draper, en un articulo de la
revista
Esquire, en 1971. Se trata de una forma de evitar los mecanismos
de facturacion de las compañías telefonicas.
Permite llamar a de cualquier parte del mundo sin costo
practicamente. En muchos casos, tambien evita, o al menos inhibe,
la posibilidad de que se pueda trazar el camino de la llamada
hasta su origen, evitando asi la posibilidad de ser atrapado. Par
la mayor parte de los miembros del submundo informatico, esta es
simplemente una herramienta para poder realizar
llamadas de larga distancia sin tener que pagar enormes facturas.
La cantidad de personas que se consideran phreakers,
contrariamente a lo que sucede con los hackers, es relativamente
pequeña. Pero aquellos que si se consideran phreakers lo
hacen para explorar el sistema telefonico. La mayoria de la
gente, aunque usa el telefono, sabe muy poco acerca de él.
Los phreakers, por otra parte, quieren aprender mucho sobre el.
Este deseo de conocimiento
lo resume asi un phreaker activo: "El sistema telefonico es la
cosa mas interesante y fascinante que conozco. Hay tantas cosas
que aprender. Incluso los phreakers tienen diferentes areas de
conocimiento. Hay tantas cosas que se pueden conocer que en una
tentativa puede aprenderse algo muy importante y en la siguiente
no. O puede suceder lo contrario. Todo depende de como y donde
obtener la informacion. Yo mismo quisiera trabajar para una empresa de
telecomunicaciones, haciendo algo interesante,
como programar una central de conmutacion. Algo que no sea una
tarea esclavizadora e insignificante. Algo que sea divertido.
Pero hay que correr el riesgo para
participar, a no ser que tengas la fortuna de trabajar para una
de estas compañías. El tener acceso a las cosas de
estas empresas, como manuales, etc., debe ser grandioso". La
mayoria de la gente del submundo no se acerca al sistema
telefonico con esa pasion. Solo estan interesados en explorar sus
debilidades para otros fines. En este caso, el sistema telefonico
es un fin en si mismo. Otro entrevistado que se identificaba a si
mismo como hacker, explicaba: "Se muy poco sobre teléfonos
simplemente soy un hacker. Mucha gente hace lo mismo. En mi caso,
hacer de phreaker es una herramienta, muy utilizada, pero una
herramienta al fin y al cabo". En el submundo informatico, la
posibilidad de actuar asi se agradece, luego llego el uso de la
tarjeta telefonica. Estas tarjetas abrieron la puerta para
realizar este tipo de actividades a gran escala. Hoy en
dia no hace falta ningun equipo especial. Solo un telefono con
marcacion por tonos y un numero de una de esas tarjetas, y con
eso se puede llamar a cualquier parte del mundo. De igual forma
que los participantes con mas conocimientos y motivacion son
llamados hackers, aquellos que desean conocer el sistema
telefonico son denominados phreakers. El uso de las herramientas
que les son propias no esta limitada a los phreakers, pero no es
suficiente para merecer la distincion. Finalmente llegamos a la
"telepirateria" del software. Consiste en la distribucion ilegal
de software protegido por los derechos de
autor. No nos refiererimos a la copia e intercambio de
diskettes que se produce entre conocidos (que es igualmente
ilegal), sino a la actividad que se realiza alrededor de los
sistemas BBS que se especializan en este tipo de trafico. El
acceso a este tipo de servicios se
consigue contribuyendo, a traves de un modem
telefonico, con una copia de un programa
comercial. Este acto delictivo permite a los usuarios copiar, o
"cargar", de tres a seis programas que
otros hayan aportado. Asi, por el precio de una
sola llamada telefonica, uno puede amontonar una gran cantidad de
paquetes de software. En muchas ocasiones, incluso se evita pagar
la llamada telefonica. Notese que al contrario que las dos
actividades de hacker y phreaker, no hay ninguna consideracion al
margen de "prestigio" o "motivacion" en la telepirateria. En este
caso, el cometer los actos basta para "merecer" el titulo. La
telepirateria esta hecha para las masas. Al contrario de lo que
sucede con los hackers y los phreakers, no requiere ninguna
habilidad especial. Cualquiera que tenga un ordenador con modem y
algun software dispone de los elementos necesarios para entrar en
el mundo de la telepirateria. Debido a que la telepirateria no
requiere conocimientos especiales, el papel de los piratas no
inspira ningun tipo de admiracion o prestigio en el submundo
informatico. (Una posible excepcion la constituyen aquellos que
son capaces de quitar la proteccion del software comercial.)
Aunque los hackers y los phreakers de la informatica
probablemente no desaprueben la pirateria, y
sin duda participen individualmente de alguna forma, son menos
activos (o menos
visibles) en los BBS que se dedican a la telepirateria. Tienden a
evitarlos porque la mayoria de los telepiratas carecen de
conocimientos informaticos especiales, y por tanto son conocidos
por abusar en exceso de la red telefonica para
conseguir el ultimo programa de juegos. Un hacker mantiene la
teoria de que son estos piratas los culpables de la mayoria de
los fraudes con tarjetas de credito telefonicas. "Los medios de
comunicacion afirman que son unicamente los hackers los
responsables de las perdidas de las grandes
compañías de telecomunicaciones y de los servicios
de larga distancia. Este no es el caso. Los hackers representan
solo una pequeña parte de estas perdidas. El resto esta
causado por "los piratas y ladrones que venden estos codigos en
la calle." Otro hacker explica que el proceso de
intercambiar grandes programas comerciales por modem normalmente
lleva varias horas, y son estas llamadas, y no las que realizan
los "entusiastas de telecomunicaciones", las que preocupan a las
compañias telefonicas. Pero sin considerar la ausencia de
conocimientos especiales, por la fama de abusar de la red, o por
alguna otra razon, parece haber algun tipo de division entre los
hackers / phreakers y los telepiratas. Despues de haber descrito
los tres papeles del submundo informatico, podemos ver que la
definicion presentada al principio, segun la cual un hacker era
alguien que usaba una tarjeta de credito telefonico robada para
cargar alguno de los ultimos juegos, no refleja las definiciones
dadas en el propio submundo informatico. Obviamente, corresponde
a la descripcion de un telepirata y no a las acciones
propias de un hacker o un phreaker. En todo esto hay una serie de
avisos. No se quiere dar la impresion de que un individuo es
un hacker, un phreaker o un telepirata exclusivamente. Estas
categorias no son mutuamente excluyentes. De hecho, muchos
individuos son capaces de actuar en mas de uno de estos papeles.
Se cree que la respuesta se encuentra en buscar los objetivos que
se han expuesto previamente. Recuerdese que el objetivo de un
hacker no es entrar en un sistema, sino aprender como funciona.
El objetivo de un phreaker no es realizar llamadas de larga
distancia gratis, sino descubrir lo que la compañía
telefonica no explica sobre su red y el objetivo de un telepirata
es obtener una copia del software mas moderno para su ordenador.
Asi, aunque un individuo tenga un conocimiento especial sobre los
sistemas telefonicos, cuando realiza una llamada de larga
distancia gratis para cargar un juego, esta
actuando como un telepirata. En cierto modo, esto es un puro
argumento semantico. Independientemente de que a un hacker se le
etiquete erroneamente como telepirata, los accesos ilegales y las
copias no autorizadas de software comercial van a seguir
produciendose. Pero si queremos conocer los nuevos desarrollos de
la era informatica, debemos identificar y reconocer los tres
tipos de actividades con que nos podemos encontrar. El agrupar
los tres tipos bajo una sola etiqueta es mas que impreciso,
ignora las relaciones funcionales y diferencias entre ellos. Hay
que admitir, de todas formas, que siempre habra alguien que este
en desacuerdo con las diferencias que se han descrito entre los
grupos. En el
desarrollo de
esta investigacion, quedo de manifiesto que los individuos que
realizan actualmente estas actividades no se ponen de acuerdo en
cuanto a donde estan las fronteras. Las categorias y papeles,
como se ha indicado previamente, no son mutuamente exclusivos. En
particular, el mundo de los hackers y los phreakers estan muy
relacionados.

Pero, de la misma forma que no debemos agrupar toda la
actividad del submundo informatico bajo la acepcion de hacker,
tampoco debemos insistir en que nuestras definiciones sean
exclusivas hasta el punto de ignorar lo que representan. Las
tipologias que he presentado son amplias y necesitan ser
depuradas. Pero representan un paso mas en la representacion
precisa, especificacion e identificacion de las actividades que
se dan en el submundo de la informatica.

MÉTODOS Y HERRAMIENTAS DE
ATAQUE

En los primeros años, los ataques involucraban
poca sofisticación técnica. Los insiders (empleados
disconformes o personas externas con acceso a sistemas dentro de
la empresa)
utilizaban sus permisos para alterar archivos o
registros. Los
outsiders (personas que atacan desde afuera de la
ubicación física de la
organización) ingresaban a la red simplemente
averiguando una password válida. A través de los
años se han desarrollado formas cada vez más
sofisticadas de ataque para explotar

"agujeros" en el diseño,
configuración y operación de los sistemas. Esto
permitó a los nuevos atacantes tomar control de
sistemas completos, produciendo verdaderos desastres que en
muchos casos llevo a la desaparición de aquellas organizaciones o
empresas con altísimo grado de dependencia
tecnológica (bancos, servicios automatizados,
etc).

Estos nuevos métodos de
ataque han sido automatizados, por lo que en muchos casos
sólo se necesita conocimiento técnico básico
para realizarlos. El aprendiz de intruso tiene acceso ahora a
numerosos programas y scripts de numerosos "hacker" bulletin
boards y web sites, donde
además encuentra todas las instrucciones para ejecutar
ataques con las herramientas disponibles.

Los métodos de ataque descriptos a
continuación están divididos en categorías
generales que pueden estar relacionadas entre sí, ya que
el uso de un método en
una categoría permite el uso de otros métodos en
otras. Por ejemplo: después de crackear una password, un
intruso realiza un login como usuario legítimo para
navegar entre los archivos y explotar vulnerabilidades del
sistema. Eventualmente también, el atacante puede adquirir
derechos a
lugares que le permitan dejar un virus u otras bombas
lógicas para paralizar todo un sistema antes de
huir.

EAVESDROPPING Y PACKET SNIFFING

Muchas redes son vulnerables al
eavesdropping, o la pasiva intercepción (sin
modificación) del tráfico de red. En Internet esto es realizado
por packet sniffers, que son programas que monitorean los
paquetes de red que estan direccionados a la computadora
donde estan instalados.

El sniffer puede ser colocado tanto en una estacion de
trabajo
conectada a red, como a un equipo router o a un
gateway de Internet, y esto puede ser realizado por un usuario
con legítimo acceso, o por un intruso que ha ingresado por
otras

vías. Existen kits disponibles para facilitar su
instalación.

Este método es muy utilizado para capturar
loginIDs y passwords de usuarios, que generalmente viajan claros
(sin encriptar) al ingresar a sistemas de acceso remoto (RAS).
También son utilizados para capturar números de
tarjetas de crédito y direcciones de e-mail entrantes y
salientes. El análisis de tráfico puede ser
utilizado también para determinar relaciones entre
organizaciones e individuos.

SNOOPING Y DOWNLOADING

Los ataques de esta categoría tienen el mismo
objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son diferentes.
Además de interceptar el tráfico de red, el
atacante ingresa a los documentos,
mensajes de e-mail y otra información guardada, realizando
en la mayoría de los casos un downloading de esa
información a su propia computadora.

El Snooping puede ser realizado por simple curiosidad,
pero también es realizado con fines de espionaje y robo de
información o software. Los casos mas resonantes de este
tipo de ataques fueron : el robo de un archivo con mas
de 1700 números de tarjetas de crédito desde una
compañía de música

mundialmente famosa, y la difusión ilegal de
reportes oficiales reservados de las Naciones Unidas,
acerca de la violación de derechos humanos
en algunos países europeos en estado de
guerra.

TAMPERING O DATA DIDDLING

Esta categoría se refiere a la
modificación desautorizada a los datos, o al software
instalado en un sistema, incluyendo borrado de archivos. Este
tipo de ataques son particularmente serios cuando el que lo
realiza ha obtenido derechos de administrador o
supervisor, con la capacidad de disparar cualquier comando y por
ende alterar o borrar cualquier información que puede
incluso terminar en la baja total del sistema en forma
deliverada. O aún si no hubo intenciones de ello, el
administrador posiblemente necesite dar de baja por horas o
días hasta chequear y tratar de recuperar aquella
informacion que ha sido alterada o borrada.

Como siempre, esto puede ser realizado por insiders o
outsiders, generalmente con el propósito de fraude o dejar
fuera de servicio un
competidor.

Son innumerables los casos de este tipo como empleados
(o externos) bancarios que crean falsas cuentas para derivar
fondos de otras cuentas, estudiantes que modifican calificaciones
de examenes, o contribuyentes que pagan para que se les anule la
deuda por impuestos en el
sistema municipal.

Múltiples web sites han sido víctimas del
cambio de sus home page por imágenes
terroristas o humorísticas, o el reemplazo de versiones de
software para download por otros con el mismo nombre pero que
incorporan código
malicioso (virus, troyanos).

La utilización de programas troyanos esta dentro
de esta categoría, y refiere a falsas versiones de un
software con el objetivo de averiguar información, borrar
archivos y hasta tomar control remoto de una computadora a
través de Internet como el caso de Back Orifice y NetBus,
de reciente aparición.

SPOOFING

Esta técnica es utilizada para actuar en nombre
de otros usuarios, usualmente para realizar tareas de snoofing o
tampering. Una forma comun de spoofing, es conseguir el nombre y
password de un usuario legítimo para, una vez ingresado al
sistema, tomar acciones en nombre de él, como puede ser el
envío de falsos e-mails.

El intruso usualmente utiliza un sistema para obtener
información e ingresar en otro, y luego utiliza este para
entrar en otro, y en otro. Este proceso, llamado Looping, tiene
la finalidad de evaporar la identificacion y la ubicación
del atacante. El camino tomado desde el origen hasta el destino
puede tener

muchas estaciones, que exceden obviamente los límites de
un país. Otra consecuencia del looping es que una
compañía o gobierno pueden suponer que estan siendo
atacados por un competidor o una agencia de gobierno extranjera,
cuando en realidad estan seguramente siendo atacado por un
insider, o por un estudiante a miles de km de distancia, pero que
ha tomado la identidad de
otros.

El looping hace su investigación casi imposible, ya que el
investigador debe contar con la colaboración de cada
administrador de cada red utilizada en la ruta, que pueden ser de
distintas jurisdicciones.

Los protocolos de red
también son vulnerables al spoofing. Con el IP spoofing,
el atacante genera paquetes de Internet con una dirección de red falsa en el campo From,
pero que es aceptada por el destinatario del paquete.

El envío de falsos e-mails es otra forma de
spoofing permitida por las redes. Aquí el atacante
envía a nombre de otra persona e-mails con otros
objetivos. Tal fue el caso de una universidad en
USA que en 1998 debió reprogramar una fecha completa de
examenes ya que alguien en nombre de la secretaría
había cancelado la fecha verdadera y enviado el mensaje a
toda la nómina
(163 estudiantes).

Muchos ataques de este tipo comienzan con ingeniería social, y la falta de cultura
por parte de los usuarios para facilitar a extraños sus
identificaciones dentro del sistema. Esta primera
información es usualmente conseguida a través de
una simple llamada telefónica.

JAMMING o FLOODING

Este tipo de ataques desactivan o saturan los recusos
del sistema. Por ejemplo, un atacante puede consumir toda
la memoria o
espacio en disco disponible, asi como enviar tanto tráfico
a la red que nadie más puede utilizarla.

Muchos ISPs (proveedores de
Internet) han sufrido bajas temporales del servicio por ataques
que explotan el protocolo TCP.
Aquí el atacante satura el sistema con mensajes que
requieren establecer conección.

Sin embargo, en vez de proveer la dirección IP
del emisor, el mensaje contiene falsas direcciones IP (o sea que
este ataque involucra tambien spoofing). El sistema responde al
mensaje, pero como no recibe respuesta, acumula buffers con
información de las conecciones abiertas, no dejando lugar
a las conecciones legítimas.

Muchos host de Internet han sido dados de baja por el
"ping de la muerte",
una versión-trampa del comando ping. Mientras que el ping
normal simplemente verifica si un sistema esta enlazado a la red,
el ping de la muerte causa
el reboot o el apagado instantáneo del equipo.

Otra acción
común es la de enviar millares de e-mails sin sentido a
todos los usuarios posibles en forma contínua, saturando
los distintos servers destino.

PROGRAMAS UTILIZADOS PARA
HACKEAR

Para ver la tabla seleccione la opción
"Descargar" del menú superior

HACKERS Y CRACKERS

La palabra hacker, en un principio, se refería al
experto en programación cuya meta era compartir sus
conocimientos y experiencias con otros hackers. Actualmente,
aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en
Internet, cuando en realidad deberíamos decir
crackers. La finalidad de estos últimos, es causar el
mayor daño
posible y robar información para uso propio en ordenadores
personales o redes empresariales. El término cracker fue
creado en 1985 por los propios hackers, para defenderse de la
utilización incorrecta del calificativo que les
distinguía del resto de profesio

OBTENCIÓN DE PASSWORDS, CÓDIGOS Y
CLAVES

Este método (usualmente denominado cracking),
comprende la obtencion "por fuerza bruta"
de aquellas claves que permiten ingresar a servidores,
aplicaciones, cuentas, etc. Muchas passwords de acceso son
obtenidas fácilmente porque involucran el nombre u otro
dato familiar del usuario, que además nunca la cambia. En
esta caso el ataque se simplifica e involucra algun tiempo de
prueba y error. Otras veces se realizan ataques
sistemáticos (incluso con varias computadoras a
la vez) con la ayuda de programas especiales y "diccionarios" que
prueban millones de posibles claves hasta encontrar la password
correcta. Es muy frecuente crackear una password explotando
agujeros en los algoritmos de
encriptación utilizados, o en la
administracion de las claves por parte la empresa.

Por ser el uso de passwords la herramienta de seguridad
mas cercana a los usuarios, es aquí donde hay que poner
enfasis en la parte "humana" con politicas claras (como se define
una password?, a quien se esta autorizado a revelarla?) y una
administracion eficiente (cada cuanto se estan cambiando?) No
muchas organizaciones estan exentas de mostrar passwords escritas
y pegadas en la base del monitor de sus
usuarios, u obtenerlas simplemente preguntando al responsable de
cualquier PC, cual es su password?.

EXPLOTACIÓN DE ERRORES DE DISEÑO,
IMPLEMENTACIÓN U OPERACIÓN

Muchos sistemas estan expuestos a "agujeros" de
seguridad que son explotados para acceder a archivos, obtener
privilegios o realizar sabotaje. Estas vulnerabilidades ocurren
por variadas razones, y miles de "puertas invisibles" han sido
descubiertas en aplicaciones de software, sistemas
operativos, protocolos de red, browsers de Internet, correo
electronico y todas clase de
servicios en LAN o
WANs.

Sistemas operativos abiertos como Unix tienen
agujeros mas conocidos y controlados que aquellos que existen en
sistemas
operativos cerrados, como Windows NT.
Constantemente encontramos en Internet avisos de nuevos
descubrimientos de problemas de
seguridad (y herramientas de hacking que los explotan), por lo
que hoy tambien se hace indispenable contar con productos que
conocen esas debilidades y pueden diagnosticar un servidor,
actualizando su base de datos
de tests periodicamente.

Ademas de normas y procedimientos de
seguridad en los procesos de
diseño e implementacion de proyectos de
informática.

GUSANOS

Es un código maligno cuya principal misión es
reenviarse a sí mismo. Son códigos víricos
que, en principio, no afectan a la información de los
sitios que contagian, aunque consumen amplios recursos de los
sistemas, y los usan para infectar a otros equipos.

A diferencia de la mayoría de virus, los gusanos
se propagan por sí mismos, sin modificar u ocultarse bajo
otros programas. No destruyen información de forma
directa, pero algunos pueden contener dentro de sí,
propiedades características de los virus.
El mayor efecto de los gusanos es su capacidad para

saturar, e incluso bloquear por exceso de tráfico
los sitios web, aunque estos se encuentren protegidos por un
antivirus
actualizado.

OTRA FORMA DE "COLGAR" UN EQUIPO

  • Land.

Otro método para colgar un equipo es el
denomindo Land attack, en el que se genera un paquete con
direcciones IP y puertos de fuente y destino idénticos.
Existen diferentes variantes para este ataque. Una de ellas usa
idénticas direcciones IP de fuente y destino, pero no
números de puertos.

Fue esta variación la que utilizó NSTL
contra el primer par de productos testeados y los dos
identificaron el tráfico como un land attack. El tercer
producto que
se probó, el Netranger, de Cisco, identificó a un
land attack solamente (y correctamente) cuando ambas direcciones
y números de puerto eran idénticos. El ingeniero de
Cisco agregó enseguida una nueva regla, que detectaba a
los paquetes con direcciones idénticas nada más.
Una vez más, esto pone de manifiesto la importancia de
saber qué es lo que se debe buscar.

  • Supernuke.

Un ataque característico de los equipos con
Windows es el
Supernuke (llamado también a veces Winnuke), que hace que
los equipos que escuchan por el puerto UDP 139 se cuelguen.
Netbios es un protocolo integral para todas las versiones en red
de Windows. Para transportar Netbios por IP, Microsoft
ideó el Windows Networking (Wins), un esquema que enlaza
el tráfico Netbios a puertos TCP y UDP 137, 138 y 139. Al
enviar a estos puertos fragmentos UDP, se pueden arruinar equipos
Windows que no estén arreglados o disminuir la velocidad del
equipo durante un largo tiempo.

En cuanto a la inundación ICMP, todos los IDS
reconocieron a los ataques Supernuke.

  • Teardrop 2.

El ataque más reciente a nuestra base de datos,
el Teardrop 2, data de fines de 1997. Al igual que el Supernuke,
los ataques Teardrop 1 y Teardrop 2 afectan a fragmentos de
paquetes. Algunas implementaciones de colas IP no vuelven a armar
correctamente los fragmentos que se superponen, haciendo que el
sistema se cuelgue. Windows NT 4.0 de Microsoft es especialmente
vulnerable a este ataque, aun cuando se ha aplicado el Service
Pack 3. La empresa hizo un parche del Teardrop 1 en mayo de 1997,
pero se mostró vulnerable al Teardrop 2, que supuso
colocar una bandera de "urgente" en la cabecera de un fragmento
TCP. Hasta el lanzamiento de un hot fix en enero de
1998.

En cuanto al ataque Dig, el actual lanzamiento del
Realsecure, de ISS no vio el ataque del Teardrop 2. Sí lo
vio el lanzamiento beta de la versión 2.5.

CAPITULO III

SEGURIDAD EN LA RED

. Generalidades

Las comunicaciones
son la base de los negocios
modernos, pues sin las mismas ninguna empresa podría
sobrevivir. Por tal razón, es necesario que las
organizaciones mantengan sus servidores, datos e
instalaciones lejos de los hackers y piratas
informáticos
.

La temática de la privacidad de las redes ha ido
cobrando, desde hace más de una década, un lugar
bien importante en el entorno del desarrollo de la
informática, ya que las empresas se sienten amenazadas por
el crimen informático y busca incansablemente
tecnologías que las protejan del mismo, para lo cual
destinan partidas en sus presupuestos
para fortalecer la seguridad de la información y de las
comunicaciones.

El mantener una red segura fortalece la
confianza de los clientes en la
organización y mejora su imagen
corporativa, ya que muchos son los criminales
informáticos (agrupaciones, profesionales, aficionados y
accidentales) que asedian día a día las redes. De
forma cotidiana estos hackers aportan novedosas técnicas
de intrusión, códigos malignos más complejos
y descubren nuevos vacíos en las herramientas de
software.

. Definición de Privacidad de las
Redes

Las redes son sistemas de almacenamiento,
procesamiento y transmisión de datos que están
compuestos de elementos de transmisión (cables, enlaces
inalámbricos, satélites,
encaminadores, pasarelas, conmutadores, etc.) y servicios de
apoyo (sistema de nombres de dominio incluidos
los servidores raíz, servicio de identificación de
llamadas, servicios de autenticación, etc.).

Conectadas a las redes existe un número cada vez
mayor de aplicaciones (sistemas de entrega de correo
electrónico, navegadores,
etc.) y equipos terminales (servidores, teléfonos,
computadoras personales, teléfonos móviles,
etc.).

Así pues, las redes en las empresas, son los
medios que permiten la
comunicación de diversos equipos y usuarios, pero
también están propensas a ser controladas o
accesadas por personas no autorizadas. Cuando nos referimos a la
privacidad de la red, se evoca al cuidado o medidas establecidas
para que la información de los sistemas como puede ser
datos de clientes, servicios contratados, reportes financieros y
administrativos, estrategias de
mercado, etc., no
sea consultada por intrusos.

. Requisitos para Mantener la Privacidad de las
Redes

Las redes deben cumplir los siguientes requisitos o
características para mantener su privacidad y poder ser
más seguras ante las posibilidades de
intrusión.

  1. Disponibilidad: significa que los datos son
    accesibles, inclusive en casos de alteraciones, cortes de
    corriente, catástrofes naturales, accidentes o
    ataques. Esta característica es particularmente
    importante cuando una avería de la red puede provocar
    interrupciones o reacciones en cadena que afecten las operaciones de
    la empresa.
  2. Autenticación: confirmación de
    la identidad declarada de usuarios. Son necesarios
    métodos de autenticación adecuados para muchos
    servicios y aplicaciones, como la conclusión de un
    contrato en
    línea, el control del acceso a determinados servicios y
    datos, la autenticación de los sitios web,
    etc.
  3. Integridad: confirmación de que los
    datos que han sido enviados, recibidos o almacenados son
    completos y no han sido modificados. La integridad es
    especialmente importante en relación con la
    autenticación para la conclusión de contratos o en
    los casos en los que la exactitud de los datos es crítica
  4. Confidencialidad: protección de las
    comunicaciones o los datos almacenados contra su
    interceptación y lectura por
    parte de personas no autorizadas. La confidencialidad es
    necesaria para la transmisión de datos sensibles y es
    uno de los requisitos principales a la hora de dar respuesta a
    las inquietudes en materia de intimidad de los usuarios de las
    redes de comunicación.

Es preciso tener en cuenta todos los factores que pueden
amenazar la privacidad y no solamente los intencionados. Desde el
punto de vista de los usuarios, los peligros derivados de los
incidentes del entorno o de errores humanos que alteren la red
pueden ser tan costosos como los ataques intencionados. La
seguridad de las redes y la información puede entenderse
como la capacidad de las redes o de los sistemas de
información para resistir, con un determinado nivel de
confianza, todos los accidentes o acciones malintencionadas, que
pongan en peligro la disponibilidad, autenticidad, integridad y
confidencialidad de los datos almacenados o transmitidos y de los
correspondientes servicios que dichas redes y sistemas ofrecen o
hacen accesibles.

– Riesgos o
Amenazas a la Privacidad de las Redes

Las principales amenazas o riesgos que enfrentan las
empresas que utilizan las redes son:

  1. Interceptación de las
    Comunicaciones
    : la comunicación puede ser
    interceptada y los datos copiados o modificados. La
    interceptación puede realizarse mediante el acceso
    físico a las líneas de las redes, por ejemplo,
    pinchando la línea, o controlando las
    transmisiones.
  2. Acceso no Autorizado a Ordenadores y Redes de
    Ordenadores
    : el acceso no autorizado a ordenadores o redes
    de ordenadores se realiza habitualmente de forma mal
    intencionada para copiar, modificar o destruir datos.
    Técnicamente, se conoce como intrusión y adopta
    varias modalidades: explotación de información
    interna, ataques aprovechando la tendencia de la gente a
    utilizar contraseñas previsibles, aprovechar la
    tendencia de la gente a desvelar información a personas
    en apariencia fiables e interceptación de
    contraseñas.
  3. Perturbación de las Redes: actualmente
    las redes se encuentran ampliamente digitalizadas y controladas
    por ordenadores, pero en el pasado la razón de
    perturbación de la red más frecuente era un fallo
    en el sistema que controla la red y los ataques a las redes
    estaban dirigidos principalmente a dichos ordenadores. En la
    actualidad, los ataques más peligrosos se concretan a
    los puntos débiles y más vulnerables de los
    componentes de las redes como son sistemas operativos,
    encaminadores, conmutadores, servidores de nombres de dominio,
    etc.
  4. Ejecución de Programas que Modifican y
    Destruyen los Datos
    : los ordenadores funcionan con
    programas informáticos, pero lamentablemente, los
    programas pueden usarse también para desactivar un
    ordenador y para borrar o modificar los datos. Cuando esto
    ocurre en un ordenador que forma parte de una red, los efectos
    de estas alteraciones pueden tener un alcance considerable. Por
    ejemplo, un virus es un programa informático mal
    intencionado que reproduce su propio código que se
    adhiere, de modo que cuando se ejecuta el programa
    informático infectado se activa el código del
    virus.
  5. Declaración Falsa: a la hora de
    efectuar una conexión a la red o de recibir datos, el
    usuario formula hipótesis sobre la identidad de su
    interlocutor en función
    del contexto de la comunicación. Para la red, el mayor
    riesgo de ataque procede de la gente que conoce el contexto.
    Por tal razón, las declaraciones falsas de personas
    físicas o jurídicas pueden causar daños de
    diversos tipos. como pueden ser transmitir datos confidenciales
    a personas no autorizadas, rechazo de un contrato,
    etc.
  6. Accidentes no Provocados: numerosos problemas
    de seguridad se deben a accidentes imprevistos o no provocados
    como: son tormentas, inundaciones, incendios,
    terremotos,
    interrupción del servicio por obras de construcción, defectos de programas y
    errores humanos o deficiencias de la gestión del operador, el proveedor de
    servicio o el usuario.

MÉTODO DE
ENCRIPTACIÓN

Evidentemente, la seguridad de la transacción
dependerá de la seguridad del método de
encriptación empleado. Dichos métodos, llamados
algoritmos, están diseñados de manera similar a las
cerraduras de las puertas; para codificar un mensaje, se emplea
una clave (lo mismo que las llaves en las cerraduras) de manera
que sin la clave correcta no es posible obtener el texto
original. La seguridad del algoritmo la
garantizan las matemáticas; es posible asegurar que
solamente empleando la clave se pueda decodificar el mensaje.
Cuando matemáticamente se puede probar que un algoritmo es
seguro en ese
aspecto, es extraordinariamente improbable que alguien encuentre
un 'atajo' que le permita decodificar los mensajes.

Hay casos también en los que es necesario
resolver un problema matemático enormemente complejo para
'romper' el mensaje; en estos casos, la complejidad del problema
se conoce bien, y el sistema se diseña de manera que sea
necesario un tiempo enorme (del orden de cientos de años)
con la tecnología actual
para resolverlo. Otra posibilidad, claro está, es ir
probando todas las claves posibles hasta dar con la correcta,
pero esto se puede convertir en una tarea inabordable empleando
claves muy grandes. Las claves son números, y del
tamaño de la clave depende el número de claves que
será necesario probar. Los algoritmos más comunes
emplean claves de entre 56 y 128 bits.

Como puede verse, cada vez que se duplica el
número de bits el número de claves posible aumenta
enormemente. Por lo tanto, es relativamente sencillo adecuar las
longitudes de clave a los progresos en velocidad de los
computadores; de vez en cuando se aumentan las longitudes de las
claves en uso, y con ello se preserva la seguridad de las
claves.

SEGURIDAD DE LOS ALGORITMOS

Los algoritmos actuales son tan seguros que ni
tan siquiera los gobiernos pueden decodificar un mensaje
encriptado; esto ha hecho que durante años Estados Unidos
haya prohibido la exportación de tecnología de
encriptación (incluso a países aliados de la OTAN)
y que en algunos países el empleo de
criptografía para, por ejemplo, el correo
electrónico, sea un delito. Para que
un algoritmo sea considerado seguro, además, es necesario
que el diseño se haga público (nadie confía
en los algoritmos secretos) y sea sometido al análisis
riguroso de cientos de expertos de todo el mundo que examinan
cuidadosamente el diseño en busca de puntos
débiles. Si el algoritmo sobrevive, pasa a la lista de
algoritmos considerados fiables.

Empleando adecuadamente estas herramientas, por tanto,
la transmisión de datos sensibles por Internet puede
considerarse segura. Queda, sin embargo, otro problema. Tanto el
computador del
usuario que hace el pedido como el de la tienda virtual
podría sufrir un ataque y el consiguiente robo de
información, pero en este caso el riesgo es
idéntico haciendo el pedido por Internet o por fax. No hay
prácticamente diferencia. La seguridad es una cadena cuya
resistencia
depende del eslabón más débil.

Queda, por supuesto, la posibilidad de que el
envío se pierda, alguna tienda no entregue el material tal
y como se ha pedido o éste no se corresponda con la
publicidad, etc.
Pero este problema se puede dar de la misma manera en una
venta por
correo, por teléfono o incluso en una tienda. Lo
más importante, por lo tanto, me parece la seriedad de la
empresa a la que realizo la compra. De nada sirve que los datos
que envío estén encriptados o que les mande el
número de tarjeta de crédito por fax o por
teléfono, si los ordenadores de la empresa no están
convenientemente protegidos, los maravillosos prismáticos
de gran calidad óptica
y fabricación Suiza bajo especificaciones militares
resultan ser unos de juguete de los que venden en las tiendas de
chucherías, o la tienda carga el importe a mi tarjeta de
crédito meses antes de hacer el envío.

Para evitar en lo posible este tipo de intrusiones o
ataques, surgieron los firewall, una
especie de murallas defensivas contra los "cracker" que
actúan en la Red.

¿QUÉ ES UN FIREWALL?

Un firewall es un dispositivo que funciona como barrera
defensiva entre redes, permitiendo o denegando las transmisiones
de una red a la otra. Un uso típico es situarlo entre una
red local e Internet, como dispositivo de seguridad para evitar
que los intrusos puedan acceder a información
confidencial.

Para permitir o denegar una comunicación el
firewal examina el tipo de servicio al que corresponde, como
pueden ser el web, el correo o el IRC. Dependiendo del servicio
decide si lo permite o no. Además, examina si la
comunicación es entrante o saliente y dependiendo de su
dirección puede validarla o no. De este modo, un firewall
puede abrir desde una red local hacia Internet servicios de web,
correo y ftp, pero no a
IRC que puede ser innecesario para nuestro trabajo.

Actualmente, podemos encontrar dos tipos de Firewall: de
software y de hardware. Estos
últimos son los más caros, pero también los
mejores. Ambos, se basan en el filtrado de
información.

FIREWALL DE SOFTWARE

Estos programas son los más comunes en los
hogares, ya que a parte de resultar mucho más
económicos que el hardware, su instalación y
actualización es más sencilla. Eso sí,
presentan algunos problemas inherentes a su condición:
consumen recursos del ordenador, algunas veces no se ejecutan
correctamente o pueden ocasionar errores de compatibilidad con
otro software instalado.

Actualmente, los sistemas operativos más modernos
como Windows XP y
Linux integran
soluciones
básicas de firewall, en algunos casos, como en el software
libre, son muy potentes y flexibles, pero requieren una gran
conocimiento en redes y puertos necesarios para las aplicaciones.
Para no tener problemas, existen una serie de herramientas
externas que facilitan este trabajo de
protección,

SEGURIDAD APOYADA EN HARDWARE

Los firewall de hardware se utilizan más en
empresas y grandes corporaciones. Normalmente son dispositivos
que se colocan entre el router y la conexión
telefónica. Como ventajas, podemos destacar, que al ser
independientes del PC, no es necesario configurarlos cada vez que
reinstalamos el sistema
operativo, y no consumen recursos del sistema.

Su mayor inconveniente es el mantenimiento,
ya que son difíciles de actualizar y de configurar
correctamente.

FIREWALLS

"Los ataques a maquinas conectadas a Internet se
incrementaron en un 260% desde 1994, se calcula una perdida de
1.290 millones de dolares anuales solo en los
EEUU"

En la era de la informacion, las ideas, datos y archivos
en su red son probablemente lo mas valioso que su empresa posee.
Piense acerca de sus listas de clientes y registros de
accionistas, transacciones comerciales y material de marketing,
estrategias de comercializacion y diseño de
productos.

CUANTO VALEN ELLOS PARA SU
ORGANIZACION?

Cuan importante es esta informacion para el exito de su
empresa?

En su estado actual, la informacion que esta almacenda
en su red no es utilizada con comodidad si la misma no es de
facil acceso e intercambio. Esto significa, que usted debe elegir
entre accesibilidad sobre seguridad?. Muchas companias piensan
que ellos deben dejar que la informacion fluya libremente en su
red. pero no piensan lo mismo sobre su dinero cuando
lo depositan en el banco.

El Firewall logra el balance optimo entre seguridad y
accesibilidad, de esta manera su empresa puede obtener todas las
ventajas que ofrece el libre manejo de su informacion sabiendo
que esta se encuentra completamente protegida.

Si su empresa tiene una red interna conectada a Internet
o a una Intranet
corporativa usted necesita un firewall para mantenerlas normas de
seguridad entre ellas . El firewall mantiene separada su red
interna (de la cual usted tiene control) de diferentes tipos de redes
externas (de las cual usted NO tiene control). El firewall
controla la entrada y salida de trafico protegiendo su red de
intromisiones indeseadas.

La funcion del firewall es ser una solida barrera entre
su red y el mundo exterior. Este permite habilitar el acceso a
usuarios y servicios aprobados.

Algunos de las prestaciones
que le brindan son:

  • Previene que usuarios no autorizados obtengan acceso
    a su red.
  • Provee acceso transparente hacia Internet a los
    usuarios habilitados.
  • Asegura que los datos privados sean transferidos en
    forma segura por la red publica.
  • Ayuda a sus administradores a buscar y reparar
    problemas de seguridad.
  • Provee un amplio sistema de alarmas advirtiendo
    intentos de intromisión a su red.

Estas son algunas de sus características
técnicas:

  • Dos tipos de configuracion, local y
    remota.
  • Configuracion remota por medio de una interface
    grafica que corre sobre sistema operativo Windows
    95/NT.
  • Configuracion local por medio de una interface
    "ncurses" la cual se utiliza desde la consola del
    firewall.
  • Permite el uso de aplicaciones basados en servicios
    tales como RADIUS y TACACS+ los cuales se utilizan en tasacion
    de tiempos de coneccion y uso de servicios.
  • Soporta el uso de proxy-server
    para la configuracion de su red interna.
  • Conexiones de todos los servicios comunes de TCP/IP
    atraves del firewall de manera totalmente
    transparente.
  • Soporta servicios multimedia,
    incluyendo Real Audio, CuSeeMe, Internet Relay Chat,
    etc..
  • Amplio sistema de logeo de conexiones
    entrantes/salientes totalmente configurable.
  • Auto configuracion de servidores que proveen
    servicios hacia el exterior de la red interna por medio de
    normas de seguridad.
  • Multiples alarmas de intentos de ingreso fallidos
    hacia la red.
  • Sistema de alarmas configurable que permite el envio
    de avisos por medio de FAX, Pager, Mail, Voice Mail y
    advertencia visuales.
  • Filtro de acceso de conecciones permitidas por
    interfaces no permitidas, este filtro es importante para
    contrarestar tecnicas IP-SPOOFING.
  • La configuracion del firewall se puede hacer mediante
    el mismo server o desde un servidor remoto corriendo un sistema
    de administracion especifico que utiliza para esta tarea una
    interface dedicada o TUNNELING (comunicacion
    encriptada).
  • Soporte de comunicaciones encriptadas entre dos
    FIREWALL (tunneling) en forma totalmente transparente usando
    algoritmo IDEA/3DES, no es necesario que entre las dos puntas
    de la
    comunicacion se encuentren dos FIREWALL tambien se puede
    efectuar la conexion con cualquier servidor corriendo sistema
    operativo de tipo BSD, SunOS, Solaris, etc por medio de un
    daemon que el Firewall provee para cada sistema
    operativo.
  • Los modulos de alarmas corren tanto dentro del
    FIREWALL (centralizador de alarmas) como tambien en los
    servidores de su red para poder brindar detalles mas
    especificos.

El sistema de configuracion permite agregar servicios no
estandar a su red y usar estos con el modulo de TUNNELING
(comunicacion encriptada) para aumentar su seguridad.

¿QUÉ ES UN ANTIVIRUS?.

No para toda enfermedad existe cura, como tampoco existe
una forma de erradicar todos y cada uno de los virus
existentes.

Es importante aclarar que todo antivirus es un programa
y que, como todo programa, sólo funcionará
correctamente si es adecuado y está bien configurado.
Además, un antivirus es una herramienta para el usuario y
no sólo no será eficaz para el 100% de los casos,
sino que nunca será una protección total ni
definitiva.

La función de un programa antivirus es detectar,
de alguna manera, la presencia o el accionar de un virus
informático en una computadora. Este es el aspecto
más importante de un antivirus, independientemente de las
prestaciones adicionales que pueda ofrecer, puesto que el hecho
de detectar la posible presencia de un virus informático,
detener el trabajo y
tomar las medidas necesarias, es suficiente para acotar un buen
porcentaje de los daños posibles. Adicionalmente, un
antivirus puede dar la opción de erradicar un virus
informático de una entidad infectada.

El modelo
más primario de las funciones de un
programa antivirus es la detección de su presencia y, en
lo posible, su identificación. La primera técnica
que se popularizó para la detección de virus
informáticos, y que todavía se sigue utilizando
(aunque cada vez con menos eficiencia), es
la técnica de scanning. Esta técnica consiste en
revisar el código de todos los archivos contenidos en la
unidad de almacenamiento -fundamentalmente los archivos
ejecutables- en busca de pequeñas porciones de
código que puedan pertenecer a un virus
informático. Este procedimiento,
denominado escaneo, se realiza a partir de una base de datos que
contiene trozos de código representativos de cada virus
conocido, agregando el empleo de determinados algoritmos que
agilizan los procesos de búsqueda.

La técnica de scanning fue bastante eficaz en los
primeros tiempos de los virus informáticos, cuando
había pocos y su producción era pequeña. Este
relativamente pequeño volumen de virus
informáticos permitía que los desarrolladores de
antivirus escaneadores tuvieran tiempo de analizar el virus,
extraer el pequeño trozo de código que lo iba a
identificar y agregarlo a la base de datos del programa para
lanzar una nueva versión. Sin embargo, la obsolescencia de
este mecanismo de identificación como una solución
antivirus completa se encontró en su mismo
modelo.

El primer punto grave de este sistema radica en que
siempre brinda una solución a posteriori: es
necesario que un virus informático alcance un grado de
dispersión considerable para que sea enviado (por usuarios
capacitados, especialistas o distribuidores del producto) a los
desarrolladores de antivirus. Estos lo analizarán,
extraerán el trozo de código que lo
identificará, y lo incluirán en la próxima
versión de su programa antivirus. Este proceso puede
demorar meses a partir del momento en que el virus comienza a
tener una dispersión considerable, lapso en el cual puede
causar graves daños sin que pueda ser
identificado.

Además, este modelo consiste en una
sucesión infinita de soluciones parciales y
momentáneas (cuya sumatoria jamás
constituirá una solución definitiva), que deben
actualizarse periódicamente debido a la aparición
de nuevos virus.

En síntesis,
la técnica de scanning es altamente ineficiente, pero se
sigue utilizando debido a que permite identificar
rápidamente la presencia de los virus más conocidos
y, como son estos los de mayor dispersión, permite una
importante gama de posibilidades.

Un ejemplo típico de un antivirus de esta clase
es el Viruscan de McAfee, que se verá más
adelante.

En virtud del pronto agotamiento técnico de la
técnica de scanning, los desarrolladores de programas
antivirus han dotado a sus creaciones de métodos para
búsquedas de virus informáticos (y de sus
actividades), que no identifican específicamente al virus
sino a algunas de sus características generales y
comportamientos universalizados.

Este tipo de método rastrea rutinas de
alteración de información que no puedan ser
controladas por el usuario, modificación de sectores
críticos de las unidades de
almacenamiento (master boot record, boot sector, FAT, entre
otras), etc.

Un ejemplo de este tipo de métodos es el que
utiliza algoritmos heurísticos.

De hecho, esta naturaleza de procedimientos busca, de
manera bastante eficiente, códigos de instrucciones
potencialmente pertenecientes a un virus informático.
Resulta eficaz para la detección de virus conocidos y es
una de las soluciones utilizadas por los antivirus para la
detección de nuevos virus. El inconveniente que presenta
este tipo de algoritmo radica en que puede llegar a sospecharse
de muchísimas cosas que no son virus. Esto hace necesario
que el usuario que lo utiliza conozca un poco acerca de la
estructura del
sistema operativo, a fin de poseer herramientas que le faciliten
una discriminación de cualquier falsa alarma
generada por un método heurístico.

Algunos de los antivirus de esta clase son F-Prot.,
Norton Anti Virus y Dr. Solomon's Toolkit.

Ahora bien, otra forma de detectar la presencia de un
virus informático en un sistema consiste en monitorear las
actividades de la PC señalando si algún proceso
intenta modificar los sectores críticos de los dispositivos de
almacenamiento o los archivos ejecutables. Los programas que
realizan esta tarea se denominan chequeadores de
integridad.

Sobre la base de estas consideraciones, podemos
consignar que un buen sistema antivirus debe estar compuesto por
un programa detector de virus -que siempre esté residente
en memoria- y un
programa que verifique la integridad de los sectores
críticos del disco rígido y sus archivos
ejecutables. Existen productos antivirus que cubren los dos
aspectos, o bien pueden combinarse productos diferentes
configurados de forma que no se produzcan conflictos
entre ellos.

Medidas antivirus

Nadie que usa computadoras es inmune a los virus de
computación.
Un programa antivirus por muy bueno que sea se vuelve obsoleto
muy rápidamente ante los nuevos virus que aparecen
día a día.

  • Desactivar arranque desde disquete en el setup para
    que no se ejecuten virus de boot.
  • Desactivar compartir archivos e impresoras.
  • Analizar con el antivirus todo archivo recibido por
    e-mail antes de abrirlo.
  • Actualizar antivirus.
  • Activar la protección contra macrovirus del
    Word y el
    Excel.
  • Sea cuidadoso al bajar archivos de Internet (Analice
    si vale el riesgo y si el sitio es seguro)
  • No envíe su información personal ni
    financiera a menos que sepa quien se la solicita y que sea
    necesaria para la transacción.
  • No comparta discos con otros usuarios.
  • No entregue a nadie sus claves, incluso si lo llaman
    del servicio de Internet u otro.
  • Enseñe a sus niños
    las practicas de seguridad, sobre todo la entrega de
    información.
  • Cuando realice una transacción
    asegúrese de utilizar una conexión bajo
    SSL
  • Proteja contra escritura el
    archivo Normal.dot
  • Distribuya archivos RTF en vez de DOCs
  • Realice backups

 MODELO ANTIVIRUS:

La estructura de un programa antivirus, está
compuesta por dos módulos principales: el primero
denominado de control y el segundo denominado de
respuesta
. A su vez, cada uno de ellos se divide en varias
partes:

1, Módulo de control: posee la
técnica verificación de integridad que
posibilita el registro de
cambios en los archivos ejecutables y las zonas críticas
de un disco rígido. Se trata, en definitiva, de una
herramienta preventiva para mantener y controlar los componentes
de información de un disco rígido que no son
modificados a menos que el usuario lo requiera.

Otra opción dentro de este módulo es la
identificación de virus, que incluye diversas
técnicas para la detección de virus
informáticos. Las formas más comunes de
detección son el scanning y los algoritmos, como por
ejemplo, los heurísticos.

Asimismo, la identificación de código
dañino
es otra de las herramientas de detección
que, en este caso, busca instrucciones peligrosas incluidas en
programas, para la integridad de la información del disco
rígido.

Esto implica descompilar (o desensamblar) en forma
automática los archivos almacenados y ubicar sentencias o
grupos de instrucciones peligrosas.

Finalmente, el módulo de control también
posee una administración de recursos para efectuar
un monitoreo de las rutinas a través de las cuales se
accede al hardware de la computadora (acceso a disco, etc.). De
esta manera puede limitarse la acción de un programa
restringiéndole el uso de estos recursos, como por ejemplo
impedir el acceso a la escritura de zonas críticas del
disco o evitar que se ejecuten funciones de formato del
mismo.

2. Módulo de respuesta: la función
alarma se encuentra incluida en todos los programas
antivirus y consiste en detener la acción del sistema ante
la sospecha de la presencia de un virus informático, e
informar la situación a través de un aviso en
pantalla.

Algunos programas antivirus ofrecen, una vez detectado
un virus informático, la posibilidad de erradicarlo. Por
consiguiente, la función reparar se utiliza como
una solución momentánea para mantener la
operatividad del sistema hasta que pueda instrumentarse una
solución adecuada. Por otra parte, existen dos
técnicas para evitar el contagio de entidades
ejecutables
: evitar que se contagie todo el programa o
prevenir que la infección se expanda más
allá de un ámbito fijo.

Aunque la primera opción es la más
adecuada, plantea grandes problemas de
implementación.

DETECCIÓN Y PREVENCIÓN.

Debido a que los virus informáticos son cada vez
más sofisticados, hoy en día es difícil
sospechar su presencia a través de síntomas como la
pérdida de performance. De todas maneras la siguiente es
una lista de síntomas que pueden observarse en una
computadora de la que se sospeche esté infectada por
alguno de los virus más comunes:

  • Operaciones de procesamiento más
    lentas.
  • Los programas tardan más tiempo en
    cargarse.
  • Los programas comienzan a acceder por momentos a las
    disqueteras
    Y/O al disco rígido.
  • Disminución no justificada del espacio
    disponible en el disco rígido y de la memoria RAM
    disponible, en forma constante o repentina.
  • Aparición de programas residentes en memoria
    desconocidos.

La primera medida de prevención a ser tenida en
cuenta es, como se dijo anteriormente, contar con un sistema
antivirus y utilizarlo correctamente. Por lo tanto, la
única forma de que se constituya un bloqueo eficaz para un
virus es que se utilice con determinadas normas y procedimientos.
Estas normas tienden a controlar la entrada de archivos al disco
rígido de la computadora, lo cual se logra revisando con
el antivirus todos los disquetes o medios de almacenamiento en
general y, por supuesto, disminuyendo al mínimo posible
todo tipo de tráfico.

Además de utilizar un sistema antivirus y
controlar el tráfico de archivos al disco rígido,
una forma bastante eficaz de proteger los archivos
ejecutables
es utilizar un programa chequeado de
integridad
que verifique que estos archivos no sean
modificados, es decir, que mantengan su estructura. De esta
manera, antes que puedan ser parasitados por un virus
convencional, se impediría su accionar.

Para prevenir la infección con un virus de
sector de arranque
, lo más indicado es no dejar
disquetes olvidados en la disquetera de arranque y contar con un
antivirus. Pero, además, puede aprovecharse una
característica que incorpora el setup de las computadoras
más modernas: variar la secuencia de arranque de la PC a
"primero disco rígido y luego disquetera" (C, A).
De esta manera, la computadora no intentará leer la
disquetera en el arranque aunque tenga cargado un
disquete.

Algunos distribuidores o representantes de programas
antivirus envían muestras de los nuevos virus argentinos a
los desarrolladores del producto para que los estudien o incluyan
en sus nuevas versiones o upgrades, con la demora que esto
implica.

En consecuencia, la detección alternativa a la de
scanning y las de chequeo de actividad e integridad resultan
importantes, ya que pueden detectar la presencia de un virus
informático sin la necesidad de identificarlo. Y esta es
la única forma disponible para el usuario de detectar
virus nuevos, sean nacionales o extranjeros.

De todas maneras, existe una forma de actualizar la
técnica de scanning
. La misma consiste en incorporarle
al antivirus un archivo conteniendo cadenas de caracteres
ASCII que sean
trozos de código (strings) significativos del sector vital
de cada nuevo virus que todavía no esté incorporado
en la base de datos del programa.

De todas formas, esta solución será
parcial: la nueva cadena introducida sólo
identificará al virus, pero no será capaz de
erradicarlo.

Es muy importante que los "strings" que se vayan a
incorporar al antivirus provengan de una fuente confiable ya que,
de lo contrario, pueden producirse falsas alarmas o ser
ineficaces.

Algunos de los antivirus que soportan esta cualidad de
agregar strings son Viruscan, F-Prot.. y
Thunderbyte.

La NCSA (National Computer Security Association,
Asociación Nacional de Seguridad de Computadoras) es la
encargada de certificar productor antivirus.

Para obtener dicha certificación los productos
deben pasar una serie de rigurosas pruebas
diseñadas para asegurar la adecuada protección del
usuario.

Antiguamente el esquema de certificación
requería que se detectara (incluyendo el número de
versión) el 90 % de la librería de virus del NCSA,
y fue diseñado para asegurar óptimas capacidades de
detección. Pero esta metodología no era completamente
eficiente.

Actualmente, el esquema de certificación enfoca
la amenaza a las computadoras empresariales. Para ser
certificado, el producto debe pasar las siguientes
pruebas: 

A) Debe detectar el 100% de los virus encontrados
comúnmente. La lista de virus comunes es actualizada
periódicamente, a medida que nuevos virus son
descubiertos.

B) Deben detectar, como mínimo, el 90% de la
librería de virus del NCSA (más de 6.000
virus)

Estas pruebas son realizadas con el producto
ejecutándose con su configuración "por
defecto".

Una vez que un producto ha sido certificado, la NCSA
tratará de recertificar el producto un mínimo de
cuatro veces. Cada intento es realizado sin previo aviso al
desarrollador del programa. Esta es una buena manera de asegurar
que el producto satisface el criterio de
certificación.

Si un producto no-pasa la primera o segunda prueba, su
distribuidor tendrá siete días para proveer de la
corrección. Si este límite de tiempo es excedido,
el producto será eliminado de la lista de productos
certificados.

Una vez que se ha retirado la certificación a un
producto la única forma de recuperarla es que el
distribuidor envíe una nueva versión completa y
certificable (no se aceptará sólo una
reparación de la falla.

Acerca de la lista de virus de la NCSA, aclaremos que
ningún desarrollador de antivirus puede obtener una copia.
Cuando un antivirus falla en la detección de algún
virus incluido en la lista, una cadena identificatoria del virus
le es enviado al productor del antivirus para su inclusión
en futuras versiones.

En el caso de los virus polimórficos, se incluyen
múltiples copias del virus para asegurar que el producto
testeado lo detecta perfectamente. Para pasar esta prueba el
antivirus debe detectar cada mutación del
virus.

La A. V. P. D. (Antivirus Product Developers,
Desarrolladores de Productos Antivirus) es una asociación
formada por las principales empresas informáticas del
sector, entre las que se cuentan:

  • Cheyenne Software
  • B. M.
  • Intel
  • McAfee Associates
  • ON Technology
  • Stiller Research Inc.
  • S&S International
  • Symantec Corp.
  • ThunderByte

ALGUNOS ANTIVIRUS.

DR. SOLOMON'S ANTIVIRUS TOOLKIT.

Certificado por la NCSA. Detecta más de 6.500
virus gracias a su propio lenguaje de
detección llamado VirTran, con una velocidad de
detección entre 3 y 5 veces mayor que los antivirus
tradicionales.

Uno de los últimos desarrollos de S&S es la
tecnología G. D. E. (Generic Decription Engine, Motor de
Desencriptación Genérica) que permite detectar
virus polimórficos sin importar el algoritmo de
encriptación utilizado.

Permite detectar modificaciones producidas tanto en
archivos como en la tabla de partición del disco
rígido. Para ello utiliza Checksumms Criptográficos
lo cual, sumado a una clave personal de cada usuario, hace casi
imposible que el virus pueda descubrir la clave de
encriptación.

Elimina virus en archivos en forma sencilla y efectiva
con pocas falsas alarmas, y en sectores de buteo y tablas de
partición la protección es genérica, es
decir, independiente del virus encontrado.

Otras características que presenta este
antivirus, son:

  • Ocupa 9K de memoria extendida o
    expandida.
  • Documentación amplia y detallada en español y una enciclopedia sobre los
    virus más importantes.
  • Actualizaciones mensuales o trimestrales de software
    y manuales.
  • Trabaja como residente bajo Windows.

H. A. (Advanced Heuristic Analysis, Análisis
Heurístico Avanzado).

NORTON ANTIVIRUS.

Certificado por la NCSA. Posee una protección
automática en segundo plano. Detiene prácticamente
todos los virus conocidos y desconocidos (a través de una
tecnología propia denominada NOVI, que implica control de
las actividades típicas de un virus, protegiendo la
integridad del sistema), antes de que causen algún
daño o pérdida de información, con una
amplia línea de defensa, que combina búsqueda,
detección de virus e inoculación (se denomina
'inoculación' al método por el cual este antivirus
toma las características principales de los sectores de
booteo y archivos para luego chequear su integridad. Cada vez que
se detecta un cambio en dichas áreas, NAV avisa al usuario
y provee las opciones de Reparar – Volver a usar la imagen guardada –
Continuar – No realiza cambios – Inocular – Actualizar la
imagen.

Utiliza diagnósticos propios para prevenir
infecciones de sus propios archivos y de archivos
comprimidos.

El escaneo puede ser lanzado manualmente o
automáticamente a través de la planificación de fecha y hora.
También permite reparar los archivos infectados por virus
desconocidos. Incluye información sobre muchos de los
virus que detecta y permite establecer una contraseña para
aumentar así la seguridad.

La lista de virus conocidos puede ser actualizada
periódicamente (sin cargo) a través de servicios en
línea como Internet, América
On Line, Compuserve, The Microsoft Network o el BBS propio de
Symantec, entre otros.

VIRUSSCAN.

Este antivirus de McAfee Associates es uno de los
más famosos. Trabaja por el sistema de scanning descripto
anteriormente, y es el mejor en su estilo.

Para escanear, hace uso de dos técnicas propias:
CMS (Code Matrix
Scanning, Escaneo de Matriz de
Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento
de Código). Una de las principales ventajas de este
antivirus es que la actualización de los archivos de
bases de datos
de strings es muy fácil de realizar, lo cual, sumado a su
condición de programa shareware, lo pone al alcance de
cualquier usuario. Es bastante flexible en cuanto a la
configuración de cómo detectar, reportar y eliminar
virus.

. Otro de los sistemas antispam es utilizar dos cuentas
de correo, una, para las comunicaciones menos confidenciales, y
la otra, la buena, exclusivamente para uso laboral o
privado. Eso sí, aunque apliquemos estos trucos, no es
seguro al 100% quedar libre del correo basura.
Cómo evitar la instalación de software
espíaEstos programas (spyware, adware, etc.) son usados
para recopilar información privada y confidencial de los
usuarios que navegan por Internet. Lo normal, es que su
instalación pase desapercibida. Se distribuyen por correo
electrónico, en forma de archivo adjunto, o desde una
página
Web.

El adware está dirigido a la recopilación
de datos estadísticos, con la finalidad de mostrarnos la
publicidad que se ajusta más a nuestro perfil. Para evitar
en lo posible la instalación en nuestro PC de este tipo de
software, debemos de vigilar y leernos con detalle todas las
ventanas que se muestran durante la instalación de
cualquier aplicación, incluyendo la licencia o el Contrato
del Usuario Final.

En el caso de los archivos adjuntos enviados por correo,
siempre se ha de comprobar su extensión final, para
asegurarnos que no se trata de un ejecutable, ya sea un EXE, BAT,
VB, etc.
Periódicamente, es aconsejable escanear el ordenador en
busca de estas aplicaciones, tanto con un antivirus, como con un
antispyware.

LAS REDES NECESITAN CENTINELAS CADA VEZ MÁS
ATENTOS

Atender de manera eficiente la seguridad de una red se
hace cada vez más difícil. A pesar de que las
herramientas se mejoran día a día, los hackers
también aumentan su nivel de conocimientos técnicos
y de sofisticación. En general, las empresas y las
organizaciones son cada vez más conscientes de los riesgos
y permanentemente tratan de aumentar los niveles de
protección. Pero la lucha, como dice el tango, "es cruel
y es mucha".

VULNERAR PARA PROTEGER

Los hackers utilizan diversas técnicas para
quebrar los sistemas de seguridad de una red. Básicamemte
buscan los puntos débiles del sistema para poder colarse
en ella. El trabajo de los testers no difiere mucho de esto. En
lo que sí se diferencia, y por completo, es en los
objetivos.

Mientras que los hackers penetran en las redes para
dañar o robar información, un testers lo hace para
poder mejorar los sistemas de seguridad.

Al conjunto de técnicas que se utilizan para
evaluar y probar la seguridad de una red se lo conoce como
Penetration Testing, uno de los recursos más poderosos con
los que se cuenta hoy para generar barreras cada vez más
eficaces.

En cuanto a las barreras de seguridad, un testers
explica: "Están totalmente relacionadas con el tipo de
información que se maneja en cada organización. Por
consiguiente, según la información que deba ser
protegida, se determinan la estructura y las herramientas de
seguridad. No a la inversa".

Pero las herramientas no son sólo
técnicas. El soft y el hard utilizados son una parte
importante, pero no la única. A ella se agrega lo que se
denomina "políticas
de seguridad internas", que cada empresa u organización
debe generar.

La explicación del porqué viene de un dato
de la realidad. Según un reciente informe de la
publicación estadounidense InformationWeek, un porcentaje
sustancial de intrusiones en las redes de las empresas (ya sean
chicas, medianas o grandes) proviene de ataques internos. Es
decir, los mismos empleados hackean a su propia
organización. Y aquí es donde cobran especial
importancia las políticas de seguridad que se establezcan,
además del aspecto técnico.

LOS MALOS TAMBIÉN SABEN MUCHO

El nivel de importancia que se le da a la
cuestión de la seguridad se generalizó en los
últimos años. Esto significa que las empresas son
cada vez más conscientes del tema y no escatiman esfuerzos
para evitar ser vulneradas.

Esta conclusión lleva a pensar que la seguridad
creció. Pero esto no es así, porque
simultáneamente aumentó y se difundieron la
tecnología y los conocimientos para hackear. Por lo tanto,
el nivel de inseguridad
aumentó.

"En el año 1995, con la ejecución de
algunas herramientas específicas de ataque y
penetración, se hallaron 150 puntos vulnerables en
diversos sistemas de red. En el último año, las
mismas herramientas fueron utilizadas sobre las nuevas versiones
de los sistemas operativos y el resultado fue peor: se
encontraron 450 puntos débiles, pese a los avances y la
mejora tecnológica de los softwares".

Esto hace que las compañías de software
prestén cada vez más atención al problema. "El Windows 2000, por
ejemplo, que aún no salió al mercado, ya fue
sometido a pruebas de este tipo y se le detectaron problemas de
seguridad".

LA INVERSIÓN

Los costos de las
diferentes herramientas de protección se están
haciendo accesibles, en general, incluso para las organizaciones
más pequeñas. Esto hace que la
implementación de mecanismos de seguridad se dé
prácticamente en todos los niveles. Empresas grandes,
medianas, chicas y las multinacionales más grandes. Todas
pueden acceder a las herramientas que necesitan y los costos (la
inversión que cada empresa debe realizar)
van de acuerdo con la empresa.

"Pero no es sólo una cuestión de costos,
Los constantes cambios de la tecnología hacen que para
mantener un nivel parejo de seguridad cada empresa deba
actualizar permanentemente las herramientas con las que cuenta.
Como los hackers mejoran sus armas y metodologías de
penetración de forma incesante, el recambio y la
revisión constantes en los mecanismos de seguridad se
convierten en imprescindibles. Y éste es un verdadero
punto crítico".

Según testers, "esto es tan importante como el
tipo de elementos que se usen". Sin duda, éstos deben ser
las que mejor se adapten al tipo de organización. Pero tan
importante como eso es el hecho de conocer exactamente
cómo funcionan y qué se puede hacer con ellos. "Es
prioritario saber los riesgos que una nueva tecnología
trae aparejados".

LAS REGULACIONES

Una de las herramientas de seguridad que se utiliza en
la actualidad es la encriptación, pero esta técnica
no es perfecta. En los Estados Unidos una serie de regulaciones
le ponen un techo al nivel de encriptación.

El máximo nivel permitido hasta hace algunos
meses (64 bits) perdió confiabilidad desde que se
logró vulnerarlo.

En los Estados Unidos se está buscando un
algoritmo de encriptación que permita unos diez
años de tranquilidad. Es decir, que durante ese tiempo
nadie logre tener los medios tecnológicos que le
posibiliten descifrarlo. Además se está tratando de
integrar a las empresas proveedoras de softwares con las
compañías que los utilizan, o sea, unir a clientes
y proveedores para encontrar opciones más
seguras.

LA SEGURIDAD TOTAL ES MUY CARA

Hoy es imposible hablar de un sistema ciento por ciento
seguro, sencillamente porque el costo de la seguridad total es
muy alto. "Por eso las empresas, en general, asumen riesgos:
deben optar entre perder un negocio o arriesgarse a ser
hackeadas. La cuestión es que, en algunas organizaciones
puntuales, tener un sistema de seguridad muy acotado les
impediría hacer más negocios", "Si un hacker quiere
gastar cien mil dólares en equipos para descifrar una
encriptación, lo puede hacer porque es imposible de
controlarlo. Y en tratar de evitarlo se podrían gastar
millones de dólares".

La solución a medias, entonces, sería
acotar todo el espectro de seguridad, en lo que hace a
plataformas, procedimientos y estrategias. De esta manera se
puede controlar todo un conjunto de vulnerabilidades, aunque no
se logre la seguridad total. Y esto significa ni más ni
menos que un gran avance con respecto a unos años
atrás.

LA PROTECCIÓN DE LOS MENORES EN
INTERNET
Las características actuales de Internet,
en particular la gran libertad de
expresión que existe de facto y las grandes
dificultades para regular la distribución de los contenidos, son motivo
de gran preocupación en muchos sectores sociales por la
influencia que puede ejercer sobre los menores que se adentran en
esas aguas tan procelosas.

La propensión de todos los medios de
comunicación hacia las informaciones sensacionalistas
no hace más que acrecentar esa preocupación.
Internet parece ser un entorno en el que proliferan individuos
astutos capaces de las tropelías más sofisticadas y
de las trampas más insospechadas, se les llame
hackers, piratas o como sea; un entorno con abundantes
zonas oscuras en las que acecha el robo de información, el
fraude, la pornografía, etc. La mediación
tecnológica de todos estos peligros no hace más que
incrementar el miedo y la sensación de indefensión
y debilidad. Y en ese ambiente, los
niños, por definición, son los habitantes
más desprotegidos, más vulnerables. En esta imagen
hay mucho de ficción y mucho, también, de verdad.
Frente al sensacionalismo y la exageración no se puede
frivolizar y banalizar la realidad.

Más allá, no obstante, de las diversas
apreciaciones que podamos tener unos y otros acerca de los
peligros que acechan en Internet, todas las sociedades
democráticas han colocado entre sus valores
más destacados la protección de la infancia. Para
ello hemos llegado a traspasar las sacrosantas paredes del hogar
familiar y a imponer, incluso contra los propios padres, los
derechos de los niños y de las niñas. A muchas
libertades fundamentales les hemos puesto como uno de sus
límites la protección de los menores. Hemos abolido
el trabajo
infantil y nos hemos obligado a educar escolarmente a todos
nuestros hijos. La dignidad
humana, el primer valor de
nuestras sociedades occidentales, la queremos sin
excepción también para los niños y las
niñas.

Todo esto supone que es un deber social proteger a la
infancia contra una serie de peligros y de amenazas para su
crecimiento y desarrollo como personas en sociedad. Este
deber alcanza a todos: a los padres y madres, a los docentes, a
los vendedores, a los industriales… y al estado. Este, como
instrumento al servicio de la sociedad, tiene un interés
preeminente en garantizar la protección de los
menores.

Este interés ha llevado a los gobiernos
democráticos a buscar formas de proteger a la infancia en
Internet. Se han aprobado leyes para regular el acceso de los
menores a contenidos considerados inadecuados, así como
para garantizar su propia privacidad y la de sus familiares.
Algunas de estas leyes han ido demasiado lejos y han sido,
incluso, revocadas por el poder judicial.
Se han desarrollado, también, tecnologías
orientadas a filtrar aquellos contenidos considerados
perjudiciales para los menores. Buena parte de estas
tecnologías han atraído las críticas de los
sectores que militan en defensa de las libertades y los derechos
civiles. La Unión Europea viene desarrollando un plan de
acción para una Internet segura para la infancia. Este
plan de acción se articula en torno a tres
líneas de actuación: la creación de un
entorno más seguro para los menores, fundamentalmente
mediante la puesta en pie de una red europea de “líneas
directas'' y el fomento de la autorregulación y
códigos de conducta; la
elaboración de sistemas de filtrado y clasificación
de los contenidos, y el desarrollo de actividades de
sensibilización. Se han promovido iniciativas de diversa
naturaleza para ayudar al cumplimiento de estos objetivos. Y en
torno a todo ello se ha suscitado un multifacético
debate social
que nos ha colocado lejos de un deseable consenso en torno a
estas cuestiones.

En todo caso, para tener una comprensión adecuada
de los riesgos con que pueden enfrentarse los menores en el
ciberespacio, debemos distinguir entre diversos tipos:

Contenidos inadecuados

Los menores pueden encontrar con relativa facilidad
contenidos pornográficos, violentos, racistas,
extremistas, sectas, materiales
relacionados con las drogas y
mensajes con todo tipo de engaños y fraudes. Con
frecuencia, se ha argumentado que no es tan fácil como se
cree “toparse'' con este tipo de contenidos. De hecho, muchos de
los contenidos pornográficos requieren, para acceder a
ellos, la presentación de números de tarjetas de
crédito. Pero no conviene exagerar en un extremo ni en el
otro. La oferta de
pornografía es muy abundante y las invitaciones por correo
electrónico, también. Una búsqueda en un
motor de búsqueda sobre, por ejemplo, animales u otros
temas inocuos puede incluir en sus resultados sitios
pornográficos con gran facilidad. Lo mismo puede suceder
con cultos satánicos, sectas y demás.

Abuso físico

Más improbable, pero nunca imposible, es que el
menor se encuentre con invitaciones, particularmente en salas de
chat, a encuentros reales con personas desconocidas. La
ingenuidad de los chicos y chicas puede jugar, en este caso,
desagradables sorpresas.

Acoso y hostigamiento

A través del correo electrónico, foros de
discusión y salas de chat, los niños y
adolescentes pueden verse sometidos a mensajes persistentes que
les hostiguen y acosen, cuyo desenlace puede ser
imprevisible.

Información personal

La ingenuidad de los chicos y chicas les convierte, con
cierta facilidad, en presa fácil para la obtención
de ciertos tipos de informaciones personales sobre él y su
familia. Estas
informaciones pueden ponerles en riesgo y ser utilizadas para
fines insospechados.

Con el advenimiento de la era de la computación
han surgido diversos apelativos que se emplean para designar a
personas o grupos de ellas que se dedican a actividades
ilícitas.

PORNOGRAFÍA INFANTIL

Para combatir la pornografía infantil en Internet
es imprescindible la acción concertada de los Estados, las
instituciones,
los profesionales de la informática y los usuarios.
El universo
virtual y sin fronteras donde operan unos 130 millones de
ínter nautas proporciona todos los ingredientes de una
novela
policíaca: anonimato, personajes separados por enormes
distancias que utilizan apodos y direcciones falsas, disfrazan su
identidad para atraer a su víctima a una cita que ya no es
virtual o envían documentos codificados que resultan
indescifrables para terceros.

Podría ser un relato de suspenso, salvo que el
material que se intercambia es pornografía infantil y las
personas a las que se tiende una trampa son menores. Las
imágenes van de inocentes fotografías de
niños hasta casos extremos: en 1996, los miembros del chat
(ver glosario). Orchid
club utilizaron una cámara digital conectada a una
computadora para fotografiar a una niña de 10 años
en poses abiertamente sexuales. Las imágenes fueron
transmitidas a otros miembros de ese club que pidieron que la
niña adoptara otras poses. Estos ínter nautas
fueron detenidos en varios países.
¿Cuál es la envergadura de la pornografía
infantil en Internet? En el curso de las investigaciones
que realizó para preparar una guía de
próxima publicación para que los padres protejan a
sus hijos en el ciberespacio, Parry Aftab, abogada estadounidense
que dirigió Cyberangels, el programa de educación y seguridad
en línea más importante de Estados Unidos,
estableció una lista de 30.000 sitios pedófilos, de
una cifra estimada en 4,3 millones de sitios. Según Rachel
O’Connell, psicóloga de la Universidad de Cork
(Irlanda) que coordina el proyecto europeo
de investigación sobre el tema (COPINE), la
pornografía infantil representa 0,07% de los 40.000 foros
de discusión existentes en el mundo. Para Ruth Dixon,
responsable de una línea de llamadas de emergencia
administrada por Internet Watch Foundation, el material
más obsceno se concentra en unos veinte foros. Pero el
intercambio de este tipo de material es sólo una cara de
la medalla. La otra es el peligro de que los niños que
entran en chats con la intención de compartir
intereses con otros de su edad se encuentren con una persona
mucho mayor que busca una relación sexual.

Uno de cada cinco niños y adolescentes que
"conversan" habitualmente en Internet ha encontrado
extraños que les hacen propuestas sexuales.

Muchos casos que los niños tentados con
"cibersexo" creen que quien les ha hecho la propuesta es otro
joven, y en el 75 por ciento de los casos han rechazado la
idea.

"Cibersexo" es la práctica de conversaciones y
fantasías sexuales por Internet. Los grupos defensores de
los derechos de los niños indican que hay adultos que
inician esas conversaciones para luego atraer a los menores a la
práctica real de relaciones
sexuales.

El estudio señala que el 19% de los ínter
nautas de 10 a 17 años de edad ha recibido tales
propuestas en el último año, y en el 48% de los
casos creen que el proponente es una persona menor de 18
años.

El informe encontró que el 66% de las propuestas
de "cibersexo" se hizo a niñas, el 70% de los incidentes
ocurrió mientras el joven estaba en la computadora de su
casa, el 65% ocurrió en una "tertulia" (chat room), y el
24% apareció como un mensaje
instantáneo.

El 25% de los 5,000 niños y adolescentes
encuestados dijo que había quedado expuesto, al menos una
vez, a fotografías de índole sexual, no
solicitadas.

El 77% de los menores de edad que recibieron propuestas
sexuales es mayor de 14 años de edad.

Lo más inquietante es que Internet ha dado
más visibilidad y facilidad de acceso a la
pornografía de este tipo, confiriendo a los
pedófilos la sensación de pertenecer a una
comunidad de individuos con las mismas aficiones. A juicio de
O’Connell, "uno de los factores más importantes del
incremento de la pornografía infantil en Internet es la
facilidad para divulgarla y tele cargarla. El anonimato y la
comodidad han exacerbado un interés sexual por los
niños que probablemente en el pasado estaba latente o
reprimido." Como afirma Martine Brousse, directora de la ONG francesa
Voix de l’Enfant, "una persona que no se habría
atrevido a comprar una revista especializada para satisfacer sus
fantasías ahora puede recurrir a Internet".

En los foros de discusión dedicados a
pornografía infantil, los usuarios suelen contarse sus
experiencias e intercambiar imágenes, a veces por
centenares. O’Connell señala que tienden a
constituir una comunidad unida y bien estructurada, cuyos
miembros se aconsejan mutuamente sobre la forma de evitar ser
descubiertos. El dinero rara
vez interviene en el asunto.

CAPITULO IV

INTERNET EN LA SOCIEDAD

LA INFLUENCIA DE INTERNET EN LA
SOCIEDAD ACTUAL

1. INTRODUCCIÓN 2. ORIGEN
Y EVOLUCIÓN HISTÓRICA
3.
¿QUÉ ES INTERNET?
4.
COMO SE USA
6.
TELETRABAJO
(1)

REFLEXIÓN

HACK &BUSINESS (LAS EMPRESAS Y LOS ASESORES) –
SEGURIDAD : BARRERA AL COMERCIO
ELECTRÓNICO (1)

HECHOS DESTACABLES

HACKERS VULNERARON RED DEL PENTÁGONO – HACKERS
ATACAN SITIO DE HILLARY CLINTON – 100 HACKERS PREPARAN ATAQUE
CONTRA INDONESIA – HACKERS CONTROLAN SATÉLITE MILITAR
BRITÁNICO – HACKERS VULNERAN SITIO DE SYMANTEC
(1)

QUE
PASARÁ MAS ADELANTE….. (1)

ELECCIÓN DE
CLAVES (1)

RECOMENDACIONES
(1)

GLOSARIO
(1)

BIBLIOGRAFÍA (1)

(1) Para ver el texto seleccione la
opción "Descargar" del menú superior

Neicer

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter