¿hacker o cracker?
Embed Size (px)
DESCRIPTION
Manual sobre todo lo que necesitas saber sobre el HackingTRANSCRIPT

Manual sobre todo lo que necesitas saber
sobre el hacking
¿HACKERS O CRACKERS?
Deep Web
“La internet profunda” Autora: Evelyn Guerrero

Página 2
Todo lo que necesitas saber sobre el hacking
HACKING
área donde “ejercer hechos crimina-
les” y aprovechando que no todo el
mundo tiene una conciencia de seguri-
dad digital han ido teniendo un éxito
demoledor.
Sin embargo como todo en la vida, el
mal solo nos toca si se lo permitimos,
es por ello que debemos educarnos
muy bien tanto en cómo usar la tecno-
logía a nuestro provecho, así como
también cuidar nuestros bienes tecno-
lógicos.
¿Somos vulnerables a un ataque cibernético?
E l problema principal, es lograr
saber cómo hacer de nuestra
estructura algo más fuerte y que sea
menos vulnerable, el primer paso para
esto no es contratar más seguridad si
no saber a qué nos enfrentamos, de
esta manera podremos encontrar
mejores formas de protegernos, el
conocimiento es la mejor herramienta
Y a desde hace más de 2 décadas
que la dinámica mundial tiende
al ciberespacio, hoy en día más que
una tendencia en las realidad, de he-
cho áreas no relacionadas con la tec-
nología se apoyan en redes sociales y
webs para desarrollar sus negocios.
La Seguridad de la Información se
puede definir como conjunto de medi-
das técnicas, organizativas y legales
que permiten a la organización asegu-
rar la confidencialidad, integridad y
disponibilidad de su sistema de infor-
mación.
Pero toda bondad trae consigo una
maldad inherente, hay quienes han
visto el preciado ciberespacio como un
que podemos tener en contra de los
criminales cibernéticos. Para esto es
importante conocer algunas
definiciones.
Saber a qué nos enfrentamos

Página 3
Todo lo que necesitas saber sobre el hacking
HACKING
¿Qué es el Hacking?
C uando se habla sobre
“Hacking” o se menciona
la palabra “Hacker”
normalmente se suele pensar en
alguien que tiene profundos
conocimientos sobre máquinas que
realizan funciones de computo y que,
además, son personas que realizan
cosas “imposibles” para el resto de
mortales, habitualmente también se
relacionan con personas que se
dedican a realizar estafas a gran
escala sobre bancos y/o grandes
multinacionales, eso para la sociedad
moderna, es un hacker.
Aunque las lineas anteriores resulten
molestas y muy desagradables, la
realidad es que la
cultura del Hacking se
encuentra distorsionada
por la sociedad y se ha
ido perdiendo poco a
poco la esencia de lo
que significa realmente
la palabra “Hacker”.
Esto se debe principal-
mente a malas películas
y representaciones aun peores de los
medios de comunicación/manipulación
donde no se diferencia entre un
delincuente y un hacker, en muchos
casos también se les llama “piratas”
siendo Richard Stallman, fundador de
la FSF (Free Software Foundation) ha
expresado enérgicamente su opinión
sobre términos como el anterior, indi-
cando que la comunidad de Software
Libre y algunos de los mas destacados
Hackers no son “piratas”, ni nada que
se le parezca, la definición de un pirata
es la de una persona que roba, asesina
y comete delitos que atentan contra los
derechos fundamentales de
cualquier ser humano, algo
que se encuentra muy alejado
de lo que es realmente un
hacker.
Entonces, ¿Qué es un hacker?
Un hacker en el ámbito de la informáti-
ca, es una persona apasionada, curiosa,
dedicada, “LIBRE”, comprometida con
el aprendizaje y con enormes deseos de
mejorar sus habilidades y conocimien-
tos. En muchos casos, no solamente en
el área de la informática, el espíritu de
esta cultura se extiende a cual-
quier área del conocimiento humano
donde la creatividad y la curiosidad son
importantes.

Página 4
Todo lo que necesitas saber sobre el hacking
HACKING
Clasificaciones de “Hackers”
E xisten diferentes clasificacio-
nes de “Hackers” en la medi-
da que esta cultura se ha ido consoli-
dando y dando a conocer, estas son:
Black Hats
Es una clase de hacker dedicada a la
obtención y explotación de vulnerabili-
dades en sistemas de información,
bases de datos, redes informáticas,
sistemas operativos, determinados
productos de software, etc. Por lo
tanto son también conocidos como
atacantes de sistemas y expertos en
romper la seguridad de sistemas para
diversos fines.
White Hats
Es una clase de hacker dedicado a la
corrección de vulnerabilidades de soft-
ware, definición de metodologías, medi-
das de seguridad y defensa de siste-
mas por medio de distintas herramien-
tas, son aquellas personas que se dedi-
can a la seguridad en aplicaciones,
sistemas operativos y protección de
datos sensibles, garantizando de esta
forma la confidencialidad de la infor-
mación de los usuarios.
Gray Hats
es una clase de hacker que se dedica
tanto a la obtención y explotación de
vulnerabilidades como a la defensa y
protección de sistemas, por lo tanto
puede decirse que un Gray Hat, fre-
cuentemente esta catalogado como un
hacker con habilidades excepcionales y
que sus actividades se encuentran en
algún punto entre las desempeñadas
por los white hat hackers y los black
hat hackers.
A hora bien, hay otro termino con
el que se suele asociar a un
Hacker y es el de Cracker, se trata de
aquellas personas que consiguen ga-
nar acceso a sistemas por medio de
mecanismos agresivos, como por
ejemplo ataques de fuerza bruta para
la obtención de una cuenta de usuario
o incluso técnicas mucho más sofisti-
cadas, como por ejemplo análisis y
ruptura de algoritmos de cifrado, esto
entre otras cosas. Este colectivo no se
encuentra en la misma categoría que
un Hacker, aunque muchas personas
utilicen ambos términos de forma in-
distinta, un Hacker y un Cracker no
son lo mismo, aunque en muchas oca-
siones, comparten la misma pasión y
curiosidad.
El cracker, es considerado un
"vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas,
descifrar claves y contraseñas de
programas y algoritmos de encrip-
tación, ya sea para poder correr
juegos sin un CD-ROM, o generar
una clave de registro falsa para un
determinado programa, robar da-
tos personales, o cometer otros
ilícitos informáticos.
Cracker es el término que define
a programadores maliciosos y ciberpi-
ratas que actúan con el objetivo de
violar ilegal o inmoralmente sistemas
cibernéticos, siendo un término creado
en 1985 por hackers en defensa del uso
periodístico del término.
¿Cracker vs. Hacker?

Página 5
Todo lo que necesitas saber sobre el hacking
HACKING
E l objetivo es describir cuales
son los métodos más comunes
que se utilizan hoy para perpetrar
ataques a la seguridad informática
(confidencialidad, integridad y disponi-
bilidad de la información) de una orga-
nización o empresa, y que armas pode-
mos implementar para la defensa, ya
que saber cómo nos pueden atacar (y
desde donde), es tan importante como
saber con que soluciones contamos
para prevenir, detectar y reparar un
siniestro de este tipo. Sin olvidar que
éstas últimas siempre son una combi-
nación de herramientas que tienen que
ver con tecnología y recursos humanos
(políticas, capacitación). Los ataques
pueden servir a varios objetivos inclu-
yendo fraude,
extorsión,
robo de información, venganza o sim-
plemente el desafío de penetrar un
sistema. Esto puede ser realizado por
empleados internos que abusan de sus
permisos de acceso, o por atacantes
externos que acceden remotamente o
interceptan el tráfico de red.
E n los primeros años, los ata-
ques involucraban poca sofisticación
técnica. Los insiders (empleados dis-
conformes o personas externas con
acceso a sistemas dentro de la empre-
sa) utilizaban sus permisos para alte-
rar archivos o registros. Los outsiders
(personas que atacan desde afuera de
la ubicación física de la organización)
ingresaban a la red simplemente ave-
riguando una password válida.
A través de los años se han desarro-
llado formas cada vez más sofistica-
das de ataque para explotar
"agujeros" en el diseño, configuración
y operación de los sistemas. Esto per-
mitó a los nuevos atacantes tomar
control de sistemas completos, produ-
ciendo verdaderos desastres que en
muchos casos llevo a ladesaparición de
aquellas organizaciones o empresas
con altísimo grado de dependencia
tecnológica (bancos, servicios automa-
tizados, etc). Estos
nuevos métodos
de ataque han sido
automatizados,
por lo que en mu-
chos casos sólo se
necesita conoci-
miento técnico básico para realizarlos.
Los métodos de ataque descriptos a
continuación están divididos en catego-
rías generales que pueden estar rela-
cionadas entre sí, ya que el uso de un
método en una categoría permite el uso
de otros métodos en otras.
ATAQUES A NUESTRA INFORMACIÓN
¿ CUALES SON LAS AMENAZAS ?
MÉTODOS Y HERRAMIENTAS DE ATAQUE

HACKING
EAVESDROPPING Y PACKET SNIFFING
M uchas redes son vulnera-
bles al eavesdropping, o la
pasiva intercepción (sin modificación)
del tráfico de red. En Internet esto es
realizado por packet sniffers, que son
programas que monitorean los paque-
tes de red que estan direccionados a
la computadora donde estan instala-
dos. El sniffer puede ser colocado tan-
to en una estacion de trabajo conecta-
da a red, como a un equipo router o a
un gateway de Internet, y esto puede
ser realizado por un usuario con legíti-
mo acceso, o por un intruso que ha
ingresado por otras vías. Existen kits
disponibles para facilitar su instala-
ción. Este método es muy utilizado para
capturar loginIDs y passwords de
usuarios, que generalmente viajan cla-
ros (sin encriptar) al ingresar a siste-
mas de acceso remoto (RAS). También
son utilizados para capturar números
de tarjetas de crédito y direcciones de
e-mail entrantes y salientes. El análisis
de tráfico puede ser utilizado también
para determinar relaciones entre orga-
nizaciones e individuos.
L os ataques de esta categoría
tienen el mismo objetivo que el snif-
fing, obtener la información sin modifi-
carla. Sin embargo los métodos son
diferentes. Además de interceptar el
tráfico de red, el atacante ingresa a
los documentos, mensajes de e-mail y
otra información guardada, realizando
en la mayoría de los casos un down-
loading de esa información a su propia
computadora. El Snooping puede ser
realizado por simple curiosidad, pero
también es realizado con fines de es-
pionaje y robo de información o soft-
ware. Los casos mas resonantes de
este tipo de ataques fueron : el robo de
un archivo con mas de 1700 números
de tarjetas de crédito desde una com-
pañía de música mundialmente famosa,
y la difusión ilegal de reportes oficiales
reservados de las Naciones Unidas,
acerca de la violación de derechos
humanos en algunos países europeos
en estado de guerra.
SNOOPING Y DOWNLOADING
Página 6
Todo lo que necesitas saber sobre el hacking

HACKING
E sta categoría se refiere a la
modificación desautorizada a
los datos, o al software instalado en un
sistema, incluyendo borrado de archi-
vos. Este tipo de ataques son particu-
larmente serios cuando el que lo reali-
za ha obtenido derechos de adminis-
trador o supervisor, con la capacidad
de disparar cualquier comando y por
ende alterar o borrar cualquier infor-
mación que puede incluso terminar en
la baja total del sistema en forma deli-
verada. O aún si no hubo intenciones
de ello, el administrador posiblemente
necesite dar de baja por horas o días
hasta chequear y tratar de recuperar
aquella informacion que ha sido altera-
da o borrada. Como siempre, esto pue-
de ser realizado por insiders o outsi-
ders, generalmente con el propósito de
fraude o dejar fuera de servicio un
competidor. Son innumerables los ca-
sos de este tipo como empleados (o
externos) bancarios que crean falsas
cuentas para derivar fondos de otras
cuentas, estudiantes que modifican
calificaciones de examenes, o contribu-
yentes que pagan para que se les anule
la deuda por impuestos en el sistema
municipal. Múltiples web sites han sido
víctimas del cambio de sus home page
por imágenes terroristas o humorísti-
cas, o el reemplazo de versiones de
software para download por otros con
el mismo nombre pero que incorporan
código malicioso (virus, troyanos). La
utilización de programas troyanos esta
dentro de esta categoría, y refiere a
falsas versiones de un software con el
objetivo de averiguar información, bo-
rrar archivos y hasta tomar control
remoto de una computadora a través
de Internet como el caso de Back Orifi-
ce y NetBus, de reciente aparición.
C onsiste en introducir dentro de
un programa una rutina o con-
junto de instrucciones, por supuesto
no autorizadas y que la persona que lo
ejecuta no conoce, para que dicho
programa actúe de una forma diferen-
te a como estaba previsto (P.ej. For-
matear el disco duro, modificar un
fichero, sacar un mensaje, etc.).
E ste suele ser el procedimiento de
sabotaje mas comúnmente utiliza-
do por empleados descontentos. Con-
siste en introducir un programa o ruti-
na que en una fecha determinada des-
truira, modificara la información o
provocara el cuelgue del sistema.
B ásicamente convencer a la
gente de que haga lo que en
realidad no debería. Por ejemplo llamar
a un usuario haciéndose pasar por
administrador del sistema y requerirle
la password con alguna excusa convin-
cente. Esto es común cuando en el Cen-
tro de Computo los administradores
son amigos o conocidos.
TAMPERING O DATA DIDDLING
CABALLOS DE TROYA
BOMBAS LOGICAS
INGENIERA SOCIAL
Página 7
Todo lo que necesitas saber sobre el hacking

HACKING
E sta técnica es utilizada para
actuar en nombre de otros
usuarios, usualmente para realizar
tareas de snoofing o tampering. Una
forma comun de spoofing, es conse-
guir el nombre y password de un usua-
rio legítimo para, una vez ingresado al
sistema, tomar acciones en nombre de
él, como puede
ser el envío de
falsos e-mails. El
intruso usualmen-
te utiliza un siste-
ma para obtener
información e
ingresar en otro, y
luego utiliza este
para entrar en
otro, y en otro.
Este proceso,
llamado Looping, tiene la finalidad de
evaporar la identificacion y la ubica-
ción del atacante. El camino tomado
desde el origen hasta el destino puede
tener muchas estaciones, que exceden
obviamente los límites de un país. Otra
consecuencia del looping es que una
compañía o gobierno pueden suponer
que estan siendo atacados por un
competidor o una agencia de gobierno
extranjera, cuando en realidad estan
seguramente siendo atacado por un
insider, o por un estudiante a miles de
km de distancia, pero que ha tomado la
identidad de otros. El looping hace su
investigación casi imposible, ya que el
investigador debe contar con la cola-
boración de cada administrador de
cada red utilizada en la ruta, que pue-
den ser de distintas jurisdicciones.
Los protocolos de red también son
vulnerables al spoofing. Con el IP
spoofing, el atacante genera paquetes
de Internet con una dirección de red
falsa en el campo From, pero que es
aceptada por el destinatario del paque-
te. El envío de falsos e-mails es otra
forma de spoofing permitida por las
redes. Aquí el atacante envía a nombre
de otra persona e-mails con otros ob-
jetivos. Tal fue el caso de una universi-
dad en USA que en 1998 debió repro-
gramar una fecha completa de exame-
nes ya que alguien en nombre de la
secretaría
había can-
celado la
fecha ver-
dadera y
enviado el
mensaje a
toda la
nómina
(163 estu-
diantes).
Muchos
ataques de este tipo comienzan con
ingeniería social, y la falta de cultura
por parte de los usuarios para facilitar
a extraños sus identificaciones dentro
del sistema. Esta primera información
es usualmente conseguida a través de
una simple llamada telefónica.
SPOOFING
Página 8
Todo lo que necesitas saber sobre el hacking

HACKING
Este tipo de ataques desactivan o sa-
turan los recusos del sistema. Por
ejemplo, un atacante puede consumir
toda la memoria o espacio en disco
disponible, asi como enviar tanto tráfi-
co a la red que nadie más puede utili-
zarla. Muchos ISPs (proveedores de
Internet) han sufrido bajas temporales
del servicio por ataques que explotan
el protocolo TCP. Aquí el atacante sa-
tura el sistema con mensajes que re-
quieren establecer conección. Sin em-
bargo, en vez de proveer la dirección
IP del emisor, el mensaje contiene fal-
sas direcciones IP (o sea que este ata-
que involucra tambien spoofing). El
sistema responde al mensaje, pero
como no recibe respuesta, acumula
buffers con información de las conec-
ciones abiertas, no dejando lugar a las
conecciones legítimas. Muchos host de
Internet han sido dados de baja por el
"ping de la muerte", una versión-
trampa del comando ping. Mientras que
el ping normal simplemente verifica si
un sistema esta enlazado a la red, el
ping de la muerte causa el reboot o el
apagado instantáneo del equipo. Otra
acción común es la de enviar millares
de e-mails sin sentido a todos los usua-
rios posibles en forma contínua, satu-
rando los distintos servers destino.
S i bien es
un ataque
de tipo tampe-
ring, difiere de este porque puede ser
ingresado al sistema por un dispositivo
externo (diskettes) o través de la red
(e-mails u otros protocolos) sin inter-
vención directa del atacante. Dado que
el virus tiene como característica
propia su autoreproducción, no nece-
sita de mucha ayuda para propagarse
a traves de una LAN o WAN rapidamen-
te, si es que no esta instalada una pro-
tección antivirus en los servidores,
estaciones de trabajo, y los servidores
de e-mail.
Existen distintos tipos de virus, como
aquellos que infectan archivos ejecu-
tables (.exe, .com, .bat, etc) y los sec-
tores de boot-particion de discos y
diskettes, pero aquellos que causan en
estos tiempos mas problemas son los
macro-virus, que están ocultos en sim-
ples documentos o planilla de cálculo,
aplicaciones que utiliza cualquier usua-
rio de PC, y cuya difusión se potencia
con la posibilidad de su transmisión de
un continente a otro a traves de cual-
quier red o Internet. Y ademas son
multiplataforma, es decir, no estan
atados a un sistema operativo en parti-
cular, ya que un documento de MS-
Word puede ser procesado tanto en un
equipo Windows 3.x/95/98 , como en
una Macintosh u otras.
Cientos de virus son descubiertos mes
a mes, y técnicas más complejas se
desarrollan a una velocidad muy impor-
tante a medida que el avance tecnológi-
co permite la creación de nuevas puer-
tas de entrada. Por eso es indispensa-
ble contar con una herramienta antivi-
rus actualizada y que pueda responder
rapidamente ante cada nueva amenaza.
El ataque de virus es el más común
para la mayoría de las empresas, que
en un gran porcentaje responden afir-
mativamente cuando se les pregunta si
han sido víctimas de algun virus en los
últimos 5 años.
JAMMING o FLOODING
DIFUSION DE VIRUS
Página 9
Todo lo que necesitas saber sobre el hacking

HACKING
EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACIÓN U OPERACIÓN
M uchos sistemas estan
expuestos a "agujeros"
de seguridad que son explotados para
acceder a archivos, obtener privilegios
o realizar sabotaje. Estas vulnerabili-
dades ocurren por variadas razones, y
miles de "puertas invisibles" han sido
descubiertas en aplicaciones de soft-
ware, sistemas operativos, protocolos
de red, browsers de Internet, correo
electronico y todas clase de servicios
en LAN o WANs.
Sistemas operativos abiertos como
Unix tienen agujeros mas conocidos y
controlados que aquellos que existen
en sistemas operativos cerrados, co-
mo Windows NT. Constantemente en-
contramos en Internet avisos de nue-
vos descubrimientos de problemas de
seguridad (y herramientas de hacking
que los explotan), por lo que hoy tam-
bien se hace indispenable contar con
productos que conocen esas debilida-
des y pue-
den diag-
nosticar
un servi-
dor, actua-
lizando su
base de
datos de
tests pe-
riodicamente. Ademas de normas y
procedimientos de seguridad en los
procesos de diseño e implementacion
de proyectos de informática.
E ste método (usualmente denomi-
nado cracking), comprende la
obtencion "por fuerza bruta" de aque-
llas claves que permiten ingresar a
servidores, aplicaciones, cuentas, etc.
Muchas passwords de acceso son ob-
tenidas fácilmente porque involucran
el nombre u otro dato familiar del
usuario, que además nunca la cambia.
En esta caso el ataque se simplifica e
involucra algun tiempo de prueba y
error. Otras veces se realizan ataques
sistemáticos (incluso con varias
computadoras a la vez) con la ayuda de
programas especiales y "diccionarios"
que prueban millones de posibles cla-
ves hasta encontrar la password co-
rrecta.
Es muy frecuente crackear una
password explotando agujeros en los
algoritmos de encriptación utilizados, o
en la administracion de las claves por
parte la empresa. Por ser el uso de
passwords la herramienta de seguridad
mas cercana a los usuarios, es aquí
donde hay que poner enfasis en la parte
"humana" con politicas claras (como se
define una password?, a quien se esta
autorizado a revelarla?) y una adminis-
tracion eficiente (cada cuanto se estan
cambiando?)
OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES
Página 10
Todo lo que necesitas saber sobre el hacking

HACKING
P ing mortal. Algunos ataques
eliminan el blanco en lugar de inundar-
lo con trabajo. Un ejemplo de este tipo
es el ping mortal, un paquete ping ilíci-
tamente enorme, que hace que el equi-
po de destino se cuelgue. Muchas im-
plementaciones de routers, la mayoría
de los Unix y todas las versiones de
Windows se mostraron vulnerables a
este ataque cuando se lo descubrió
por primera vez hace un par de años.
A pesar de que los vendedores lanza-
ron parches de inmediato, hay todavía
cantidades significativas de hosts "no
corregidos" en las redes de producción
(en especial, las que corren bajo el
Windows 95). TCP/IP permite un tama-
ño máximo de paquete de 64 kilobytes
(KB, este máximo está dividido en pie-
zas mucho más pequeñas a través de
protocolos de capas más bajas, como
Ethernet o token ring, pero dentro de
una computadora, paquetes mucho
más grandes son posibles). Para lidiar
con un paquete de 64 KB, la cola TCP/
IP asigna un buffer en memoria de 64
KB. Al recibir una cantidad ilícitamente
grande de información, como un ping
mortal, el buffer del equipo de destino
se desborda y el sistema se puede col-
gar. Todos los IDS que se probaron
detectaron paquetes de ping mortal en
nuestro test.
Otro método para colgar un equipo es
el denomindo Land attack, en el que se
genera un paquete con direcciones IP
y puertos de fuente y destino idénti-
cos. Existen diferentes variantes para
este ataque. Una de ellas usa idénticas
direcciones IP de fuente y destino,
pero no números de puertos. Fue esta
variación la que utilizó NSTL contra el
primer par de productos testeados y
los dos identificaron el tráfico como un
land attack. El tercer producto que se
probó, el Netranger, de Cisco, identifi-
có a un land attack solamente (y co-
rrectamente) cuando ambas direccio-
nes y números de puerto eran idénti-
cos. El ingeniero de Cisco agregó en-
seguida una nueva regla,
que detectaba a los paque-
tes con direcciones idénti-
cas nada más. Una vez más,
esto pone de manifiesto la
importancia de saber qué
es lo que se debe buscar.
Supernuke. Un ataque ca-
racterístico de los equipos con Win-
dows es el Supernuke (llamado también
a veces Winnuke), que hace que los
equipos que escuchan por el puerto
UDP 139 se cuelguen. Netbios es un
protocolo integral para todas las ver-
siones en red de Windows. Para trans-
portar Netbios por IP, Microsoft ideó el
Windows Networking (Wins), un esque-
ma que enlaza el tráfico Netbios a
puertos TCP y UDP 137, 138 y 139. Al
enviar a estos puertos fragmentos
UDP, se pueden arruinar equipos Win-
dows que no estén arreglados o dismi-
nuir la velocidad del equipo durante un
largo tiempo. En cuanto a la inundación
ICMP, todos los IDS reconocieron a los
ataques Supernuke. Teardrop 2.
ELIMINAR EL BLANCO
OTRA FORMA DE "COLGAR" UN EQUIPO Land.
Página 11
Todo lo que necesitas saber sobre el hacking

HACKING
L a Deep
Web la forma todas aquellas páginas
que los buscadores como Google, Bing,
Yahoo, etc. no son capaces de indexar.
Esto es posible ya que muchas páginas
o documentos están diseñados para-
qué permanezcan ocultos a esos bus-
cadores. Es decir, las personas que los
crean no quieren que sean populares
ni sencillos de encontrar. Muchas de
esas páginas, directamente, precisan
de una contraseña para ser vistas.
La Deep Web no es pequeña. Todo lo
contrario. En el año 2000, la Deep Web
representaba 45 veces más informa-
ción que la web superficial, aunque hoy
día esa cifra ha variado ostensiblemen-
te por el crecimiento de fenómenos
como las redes sociales, los blogs… y
Deep Web el propio Google. Hoy el motor de bús-
queda más famoso del mundo es un
gigante que saca a la luz mucho más
material de lo que hacía en el año
2000, así que esas cifras están muy
desfasadas, pero, en cualquier caso, sí
es cierto que la Deep Web continúa
siendo una enorme zona de internet
que permanece oculta.
Pero… ¿Qué hay en la Deep Web?
¿Qué se puede encontrar allí y por
qué sus creadores no quieren que
sea fácil llegar a esa información?
Una gran parte de la información de
que Deep Web son bases de datos cu-
yos creadores quieren mantener fuera
de los buscadores. Otra parte impor-
tante es información de organizacio-
nes que almacenan gran cantidad de
información, como por ejemplo la NA-
SA. También se puede encontrar infini-
dad de datos meteorológicos, econó-
micos, etc. Otro tipo de información
que se aloja en Deep Web es informa-
ción confidencial tipo Wikileaks. Y, te-
niendo en cuenta las características de
la Deep Web, también hay información
sobre actividades delictivas: venta de
drogas, pornografía, pedofilia, venta y
fabricación de armas, etc. Esa informa-
ción constituye un serio peligro para
un menor. Afortunadamente, este tipo
de páginas delictivas constituyen un
pequeño porcentaje de la Deep Web,
pero es importante estar alerta para
evitar a toda costa que nuestros hijos
menores accedan a esa información.
No es normal que un menor pueda ac-
ceder a la Deep Web, ya que hay que
configurar el ordenador para poder
bucear por esta parte oculta de inter-
net. Recuerda que todo el material
existente en la Deep Web no es accesi-
ble de forma corriente, por lo que hay
que acceder a través de un servidor
proxy. La manera más habitual de bu-
cear por la Deep Web es a través de la
red Tor. Se trata de una red que permi-
te establecer conexiones anónimas y
acceder a ese tipo de información sin
dejar rastro.
Página 12
Todo lo que necesitas saber sobre el hacking

HACKING
P ara moverse por la Deep
Web es necesario tener co-
nocimientos informáticos más avanza-
dos de los habituales, así que no hay
peligro de que un niño pequeño acceda
a ella. Pero sí puede despertar la cu-
riosidad de adolescentes que quieran
adentrarse en el mundo de la Deep
Web. En este caso, es muy importante
hablar con ellos y advertirles de los
peligros que se pueden encontrar en
estas web ocultas. Es probable que un
adolescente que quiera entrar en la
Deep Web no vaya a anunciarlo a sus
padres o profesores, pero si desde
pequeños están acostumbrados a ha-
cer un uso responsable de las TIC, es-
tarán más seguros si alguna vez quie-
ren bucear por esta parte oculta de
internet.
En este sentido, la educación y sensibi-
lización sobre las posibilidades y ries-
gos de internet es fundamental. Y no
está de más,
cuando sea
necesario, ha-
blar con ellos
de la Deep Web.
Como todo, la Deep Web puede ser útil
en muchos casos, ya que hay una gran
cantidad de información interesante
imposible de encontrar en la web habi-
tual, pero antes de adentrarse en esta
web oculta, es preciso que el adoles-
cente conozca las líneas rojas que ja-
más debe cruzar y cómo debe actuar al
encontrarse ante situaciones de riesgo
I nternet esta compuesta por 2
tipos de paginas/información la
Web Superficie y la “Deep Web”,
¿Qué diferencia existe entre am-
bas?, en la Web superficie la habitual,
podemos hacer un seguimiento, o en-
contrar webs por medio de buscado-
res, software o simplemente tirando
paginas al azar, siempre vamos a caer
sitio. La Deep
web es total-
mente distinta, no hay buscadores,
(algunos facilitadores solamente), el
usuario debe conocer la web que va a
visitar, muchas veces bajo contraseña,
muchas otras sin los scripts necesa-
rios para poder verla apropiadamente
Deep Web, o para los de habla hispana
web profunda, es la cara oculta de in-
ternet y aunque la las grandes masas
ignoran completamente su existencia,
ésta comprende mas del noventa por
ciento de la información que circulan
de manera virtualmente interconecta-
da.
Página 13
Todo lo que necesitas saber sobre el hacking

HACKING
I nternet se divide en niveles:
El más superficial de todos, dominando
por un pequeño número de páginas
que todos conocemos y que actual-
mente dominan
el mundo inter-
nauta, tales son
Google, Youtu-
be, y similares.
Aquí se encuen-
tran web un
poco menos
conocidas pero
de fácil acceso.
Son en su mayo-
ría foros, páginas
pornográficas y pequeñas páginas in-
dependientes de interés no tan común
como en el nivel anterior.
Está compuesto por dominios
weds aún menos conocidas y
por los buscadores indepen-
dientes tales como lo son
ares y emule. El material
que se puede obtener en
este nivel es de moralidad
dudosa y no apto para
estómagos débiles. El
morbo suele ser un tema
recurrente.
H asta aquí hemos tocado solo la
parte superficial del ciber-mundo. es a
partir de aquí donde está lo realmente
“interesante”. Es ahora cuando se da el
primer paso dentro de Deep Web.
¿Cómo está dividida la web? El nivel 0: Web común
Nivel 1: Web Superficial
Nivel 2: Bergie Web
Página 14
Todo lo que necesitas saber sobre el hacking

HACKING
L os niveles ante-
riores eran peli-
grosos, pero con un proxy y un buen
detector de intrusos era suficiente,
pero aquí no. El cuarto nivel y lo que
está por delante están plagados de
crackers. Y por crackers no se refiere
a chiquillos cuyo único pasatiempo es
infectar computadoras, se refiero a
verdaderos piratas informáticos, lo
mejor de entre lo mejor cuando a robo
y malversación de datos se refiere
Por supuesto el hecho de que esta
gente esté allí significa que hay algo
realmente bueno escondido en algún
lugar, y la verdad es que lo hay. En
este nivel, además de todo lo que hay
en los otros niveles, se puede ver Snuff
en vivo o grabaciones y, además, se
encuentra el “Mercado Negro”. Una
página de ventas online como
“mercadolibre”, solo que aquí se ven-
den artilugios de los mas macabros,
además de drogas, armas, órganos,
trata de blancas e incluso puedes con-
tratar sicarios. Todo pagado con una
moneda llamada BitCoin, famosa por
ser la más cara y difícil de conseguir
en el mundo.
Pero los crackers no están aquí de
compras o para ver morbosidades va-
rias, sino para “trabajar”.
en este nivel se encuentran paginas
escriptadas de numeroso gobiernos,
donde se puede encontrar información
sobre a qué va realmente destinado el
dinero de esos países, leyes que pien-
san ser aprobadas en secreto y secre-
tos de estado tales como expedientes
sobre experimentos con humanos que
datan de las ultimas 4 décadas.
A partir de aquí las cosas cam-
bian radicalmente las páginas
que se rigen en este oscuro mundo
suelen tener dominios compuestos por
caracteres dejados caer de manera
totalmente aleatoria. En ellas no hay
publicidad, ni color y lo mas significati-
vo es que no se relacionan entre ellas
como las paginas superficiales, de
hecho, ni siquiera aparecen en busca-
dores como Google, ni aunque copies
el link de la página com- pleta e inten-
tes buscarlo. Los URL no terminan
con .com o .org, sino con la termina-
cion .onion .
Aquí hay muchas cosas raras, muchas
cosas perturbadoras, muchas inútiles,
pero también muchas cosas útiles. En
este sector quizá encuentres ese libro
que tanto buscabas y que no encuen-
tras por que cerraron Megaupload, o
esa película de antaño que ya nadie se
molesta en subir, e incluso hay algunos
foros interesantes. Pero la verdad es
que la mayoría de lo que hay aquí tiene
fines mucho mas macabros y desagra-
dables, en su mayoría pornografía in-
fantil, pequeños mercados de drogas y
armas, instructivos de cómo hacer
bombas, o fotos de gente siendo tortu-
rada o desmembrada, entre otros.
NIVEL 4: CHARTER WEB
Nivel 3: Deep Web d'abord
Página 15
Todo lo que necesitas saber sobre el hacking

HACKING
Su nombre se
debe a la Fosa de
las Marianas en
el océano Pacifico,
el lugar mas profundo del mar en si.
Hay muy poca información sobre este
nivel. Se dice que aquí se exponen los
secretos militares y de estado mas
impactantes e importantes de todos y
donde se aprueban estos mismos y
donde se controla su
progreso. También se cree que la enti-
dad que realmente domina el mundo
intercambia información entre sus
contra partes por aquí. En este nivel se
necesita algoritmos que no se sabe con
certeza si existen ,ademas de compu-
tadoras que “solo poseen entes guber-
namentales”.
A quí los hackers y crackers
que logran entrar utilizan la
computación cuántica para poder so-
brepasar la encriptacion. Es muy con-
fuso en cuanto a lo que realmente está
contenida en este nivel porque no hay
pruebas concretas que alguien halla
encontrado, pero la computación
cuántica se requiere para navegar por
las cantidades masivas de datos en
este nivel y por el grado y complejo
nivel de seguridad de los datos trans-
mitidos allí.
E ste nivel es al parecer el de
los "jugadores grandes" . Está
lleno de un montón de códigos, para
tratar de evitar que la gente
‘avanzada’ acceda a capas cada vez
más profundas. En este nivel, todo
el mundo está luchando para mantener
a otros por fuera de el, gracias a el
valor de los sistemas manejados y la
lucha por el poder que este ofrece.
E n alusión a este nivel se especu-
la que es el control primario del
mismo Internet. Se dice que accediendo
a este nivel se maneja a su antojo la
web. Aunque es imposible para nues-
tras computadoras de romper es-
tos códigos y encriptaciones.
Nivel 5: Marianas Web
Nivel 6: The Fog
Nivel 7: Virus Soup
Nivel 8: The Primarch System o Sistema Primario
Página 16
Todo lo que necesitas saber sobre el hacking

HACKING
Proxy: es un programa o dispositivo
que realiza una acción en representa-
ción de otro, esto es, si una hipotética
máquina A solicita un recurso a una C,
lo hará mediante una petición
a B; C entonces no sabrá que la peti-
ción procedió originalmente de A. Su
prioridad es el anonimato.
Tor: The Onion Router, en su forma
abreviada Tor, es un proyecto/
navegador cuyo objetivo principal es el
desarrollo de una red de comunicacio-
nes distribuida de baja latencia
y superpuesta sobre internet en la que
el encaminamiento de los mensajes
intercambiados entre los usuarios no
revela su identidad, es decir,
su dirección IP y que, además, mantie-
ne la integridad y el secreto de la in-
formación que viaja por ella. Por este
motivo se dice que esta tecnología
pertenece a la Deep Web.
Polymeric Falcighol Derivation y
Closed Shell System: Son modificacio-
nes de hardware y software
“imposibles” de conseguir. Es todo lo
que se sabe con certeza de las propie-
dades de estos procesos.
A pesar de la Web profunda puede
estar más allá de aquellos que tengan
poca experiencia en el camino de la
técnica y de la Web, no es imposible, ni
siquiera muy difícil de visitar. En pri-
mer lugar, tendrás que descargar Tor ,
el software que le permite acceder a
la Web profunda.
Tor está diseña-
do para propor-
cionar acceso a
los usuarios de
Internet comple-
mentado con un
nivel de anonimato. En el sitio web de
Tor se describe su software y su mi-
sión, como sigue:
"Tor le protege transmitiendo sus co-
municaciones a una red distribuida de
repetidores llevados por voluntarios de
todo el mundo: evita que alguien que
observa su conexión a Internet apren-
da qué sitios visita, y evita que los si-
tios que visita aprendan su posición
física. Tor funciona con muchas de sus
aplicaciones existentes, incluyendo
navegadores web, clientes de mensaje-
ría instantánea, acceso remoto, y otras
aplicaciones basadas en el protocolo
TCP.
Puedes usar Tor en casi cualquier PC,
Mac o incluso dispositivos móviles co-
mo el iPhone y los smartphones que
funcionan con Android. estos sitios,
Existe una colección de sitios como
wikis y BBS que reunen directorios de
páginas de la Web profunda. Estos si-
tios suelen tener nombres extraños,
como el dominio SdddEEDOHIIDdddgmo-
mionw.onion. Así es, en lugar de .com,
estos dominios, generalmente, termi-
nan en el sufijo de .onion..
Formas de Entrar a la Deep Web
Niveles 1 y 2 Nivel 3
Niveles 4 en adelante
¿Cómo se conecta a la Web Profunda?
Página 17
Todo lo que necesitas saber sobre el hacking

HACKING
2) Apaga la WebCam o apuntala a la
pared: los hackers pueden hackear
tu WebCam y así tu cara quedara al
descubierto.
3) Tor no garantiza el anonimato: Tor
no te da anonimato total, así que si el
FBI te agarra, no importa si usas o
no usas Tor, tu ip sera descubierta.
4) Refuerza y actualiza tu antivirus si
es necesario: siempre ten el antivi-
rus a la mano, para así evitar ata-
ques de troyanos u otros virus..
Procuren leerse la ley que rige los
asuntos informáticos de tu país, ya que
la ley para asuntos informáticos es
distinta acorde al país.
puede dar antes
situaciones de
opresión y coarta-
ción de la libertad
de expresión.
Las desventajas
podrían estar protagonizadas por la
dificultad del acceso a la web invisible
por parte de los usuarios más legos,
pues la abundancia de información y
de procesos que hay que hacer para
acceder a ella podría resultar
abrumadora e incómoda (actualmente
la cantidad de datos en la Deep Web,
superan a toda la información impresa
en el mundo entero). Además hay que
contar el grado de peligrosidad que
tiene esta parte de la web que no está
controlada a nivel estándares por los
1) No descarguen nada ni den su email
a ninguna pagina que pida registro:
ya que si descargan algo, posible-
mente sea un archivo con Virus, ya
saben, aquí si hay Hackers profesio-
nales, no den su email, o den uno
especial para este propósito, NUNCA
DES EL REAL
C uando se ingresa a buscar
información a la Deep Web
las ventajas son las que
toman el podio, pues se ha demostrado
que al abrir el abanico de opciones de
elección, las tasas de calidad aumen-
tan considerablemente. Dadas las con-
diciones de la red y teniendo en cuenta
que los motores de búsqueda no son
necesariamente calificadores de cali-
dad de información, es más factible
encontrar artículos de calidad dentro
de una base de datos de 100.000 que
en una de 1.000. Por lo que las investi-
gaciones sobre diversos temas, con-
seguirán mejores resultados –y más
originales- con una búsqueda en esta
parte de la web. Por otra parte es
posible señalar el anonimato, la priva-
cidad, y las oportunidades que esto
Ventajas y desventajas de la Deep Web
PRECAUCIONES
RECOMENDACIONES
propios navegadores ni por organizaciones
de seguridad informática.
Página 18
Todo lo que necesitas saber sobre el hacking

HACKING Página 19
Todo lo que necesitas saber sobre el hacking
Referencias
Deep Web parte2 "La internet Profunda"(2012, junio 30) [Documento en línea]. Disponible en: http://jamps.com.ar/foro/tema-Deep-
Web-parte2-La-internet-Profunda-Info-mas-completa [Consulta: 2014, junio 24]
Quintero, R. (2013, marzo 22) The Deep Web: Schème. [Documento en línea]. Disponible en: http://matrixdeepweb.blogspot.com/
[Consulta: 2014 junio 25]
Merlat, M., Paz, G., Sosa, M., Martinez, M., (2007, mayo 03) Seguridad Informática: Hackers. [Documento en línea]. Disponible en: http://
www.monografias.com/trabajos/hackers/hackers.shtml#ixzz35hZVClNQ [Consulta: 2014 junio 24]
Acosta, J., (2014, junio 02) ¿Somos vulnerables a un ataque cibernético? [Documento en línea]. Disponible en: http://www.solvetic.com/page/articulos//
seguridad/%C2%BFsomos-vulnerables-a-un-ataque-cibernetico-r210 [Consulta: 2014, junio 24]
Echeverría, J., (2014, abril 06) ¿Qué es el Hacking? [Documento en línea]. Disponible en: http://thehackerway.com/about/ [Consulta: 2014, junio 24]
Universidad Pedagógica Experimental Libertador
Instituto Pedagógico de Caracas
Administración de Centros de Informática Educativa
Profa. Esther Carpio
Autora: Evelyn Guerrero