hacking y medios de seguridad

Upload: gantrisvi

Post on 10-Apr-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/8/2019 Hacking y Medios de Seguridad

    1/15

    Hacking y medios de seguridad

    El hacking como muchos ya sabrn no consiste en seguir los pasos de una receta decocina. Consiste en conocer tericamente las tcnicas de ataque, fundamentos bsicosdel entorno... esto posibilita desarrollar nuevas herramientas de seguridad, combinardiferentes tcnicas de ataque para aumentar la efectividad, desarrollar estrategias deataque...

    http://www.elhacker.net/manual_hacking_wireless.html

    Hacker contra hacker

    Florencio Cano, fundador de Seguridad Informtica y Hacking tico. | V. Bosch

    Cano es un 'hacker tico': revisa las redes para detectar fallos deseguridad

    La mayora de los ataques a las empresas proceden de sus propiosempleados

    Emplean las mismas tcnicas que los 'crackers' para proteger losequipos

    Francisco lvarez| Valencia

    Actualizado martes 15/12/2009 10:07 horas

    http://www.elhacker.net/manual_hacking_wireless.htmlhttp://www.elhacker.net/manual_hacking_wireless.html
  • 8/8/2019 Hacking y Medios de Seguridad

    2/15

    Disminuye el tamao del texto Aumenta el tamao del texto

    Comentarios 49

    Ni balones de ftbol, ni videoconsolas, Florencio Cano se cri entre ordenadores. Trastecon el primero a los siete aos. En el 96, con 14, ya navegaba por internet. Y ahora, a los27, vive de ellos. Porque este informtico valencianoes empresario y hacker . Eso s, delos buenos.

    En su trabajo presume de ajustarse estrictamente a la legalidad. Y es cierto. Florencioofrece sus conocimientos sobre seguridad informtica al sector privado. Audita los sistemade proteccin de las empresas para detectar fallos e intrusos en sus redes.Es eldenominado 'hacking tico' .

    Florencio adopta los mismos patrones que loshackersy crackersal uso. "Se trata de atacar una red informtica o una pgina web para comprobar si son eficaces las defensas.Verificamos hasta donde pueden llegar", explica. Perosiempre con la autorizacin de susclientes .

    Sin embargo, en la prctica no todos los empleados estn al corriente de la prueba. Nisiquiera se advierte de ella al equipo tcnico:"As la auditora es ms eficaz porque losintrusos no avisan" . Adems, gran parte de las agresiones se producen desde dentro:"Muchos son trabajadores descontentos que pretenden hacer dao a la empresa".

    Una amenaza real

    Los ataques indiscriminados representanuna amenaza real para las empresas de todo elmundo . Cada da, centenares de internautas ponen a prueba los cortafuegos de estas redes.La mayora fracasan, pero algunos, muy pocos, eluden las defensas.

    Lo consiguen los ms habilidosos, aquellos que emplean unas tcnicas ms eficaces y perfeccionadas. Por eso, aunque Florencio domina el mundo 'underground',la formacin yel reciclaje es imprescindible. Hay que estar a la ltima. Los cambios se suceden alsegundo.

    Para actualizar sus conocimientos, este joven dispone de ayuda extra. Mediante un servidorvirtualha creado en internet una falsa web corporativa . A la empresa fantasma no le

    falta detalle: dispone de intranet de uso privado e incluso de 'tienda online'. "Eso atrae a losintrusos", explica.

    El sistemaregistra en realidad los mtodos que emplean los criminales informticos para burlar los sofisticados sistemas de seguridad. Paso a paso, punto por punto. "De estemodo, aprendemos las ltimas novedades del sector", reconoce Cano.

    No existe la seguridad total

    http://disminuyeletra%28%29/http://aumentaletra%28%29/http://www.elmundo.es/elmundo/2009/12/15/valencia/1260868028.html#comentarioshttp://disminuyeletra%28%29/http://aumentaletra%28%29/http://www.elmundo.es/elmundo/2009/12/15/valencia/1260868028.html#comentarios
  • 8/8/2019 Hacking y Medios de Seguridad

    3/15

    Sin embargo, a pesar de todos los avances en este campo, no existen redes inexpugnables:"Slo hay garantas si el servidor se desconecta de la red elctrica . Eso s, nuestrotrabajo consiste en dificultar tanto el acceso que al intruso no le merezca la pena invertir ms tiempo".

    Ahora bien, si el hacker logra adentrarse en el sistema se abre un amplio abanico de posibilidades. Algunas de ellas peligrosas. "Depender de su habilidad, de cmo sea lared y de qu haya conectado a ella. Pero es probable que quede informacin confidencialal descubierto", explica Cano.

    En Espaa,la seguridad de las redes empresariales es precaria : "Las pymes no se preocupan demasiado por protegerlas y las grandes sociedades, aunque estn msconcienciadas, corren un riesgo elevado". Quizs por ello decidi consagrar su vida a suaficin.

    Hace ao y medio fund con un socio su propia auditora de seguridad informtica,

    SEINHE.El negocio funciona. Y no deja de cosechar premios. Galardonado por laCtedra Bancaja, el Ayuntamiento de Valencia tambin ha reconocido su proyecto enValencia Emprende.

    La integracin de la informtica en la vida diaria garantiza su futuro. El sector est en auge"Con la domtica, todo se conecta a Internet" explica, "y la seguridad es bsica, tanto enusuarios particulares como corporativos".

    De hecho, las empresas que no adopten las medidas oportunas pueden toparse con problemas legales.Se enfrentan a una sancin por no proteger suficientemente losdatos privados ante posibles intrusiones. Dehackersy cracker , estos s, en el lado oscurode la informtica.

    http://www.elmundo.es/elmundo/2009/12/15/valencia/1260868028.html

    Programas de AntivirusSi usted ha utilizado computadoras por varios aos, puede ser que haya sido testigo de lasconsecuencias de lo que significa tener un virus informtico en la computadora. Unvirus es un programa diseado especialmente para propagarse de computadora encomputadoras infectndolas a todas en su paso. Regularmente los virus vienen adjuntosa archivos que han sido infectados y se propagan causando daos que en la mayora delos casos son catastrficos (por ejemplo: borrando informacin en el disco duro, paralizando la ejecucin de la computadora y provocando la prdida de mucho dineroinvertido en la restauracin de servicios y en la productividad).Dado que la Internet es una red utilizada por ms de un billn de usuarios en todo elmundo, un virus puede infectar a millones de computadoras en cuestin de un par de

    http://www.elmundo.es/elmundo/2009/12/15/valencia/1260868028.htmlhttp://www.elmundo.es/elmundo/2009/12/15/valencia/1260868028.html
  • 8/8/2019 Hacking y Medios de Seguridad

    4/15

    horas. Un buen ejemplo es el famoso virus llamado Klez, que apareci en el ao 2001

    y que desde entonces ha infectado a millones de computadoras en todo el mundo. Cadaao el nombre de este virus es modificado, sin embargo las caractersticas siguen siendolas mismas. El medio que se utiliza para propagar este virus es el correo electrnico (email).Una vez que el virus se encuentra en una computadora, se apodera del programa decorreos y automticamente empieza a enviar correos electrnicos infectados a todos losque se encuentra en el libro de direcciones del usuario. Adems del correo electrnico losvirus usan otros medios para su propagacin, tales como mensajes instantneos (instantmessaging), programas de par a par - o de punto a punto (peer-to-peer o P2P) y losnavegadores o exploradores web (web browsers).La mejor defensa contra estos viruses es la instalacin en la computadora de programasllamados antivirus. Estos programas pueden detectar a un virus incluso antes que ataquey que lleve a cabo sus destructores objetivos como los ya mencionados anteriormente.Dos programas utilizados por millones de usuarios son: Comodo Antivirus de lacompaa COMODO (http://www.comodo.com/index.html) y AVG Anti-Virus FreeEdition de la compaa GRISOFT (http://free.grisoft.com/). Ambos programas ofrecen

    servicios tales como deteccin y eliminacin de virus; monitoreo constante, y la facilidadde mantener una lista al da de miles de viruses en la Internet.Programas AntiespasLos programas espas (spyware) son aquellos que una vez instalados pueden recopilar ymandar informacin (archivos, claves, informacin personal acerca del usuario, etc.) aotras computadoras sin el conocimiento o permiso del usuario o sistema en el cualresiden. Muchos de estos programas son famosos por causar que el computador trabaje deforma lenta y disparatada; as como la aparicin de incmodas ventanas emergentes(pop-up windows) las cuales suelen ser utilizadas con el objetivo de mostrar avisos demanera intrusiva. Otros programas espas suelen tomar el control total de la conexin deInternet de la computadora. En los pasados aos, sitios de Internet dedicados alintercambio de archivos que utilizan la tecnologa punto a punto (Peer-to-Peer) facilitaronla propagacin exponencial de estas aplicaciones.Windows Defender es el programa antiespas de la compaa Microsofthttp://www.microsoft.com/athome/security/spyware/software/default.mspx) para elsistema operativo Windows XP. Hoy da, Windows Defender viene como parte integraldel nuevo sistema operativo Windows Vista. Otro famoso programa antiespas es elSpybot - Search & Destroy (http://www.safer-networking.org). Ambos programas,tanto como los programas antivirus, ofrecen deteccin y eliminacin de los programasespas; monitoreo constante y la facilidad de mantener una lista al da de miles de estos programas en la Internet.Programas Cortafuegos PersonalesLa funcin de los programas cortafuegos personales (personal firewalls o desktop

    firewalls) es limitar, controlar o parar el trnsito de informacin entre la computadora enel cual residen y todos aquellas computadoras o equipos que se comunican con ella.Como habamos mencionado anteriormente, muchas personas en el mundo tratan de penetrar el sistema operativo de las computadoras con el objetivo de daarlas o de extraer

    informacin sin el conocimiento o autorizacin del usuario. Los cortafuegos personalesevitan que esto suceda, ya que funcionan como si fueran un guardia que tiene la habilidadde saber quines tienen autorizacin para ingresar.El sistema operativo Windows XP con Service Pack 2 (SP2)

  • 8/8/2019 Hacking y Medios de Seguridad

    5/15

    (http://www.microsoft.com/windowsxp/sp2/default.mspx) viene con un cortafuegos personal. Usted tiene la opcin de no usarlo en caso de que quiera instalar otro que le parezca mejor. ZoneAlarm Free Firewall, de la compaa Checkpoint(http://www.zonealarm.com/store/content/catalog/products/sku_list_za.jsp), es otroexcelente cortafuego personal con la capacidad de identificar hackers y hacer invisible la computadora, a cualquier otra computadora o equipo en la Internet. De estamanera no podra ser vista por aquellos que se dedican a rastrear la Internet en busca decomputadoras a las cuales puedan tener acceso.Medidas de Seguridad en GeneralEs un constante trabajo mantenerse libre de las amenazas de los programas e individuosmaliciosos que constantemente azotan la Internet; nosotros mismos debemos dedesarrollar y ejercer buen sentido comn para prevenir y detectar el peligro. Dos de losmejores consejos que uno puede seguir para evitar estas amenazas son:- Nunca habr un correo electrnico con enlaces a sitios en la Internet o archivoadjunto que provenga de personas que no conozca, lo que tiene que hacer eseliminarlo inmediatamente. Si conoce a la persona pero no esperaba el mensaje oduda de su contenido, verifique la veracidad del mensaje contactando a la persona

    que se lo envi; ms vale prevenir que tener que lamentarse.- Mantenga al da su computadora con todos los parches (patches) nuevos tantocomo para el sistema operativo as como para los otros programas que residen enla computadora.Para mayor informacin acerca de estos programas y muchos otros dedicados a la prevencin y eliminacin de programas maliciosos, visitewww.uribe100.com.

    http://www.uribe100.com/computadora_seguridad.pdf

    Un resumen de los mtodos principales para hackear enInternet y prevenirlo, clasificados por el nivel

    de dificultad. By CyRaNo 2001

    Introduccin corta a todas las clases conocidas de ataques en Internet y unaevaluacin por dificultad.

    ATAQUES FCILMENTE REALIZADOS

    Negacin Del Servicio - DoS Denial Of Service -

    http://www.uribe100.com/http://www.uribe100.com/computadora_seguridad.pdfmailto:[email protected]://www.uribe100.com/http://www.uribe100.com/computadora_seguridad.pdfmailto:[email protected]
  • 8/8/2019 Hacking y Medios de Seguridad

    6/15

    Flooding - Enviar peticiones de datos o de la contestacin basura a unordenador principal para bloquear sus servicios

    Smurfing - Usar el sistema de radiodifusin del IP y IP spoofing para multiplicarla inundacion de paquetes basura

    Ataques de OutOfBand/Fragment - Explotar vulnerabilidades en TCP/ip - paratrabar las implementaciones del Kernel

    Flooding de SYN/rst - Explotar una vulnerabilidad en las puestas en prcticadel TCP (Cache) para bloquear conexiones entrantes

    Uso de "Nukeo" - Mensajes forjados de ICMP y de TCP para resetearconexiones activas

    Especfico DoS - Generar "requests" para que bloqueen un servicio vulnerableespecifico

    Maldito Software

    Bomba lgica - Programa que las causas daan bajo ciertas condiciones (Amenudo apenas, debido a los fallos de funcionamiento)

    Backdoor - Caracterstica del programa que permite la ejecucin comandosremotos arbitrarios

  • 8/8/2019 Hacking y Medios de Seguridad

    7/15

    Gusano - Programa o Trojan que genera y dispersa copias de s mismo

    Virus - Programas o cdigo que asi mismo se reproduce en aplicacionesexistentes

    Trojan - Programa oculto para ejecutar comandos arbitrarios

    Explotar Vulnerabilidades

    Permisos de acceso - Explotar el acceso de lectura/grabacin a los ficherosdel sistema

    Fuerza Bruta - Probar valores por defecto o intentar combinaciones delogin/password para telnet/pop3/ftp, autentificacin del password de ciertoservicio, etc.

    Overflow - Escribir cdigo arbitrario detrs del final de un buffer y ejecutarlo

    Race Condition - Explotar una condicin insegura temporal creada por laejecucin de un programa para acceder a los datos importantes

    Manipulacin del paquete del IP

    El spoofing portuario - Usar 20/53/80/1024 etc. como fuente y desplazarlohacia otro lado para evitar reglas de filtracin del paquete

    Fragmentos minsculos - Usar los paquetes 8byte a modo de Bypass para loschequeos de firewalls

  • 8/8/2019 Hacking y Medios de Seguridad

    8/15

    IP spoofing - Cambiar el IP ADDRESS para engaar a los servicios con unchequeo UDP

    Identificacin de Nameserver " snoofing " - El spoofing oculto con laidentificacin calculada para poner datos falsos en Caches

    Secuencia del nmero de serie - Calcular los nmeros del TCP SEQ/ack enlos ordenadores con secuencia de nmeros de serie al azar para establecer unaconexion spoof del TCP desde un ordenador determinado

    Hijacking remoto - Usar packet spoofing para interceptar y redireccionarsesiones TCP/UDP corriendo

    Ataques "desde adentro"

    Daemons " backdoor " - Abrir un puerto para el acceso remoto

    Manipulacin del registro - Quitar rastros de ataques y accesodesautorizados

    Cloaking - Substituir ficheros del sistema por los troyanos que ocultan elacceso desautorizado

    Sniffing - Monitorear la data de la red y filtrarla logrando por ejemplopasswords

  • 8/8/2019 Hacking y Medios de Seguridad

    9/15

    El otro spoofing - Usar la data de monitoreo para agarrar la informacionnecesaria y tomar conecciones activas o establecer conexiones forzadas

    EL NIVEL MS ALTO DE LA DIFICULTAD

    Ataques Comunes En Internet

    Los agujeros de seguridad que explotan y las acciones preventivas

    Clase deataque Compromiso

    Vulnerabilidad Habilidadnecesitada

    Tipo desistema Info Adicional

    Medidas deProteccion

    Negacin delservicio

    Recursos desistema

    Bajo ancho debanda, daemons

    inseguros principiante

    experto cualquiera

    Para evadirdifcilmentetotalmente,

    ningnproblema deseguridad,

    vctimasseleccionadas

    solamente

    Gerencia delancho de banda,

    firewalls,actualizacionesperidicas del

    software /gerencia de la

    versin

    Local Otros datos delusuario Passwords dbiles,

    permisos principiante cualquiera

    Muy posible quesuceda en los

    servidoresmultiusosgrandes

    Softwareactualizaciones,

    seguridad

    administrativa

    cgi I Sistema Info,passwords Programacion

    inseguras del cgi,httpd, permisos

    principiante cualquierwebserver

    Entregainformacin

    para ataquesms serios,

    vctimas al azar

    Actualizaciones delsoftware, chequeode la seguridad de

    WWW

    cgi II Acceso del shell

    del wwwuser,recursos, aveces Root

    Programacioninseguras del cgi,

    Passwords yseguridad debiles

    promedio unix servers

    Crea problemasserios de la

    seguridad en loswebservers,

    vctimas al azar

    Actualizaciones delsoftware,chequeos

    peridicos de laseguridad de

    WWW

    Troyano Datos /Passwords,

    Root, acceso aotros sistemas

    poltica inadecuadade la seguridad

    principiantepromedio

    cualquiera Incluso posiblesin cualquier

    vulnerabilidadtcnicas,

    seleccionadas(ingeniera

    social) y al azar(va el correo

    spam, atachado,

    Polticas de laseguridad

    Gateways llanosde la aplicacin

  • 8/8/2019 Hacking y Medios de Seguridad

    10/15

    etc.)

    CompromisoRoot Remoto

    Sistemacompleto, Mira

    arriba

    daemonsinseguros /obsoletos

    (desbordamientos) promedio

    cualquiera unix,especialmentelinux, DEB, sol,

    hpux, dgux

    La reinstalacinse recomiendadespus de loscompromisos

    Root, sobre todovctimas al azar

    Actualizaciones delsoftware, gerencia

    de la versin yrevisin peridicas

    de la seguridad

    Sniffing /backlogging

    Tarjetas decrdito /datos /

    software /acceso de latransaccin,

    otrossistemas /

    bases de datos

    Compromisoantiguo de Root

    promedioexperto

    los servidores,isps, servidoresdel e-comerce

    Uno de losdaos msserios, lascausas son

    terrinles cuantoms adelante se

    nota, lasvctimas son

    seleccionadassolamente

    Seguridad ymedidas deurgencia alinstante

    cgi III Root, base dedatos para el

    Spamming / elcarding,

    webpages

    cdigo no estndarescrituras obsoletas

    del cgi experto

    servidores de e-

    comerce,dominio /

    servidores Web,motores de

    bsqueda, sitiosdel gobierno

    Las causas sonla mayora dedaos serios,

    vctimasseleccionadas

    solamente

    Soluciones delfirewall, auditar la

    seguridad dewww/cgi

    http://www.angelfire.com/trek/ciberpol/ciberpol/spa/hack/descrip_metodos_hacking.htm

    "Un Hacker es una persona dedicada a su arte, alguien que sigue elconocimientohaciadonde este se dirija, alguien que se apega a la tecnologa para explorarla, observarla,analizarla y modificar su funcionamiento, es alguien que es capaz de hacer algo raro concualquier aparato electrnico y lo hace actuar distinto, alguien que no tiene lmites para laimaginacin y busca informacin para despus compartirla, es alguien al que no le interesael dinerocon lo que hace, solo le importa las bellezas que pueda crear con sucerebro,

    devorando todo lo que le produzca satisfaccin y estimulacin mental... Un hacker es aquelque piensa distinto y hace de ese pensamiento una realidad con diversos mtodos. Es aquelque le interesa lo nuevo y que quiere aprender a fondo lo que le interesa."

    Hacker, originalmente, un aficionado a los ordenadores o computadoras, un usuariototalmente cautivado por la programaciny la tecnologa informticas. En la dcada de1980, con la llegada de las computadoras personales y las redes de acceso remoto, estetrmino adquiri una connotacin peyorativa y comenz a usarse para denominar a quien s

    http://www.angelfire.com/trek/ciberpol/ciberpol/spa/hack/descrip_metodos_hacking.htmhttp://www.angelfire.com/trek/ciberpol/ciberpol/spa/hack/descrip_metodos_hacking.htmhttp://www.monografias.com/Arte_y_Cultura/index.shtmlhttp://www.monografias.com/Arte_y_Cultura/index.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos16/marx-y-dinero/marx-y-dinero.shtmlhttp://www.monografias.com/trabajos13/acerca/acerca.shtmlhttp://www.monografias.com/trabajos13/acerca/acerca.shtmlhttp://www.monografias.com/trabajos14/genesispensamto/genesispensamto.shtmlhttp://www.monografias.com/trabajos14/genesispensamto/genesispensamto.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.angelfire.com/trek/ciberpol/ciberpol/spa/hack/descrip_metodos_hacking.htmhttp://www.angelfire.com/trek/ciberpol/ciberpol/spa/hack/descrip_metodos_hacking.htmhttp://www.monografias.com/Arte_y_Cultura/index.shtmlhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos16/marx-y-dinero/marx-y-dinero.shtmlhttp://www.monografias.com/trabajos13/acerca/acerca.shtmlhttp://www.monografias.com/trabajos14/genesispensamto/genesispensamto.shtmlhttp://www.monografias.com/trabajos11/metods/metods.shtmlhttp://www.monografias.com/Computacion/Programacion/
  • 8/8/2019 Hacking y Medios de Seguridad

    11/15

    conecta auna redpara invadir en secreto computadoras, y consultar o alterar los programaso los datos almacenados en las mismas. Tambin se utiliza para referirse a alguien que,adems de programar, disfruta desmenuzando sistemas operativos y programas para ver cmo funcionan.

    El Hacking se considera una ofensa o ataque al Derecho de gentes, y no tanto un delitocontra unEstado concreto, sino ms bien contra la humanidad. El delito puede ser castigado por los tribunales de cualquier pas en el que el agresor se halle. La esencia del Hackingconsiste en que el pirata no tiene permiso de ningn Estado soberano o de un Gobierno enhostilidades con otro. Los HACKERS son considerados delincuentes comunes en toda lahumanidad, dado que todas las naciones tienen igualintersen su captura y castigo.

    http://www.monografias.com/trabajos12/hacking/hacking.shtml

    MEDIOS DE SEGURIDAD

    LAS REDES NECESITAN CENTINELAS CADA VEZ MS ATENTOS

    Atender de manera eficiente la seguridad de una red se hace cada vez ms difcil. A pesar de que las herramientas se mejoran da a da, los hackers tambin aumentan su nivel deconocimientos tcnicos y de sofisticacin. En general, las empresas y las organizacionesson cada vez ms conscientes de los riesgos y permanentemente tratan de aumentar los

    niveles de proteccin. Pero la lucha, como dice el tango, "es cruel y es mucha".

    VULNERAR PARA PROTEGER

    Los hackers utilizan diversas tcnicas para quebrar los sistemas de seguridad de una red.Bsicamemte buscan los puntos dbiles del sistema para poder colarse en ella. El trabajo delos testers no difiere mucho de esto. En lo que s se diferencia, y por completo, es en losobjetivos.

    Mientras que los hackers penetran en las redes para daar o robar informacin, un testers lo

    hace para poder mejorar los sistemas de seguridad.Al conjunto de tcnicas que se utilizan para evaluar y probar la seguridad de una red se loconoce como Penetration Testing, uno de los recursos ms poderosos con los que se cuentahoy para generar barreras cada vez ms eficaces.

    En cuanto a las barreras de seguridad, un testers explica: "Estn totalmente relacionadascon el tipo de informacin que se maneja en cada organizacin. Por consiguiente, segn la

    http://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Programacion/http://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos/histoconcreto/histoconcreto.shtmlhttp://www.monografias.com/trabajos7/tain/tain.shtmlhttp://www.monografias.com/trabajos12/hacking/hacking.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos/histoconcreto/histoconcreto.shtmlhttp://www.monografias.com/trabajos7/tain/tain.shtmlhttp://www.monografias.com/trabajos12/hacking/hacking.shtml
  • 8/8/2019 Hacking y Medios de Seguridad

    12/15

    informacin que deba ser protegida, se determinan la estructura y las herramientas deseguridad. No a la inversa".

    Pero las herramientas no son slo tcnicas. El soft y el hard utilizados son una parteimportante, pero no la nica. A ella se agrega lo que se denomina "polticas de seguridad

    internas", que cada empresa u organizacin debe generar.La explicacin del porqu viene de un dato de la realidad. Segn un reciente informe de la publicacin estadounidense InformationWeek, un porcentaje sustancial de intrusiones enlas redes de las empresas (ya sean chicas, medianas o grandes) proviene de ataquesinternos. Es decir, los mismos empleados hackean a su propia organizacin. Y aqu esdonde cobran especial importancia las polticas de seguridad que se establezcan, ademsdel aspecto tcnico.

    LOS MALOS TAMBIN SABEN MUCHO

    El nivel de importancia que se le da a la cuestin de la seguridad se generaliz en losltimos aos. Esto significa que las empresas son cada vez ms conscientes del tema y noescatiman esfuerzos para evitar ser vulneradas.

    Esta conclusin lleva a pensar que la seguridad creci. Pero esto no es as, porquesimultneamente aument y se difundieron la tecnologa y los conocimientos para hackear.Por lo tanto, el nivel de inseguridad aument.

    "En el ao 1995, con la ejecucin de algunas herramientas especficas de ataque y penetracin, se hallaron 150 puntos vulnerables en diversos sistemas de red. En el ltimo

    ao, las mismas herramientas fueron utilizadas sobre las nuevas versiones de los sistemasoperativos y el resultado fue peor: se encontraron 450 puntos dbiles, pese a los avances yla mejora tecnolgica de los softwares".

    Esto hace que las compaas de software prestn cada vez ms atencin al problema. "ElWindows 2000, por ejemplo, que an no sali al mercado, ya fue sometido a pruebas deeste tipo y se le detectaron problemas de seguridad".

    LA INVERSIN

    Los costos de las diferentes herramientas de proteccin se estn haciendo accesibles, engeneral, incluso para las organizaciones ms pequeas. Esto hace que la implementacin demecanismos de seguridad se d prcticamente en todos los niveles. Empresas grandes,medianas, chicas y las multinacionales ms grandes. Todas pueden acceder a lasherramientas que necesitan y los costos (la inversin que cada empresa debe realizar) vande acuerdo con la empresa.

  • 8/8/2019 Hacking y Medios de Seguridad

    13/15

    "Pero no es slo una cuestin de costos, Los constantes cambios de la tecnologa hacen que para mantener un nivel parejo de seguridad cada empresa deba actualizar permanentementelas herramientas con las que cuenta. Como los hackers mejoran sus armas y metodologasde penetracin de forma incesante, el recambio y la revisin constantes en los mecanismosde seguridad se convierten en imprescindibles. Y ste es un verdadero punto crtico".

    Segn testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda,stos deben ser las que mejor se adapten al tipo de organizacin. Pero tan importante comoeso es el hecho de conocer exactamente cmo funcionan y qu se puede hacer con ellos."Es prioritario saber los riesgos que una nueva tecnologa trae aparejados".

    LAS REGULACIONES

    Una de las herramientas de seguridad que se utiliza en la actualidad es la encriptacin, peroesta tcnica no es perfecta. En los Estados Unidos una serie de regulaciones le ponen untecho al nivel de encriptacin.

    El mximo nivel permitido hasta hace algunos meses (64 bits) perdi confiabilidad desdeque se logr vulnerarlo.

    En los Estados Unidos se est buscando un algoritmo de encriptacin que permita unos dieaos de tranquilidad. Es decir, que durante ese tiempo nadie logre tener los mediostecnolgicos que le posibiliten descifrarlo. Adems se est tratando de integrar a lasempresas proveedoras de softwares con las compaas que los utilizan, o sea, unir a clientey proveedores para encontrar opciones ms seguras.

    LA SEGURIDAD TOTAL ES MUY CARA

    Hoy es imposible hablar de un sistema ciento por ciento seguro, sencillamente porque elcosto de la seguridad total es muy alto. "Por eso las empresas, en general, asumen riesgos:deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestin es que, enalgunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impedirahacer ms negocios", "Si un hacker quiere gastar cien mil dlares en equipos para descifraruna encriptacin, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlose podran gastar millones de dlares".

    La solucin a medias, entonces, sera acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo unconjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni msni menos que un gran avance con respecto a unos aos atrs.

    FIREWALLS

    "Los ataques a maquinas conectadas a Internet se incrementaron en un 260% desde 1994, se calcula una perdida de 1.290 millones de dolares anuales solo en los EEUU"

  • 8/8/2019 Hacking y Medios de Seguridad

    14/15

    En la era de la informacion, las ideas, datos y archivos en su red son probablemente lo masvalioso que su empresa posee. Piense acerca de sus listas de clientes y registros deaccionistas, transacciones comerciales y material de marketing, estrategias decomercializacion y diseo de productos.

    Cuanto valen ellos para su organizacion?

    Cuan importante es esta informacion para el exito de su empresa?

    En su estado actual, la informacion que esta almacenda en su red no es utilizada concomodidad si la misma no es de facil acceso e intercambio. Esto significa, que usted debeelegir entre accesibilidad sobre seguridad?. Muchas companias piensan que ellos debendejar que la informacion fluya libremente en su red. pero no piensan lo mismo sobre sudinero cuando lo depositan en el banco.

    El Firewall logra el balance optimo entre seguridad y accesibilidad, de esta manera su

    empresa puede obtener todas las ventajas que ofrece el libre manejo de su informacionsabiendo que esta se encuentra completamente protegida.

    Si su empresa tiene una red interna conectada a Internet o a una Intranet corporativa ustednecesita un firewall para mantenerlas normas de seguridad entre ellas . El firewall mantieneseparada su red interna (de la cual usted tiene control) de diferentes tipos de redes externas(de las cual usted NO tiene control). El firewall controla la entrada y salida de trafico protegiendo su red de intromisiones indeseadas.

    La funcion del firewall es ser una solida barrera entre su red y el mundo exterior. Este permite habilitar el acceso a usuarios y servicios aprobados.

    Algunos de las prestaciones que le brindan son son:

    Previene que usuarios no autorizados obtengan acceso a su red. Provee acceso transparente hacia Internet a los usuarios habilitados. Asegura que los datos privados sean transferidos en forma segura por la red publica. Ayuda a sus administradores a buscar y reparar problemas de seguridad. Provee un amplio sistema de alarmas advirtiendo intentos de intromision a su red.

    Estas son algunas de sus carateristicas tecnicas:

    Dos tipos de configuracion, local y remota. Configuracion remota por medio de una interface grafica que corre sobre sistema

    operativo Windows 95/NT. Configuracion local por medio de una interface "ncurses" la cual se utiliza desde la

    consola del firewall. Permite el uso de aplicaciones basados en servicios tales como RADIUS y

    TACACS+ los cuales se utilizan en tasacion de tiempos de coneccion y uso deservicios.

  • 8/8/2019 Hacking y Medios de Seguridad

    15/15

    Soporta el uso de proxy-server para la configuracion de su red interna. Conexiones de todos los servicios comunes de TCP/IP atraves del firewall de

    manera totalmente transparente. Soporta servicios multimedia, incluyendo Real Audio, CuSeeMe, Internet Relay

    Chat, etc..

    Amplio sistema de logeo de conexiones entrantes/salientes totalmente configurable. Auto configuracion de servidores que proveen servicios hacia el exterior de la redinterna por medio de normas de seguridad.

    Multiples alarmas de intentos de ingreso fallidos hacia la red. Sistema de alarmas configurable que permite el envio de avisos por medio de FAX,

    Pager, Mail, Voice Mail y advertencia visuales. Filtro de acceso de conecciones permitidas por interfaces no permitidas, este filtro

    es importante para contrarestar tecnicas IP-SPOOFING. La configuracion del firewall se puede hacer mediante el mismo server o desde un

    servidor remoto corriendo un sistema de administracion especifico que utiliza paraesta tarea una interface dedicada o TUNNELING (comunicacion encriptada).

    Soporte de comunicaciones encriptadas entre dos FIREWALL (tunneling) en formatotalmente transparente usando algoritmo IDEA/3DES, no es necesario que entre lasdos puntas de la comunicacion se encuentren dos FIREWALL tambien se puedeefectuar la conexion con cualquier servidor corriendo sistema operativo de tipoBSD, SunOS, Solaris, etc por medio de un daemon que el Firewall provee para cadasistema operativo.

    Los modulos de alarmas corren tanto dentro del FIREWALL (centralizador dealarmas) como tambien en los servidores de su red para poder brindar detalles masespecificos.

    El sistema de configuracion permite agregar servicios no estandar a su red y usar estos conel modulo de TUNNELING (comunicacion encriptada) para aumentar su seguridad.