Vous êtes sur la page 1sur 24

Repblica Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educacin Universitaria Instituto Universitario Tecnolgico Del Oeste

Mariscal Sucre (IUTOMS) Ingeniera en Informtica Seccin: 7024

Prof.: Integrantes: Daniel Fuentes Bustamante Yetsika C.I: 19.933.148 Mejias Jorge C.I: 11.040.759 Rivas Ana C.I: 16.265.186 Villarreal Juan C.I.: 20.469.225 Vivenes Elvis C.I:17.976.153 Caracas, Noviembre 2012 NDICE Descripcin Pg.

Introduccin. 3

1. tica Hacking..

1.1. tica 4 1.2. Hacker. 4 1.3.1. Habilidades Bsicas De Un Hacker. 6 1.3.2. Desafos De Un Hacker 7 1.3. Definicin de tica Hacking.. 8 1.3.1. Objetivos De La tica Hacking 8 1.3.2. Valores De La tica Hacking.. 9 1.3.3. Principios De La tica Hacking. 11 1.3.4. Fases De La tica Hacking 12 1.3.5. Tipos De La tica Hacking 14 1.3.6. Beneficios De La tica Hacking 16 1.4. Riesgos Que Las Compaas Deben Enfrentar. 17 1.5. Ataques De Seguridad 19 Conclusin... 21 Referencias bibliogrficas.... 23

INTRODUCCIN En el centro de nuestra era tecnolgica se halla un grupo fascinante de personas que se autodenominan hackers. No se trata de celebridades televisivas con amplia fama y reconocimiento, pero todos conocen sus logros, que constituyen la nueva base tecnolgica de la sociedad emergente: Internet y la Red de redes (lo que en conjunto podramos llamar la Red), el ordenador personal, as como una parte importante del software utilizado para que todo ello funcione. El diccionario del argot hacker, el jargon file, compilado de forma co1ectiva en la Red, define a los hackers como personas que se dedican a programar de forma entusiasta y creen que poner en comn la informacin constituye un extraordinario bien, y que adems para ellos es un deber de naturaleza tica compartir su competencia y pericia elaborando software gratuito y facilitando el acceso a la informacin y a los recursos de computacin siempre que ello sea posible sta ha sido la tica hacker desde que un grupo de apasionados programadores del MIT empezaron a llamarse hacker a principios de la dcada de 1960. Con posterioridad, a mediados de la dcada de 1980, los medios de comunicacin, empezaron a aplicar el trmino a los criminales informticos. A fin de evitar la confusin con aquellos que dedican su tiempo a escribir virus informticos y a colarse en los sistemas de informacin, los hackers empezaron a denominar crackers a estos usuarios destructivos o piratas informticos. Es por ello que el presente trabajo trata sobre cada uno de los personajes que pueden ser potenciales atacantes de nuestro sistema: el mundo under y el personal perteneciente a la organizacin. Ser difcil mantener una posicin objetiva de la situacin global en cuanto a los hackers y las fuerzas de seguridad, ya que siempre se ha visto marcado el camino de conocimiento por la curiosidad. Desde los primeros albores del hacking siempre se ha mantenido una extraa relacin entre estos particulares personajes, lo legal, lo tico y lo moral, siendo esta caracterstica, lo que intentan resaltar para esclarecer la diferencia entre cada uno de los clanes existentes en la ReD

1. 1.1. TICA

TICA HACKING

Es la ciencia que estudia las acciones humanas en cuanto se relacionan con los fines que determinan su rectitud. En general toda tica pretende determinar una conducta ideal del hombre. Esta puede establecerse en virtud de una visin del mundo o de unos principios filosficos o religiosos, que llevan a determinar un sistema de normas. Se divide en tica general, que estudia los principios de la moralidad, y la tica especial o deontologa, que trata de los deberes que se imponen al hombre segn los distintos aspectos o campos en que se desarrolla su vida. Cita: Diccionario Enciclopdico Vox 1. 2009 Larousse Editorial, S.L. http://es.thefreedictionary.com/%C3%A9tica 1.2. HACKER Un Hacker es una persona que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin (Free Information), distribucin de software sin costo y la globalizacin de la comunicacin. El concepto de hacker, generalmente es confundido errneamente con los mitos que existen acerca de este tema:

Un hacker es pirata. Esto no es as ya que los piratas comercian con la informacin que obtienen, entre otras cosas, y un verdadero hacker solo obtiene esa informacin para su uso personal.

Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacin almacenada en ellos. El error consiste en que el que destruye informacin y sistemas ajenos, no es el hackers sino el Cracker.
4

Cita:

Definicin

extrada

traducida

del

Jergon

File

de

Eric

Raymond.http://murrow.journalism.wisc.edu/jargon/jargon.html Rich Crash Lewis, Hacker Test, 1992. Texto extrado y traducido de Electronic Frontier of Compuserve. http://www2.vo.lu/homepages/phahn/humor/hacker30.txt http://www.segu-info.com.ar/amenazashumanas/definicionhacker.htm Normalmente un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web o el Internet en s mismo son creaciones de hackers. El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas" La comunidad de aficionados a la informtica domstica, centrada en el hardware

posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980. A los criminales se les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cmo funcionan. Este uso parcialmente
5

incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes"). Cita: http://es.wikipedia.org/wiki/Hacker#Terminolog.C3.ADa 1.2.1. HABILIDADES BSICAS DE UN HACKER El conjunto de habilidades cambia lentamente a lo largo del tiempo a medida que la tecnologa crea nuevas tecnologas y descarta otras por obsoletas. Por ejemplo, hace tiempo, se inclua la programacin en lenguaje de mquina y Assembler, y no se hablaba de HTML. Un buen hacker incluye las siguientes reglas en su itinerario:

Aprender a programar. Esta es, por supuesto, la habilidad fundamental del hacker. Se deber aprender como pensar en los problemas de programacin de una manera general, independiente de cualquier lenguaje. Se debe llegar al punto en el cual se pueda aprender un lenguaje nuevo en das, relacionando lo que est en el manual con lo que ya sabe de antes. Se debe aprender varios lenguajes muy diferentes entre s. Es una habilidad compleja y la mayora de los mejores hackers lo hacen de forma autodidacta.

Aprender Unix. El paso ms importante es obtener un Unix libre, instalarlo en una mquina personal, y hacerlo funcionar. Si bien se puede aprender a usar Internet sin saber Unix, nunca se podr ser hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual est centrada fuertemente en Unix.

Cita: http://www.segu-info.com.ar/amenazashumanas/habilidadeshackers.htm
6

1.2.2. DESAFOS DE UN HACKER


El mundo est lleno de problemas fascinantes que esperan ser resueltos. El esfuerzo requiere motivacin. Los atletas exitosos obtienen su motivacin a partir de una clase de placer fsico que surge de trabajar su cuerpo, al forzarse a s mismos ms all de sus propios lmites fsicos. De manera similar, un hacker siente un estremecimiento de tipo primitivo cuando resuelve un problema, agudiza sus habilidades, y ejercita su inteligencia.

Nadie debera tener que resolver un problema dos veces. Los cerebros creativos son un recurso valioso y limitado. No deben desperdiciarse reinventando la rueda cuando hay tantos y tan fascinantes problemas nuevos esperando por all.

Lo aburrido y lo rutinario es malo. Los hackers (y las personas creativas en general) no deberan ser sometidas a trabajos rutinarios, porque cuando esto sucede significa que no estn resolviendo nuevos problemas.

La libertad es buena. Los hackers son naturalmente anti-autoritaristas. Cualquiera que le pueda dar rdenes, puede hacer que deba dejar de resolver ese problema con el cual est fascinado.

La actitud no es sustituto para la competencia. Tener la actitud para ser hacker no alcanza, como tampoco alcanza para transformarse en un atleta campen o en estrella del rock. Para transformarse en hacker necesitar inteligencia, prctica, dedicacin, y trabajo pesado. Por lo tanto, debe respetar la competencia en todas sus formas.

Cita: http://www.segu-info.com.ar/amenazashumanas/desafioshackers.htm

1.3. TICA HACKING La tica hacker es una nueva tica surgida de y aplicada a las comunidades virtuales o cibercomunidades, aunque no exclusivamente. La expresin se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, donde describe y enuncia con detalle los principios morales que surgieron a finales de los aos cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informtica de los aos sesenta y setenta. Aquellos principios que se resumen en el acceso libre a la informacin y en que la informtica puede mejorar la calidad de vida de las personas han constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores actuales ha sido el finlands Pekka Himanen. Cita: Himanen, Pekka; et al (2002). La tica del hacker y el espritu de la era de la informacin. Editorial Destino. ISBN 84-233-3390-6. http://es.wikipedia.org/wiki/%C3%89tica_hacker
1.3.1. OBJETIVOS DE LA TICA HACKING

Realizar un intento de intrusin controlado a los sistemas de informacin de la compaa, con el objetivo de identificar las vulnerabilidades a las que estn expuestas las redes y definir los planes de accin para mitigar los riesgos.

Emular a todos los tipos posibles de intrusos y obtener evidencias concretas del grado de exposicin

Cita: Himanen, Pekka; et al (2002). La tica del hacker y el espritu de la era de la informacin. Editorial Destino. ISBN 84-233-3390-6. http://es.wikipedia.org/wiki/%C3%89tica_hacker

Himanen en su obra La tica del hacker y el espritu de la era de la informacin (que contiene un prlogo de Linus Torvalds y un eplogo de Manuel Castells), comienza por rescatar una de las acepciones originales del trmino 'hacker'. Segn Himanen, un hacker no es un delincuente, vndalo o pirata informtico con altos conocimientos tcnicos (a los que prefiere llamar crackers), sino que hacker es todo aquel que trabaja con gran pasin y entusiasmo por lo que hace. De ah que el trmino 'hacker' pueda y deba extrapolarse a otros mbitos como ser, por ejemplo, el cientfico. As Himanen escribe, En el centro de nuestra era tecnolgica se hallan unas personas que se autodenominan hackers. Se definen a s mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la informacin y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informtica. En este sentido, la tica hacker es una nueva moral que desafa la tica protestante del trabajo, tal como la expuso hace casi un siglo Max Weber en su obra La tica protestante y el espritu del capitalismo, y que est fundada en la laboriosidad diligente, la aceptacin de la rutina, el valor del dinero y la preocupacin por la cuenta de resultados. Frente a la moral presentada por Weber, la tica del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasin con la libertad. El dinero deja de ser un valor en s mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza. 1.3.2. VALORES DE LA TICA HACKING La tica hacker es una tica de tipo axiolgico, es decir, una tica basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber:

Pasin: es una emocin intensa que engloba el entusiasmo o deseo por algo. Libertad: es la capacidad que tiene el ser humano de poder obrar segn su propia voluntad. Conciencia social.
9

Verdad. Anti-corrupcin. Lucha contra la alienacin del hombre. Igualdad social: se refiere a una situacin socioeconmica (no necesariamente vinculada con la apropiacin o usurpacin privada de bienes, recursos y recompensas), en un contexto de competencia y lucha.

Libre acceso a la informacin (conocimiento libre). Valor social (reconocimiento entre semejantes). Accesibilidad. Actividad. Preocupacin responsable. Curiosidad: es cualquier comportamiento inquisitivo natural, evidente por la observacin en muchas especies animales, y es el aspecto emocional enseres vivos que engendra la exploracin, la investigacin, y el aprendizaje.

Creatividad: es el pensamiento original, imaginacin constructiva, pensamiento divergente o pensamiento creativo, es la generacin de nuevas ideas o conceptos, o de nuevas asociaciones entre ideas y conceptos conocidos, que habitualmente producen soluciones originales.

Inters. Tambin podemos decir que La tica hacker es el conjunto de valores que emergen

de las primeras comunidades cooperativas de programadores, que se materializa luego en las primeras expresiones comunitarias en Internet y las comunidades de desarrolladores de software libre y que podramos resumir en tres puntos:

La

afirmacin

de

una

nueva tica

del

trabajo a

partir

del conocimiento como motor y mvil principal de la actividad productiva y la vida en comunidad ms all de su remuneracin monetaria.

La afirmacin de la unidad y autonoma de la propia vida a partir de la no

aceptacin de la separacin entre tiempo de vida y tiempo de trabajo en la

10

produccin social de conocimiento (lo que a su vez, al ser la comunidad real el sujeto de esa produccin, implica vindicacin y prctica del pluriespecialismo).

La libertad como valor fundamental, materializacin de esa autonoma

personal y comunitaria. Frente a las instituciones existentes: el hacker no reclama que las cosas se hagan, las hace l mismo y si reclama algo es que sean retiradas las trabas de cualquier tipo (monopolios, propiedad intelectual, etc.) que le impiden construir las herramientas del cambio por s mismo en y con su comunidad. Cita: http://lasindias.net/indianopedia/%C3%89tica_hacker
1.3.3. PRINCIPIOS DE LA TICA HACKING

Desde el principio los hackers desarrollaron un cdigo de tica o una serie de principios que eran tomados como un acuerdo implcito y no como algo escrito o fijo: El acceso a las computadoras debe ser ilimitado y total. El acceso a la informacin debe ser libre y gratuito. Desconfen de la autoridad, promuevan la descentralizacin. Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como ttulos, edad, raza o posicin social. Se puede crear arte y belleza en una computadora. Las computadoras pueden cambiar tu vida para mejor. As tambin se desarrollaron los algunos "Mandamientos" en los cuales se basa un Nunca destroces nada intencionadamente en la PC que ests hackeando. Modifica solo los ficheros que hagan falta para evitar tu deteccin y asegurar tu acceso futuro al sistema. Nunca dejes tus datos reales, tu nombre o tu telfono en ningn sistema, por muy seguro que creas que es. hacker a la hora de actuar sobre los sistemas que ataca:

11

Ten cuidado a quien le pasas informacin. A ser posible no pases nada a nadie que no conozcas su voz, nmero de telfono y nombre real. Nunca dejes tus datos personales en un BBS, si no conoces al SysOp, djale un mensaje con la lista de gente que pueda responder por t. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte, mientras que las universidades y las empresas particulares no. No uses Blue Box a menos que no tengas un PAD local o nmero gratuito al que conectarte, si se abusa de la Blue Box, puedes ser cazado. No dejes en mucha informacin del sistema que estas hackeando. Di sencillamente "estoy trabajando en ..." pero no digas a quien pertenece, ni el nmero de telfono, direccin, etc. No te preocupes en preguntar, nadie te contestara. Piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos. Punto final. Hasta que no ests realmente hackeando, no sabrs que es... Cita: Maximum Security. A Hacker's guide to protecting your Internet Site and Network. Macmillan Computer Publishing. 1999. EE.UU. Extrado originalmente de http://sams.net y http://www.itlibrary.com/reference/library/1575212684/ewtoc.html
1.3.4. FASES DE LA ETICA HACKING

Fase 1 Reconocimiento Previo a cualquier ataque Informacin sobre el objetivo. Reconocimiento pasivo: o o o Google Hacking Ingeniera social Monitorizacin de redes de datos. Por ejemplo, sniffing, etc.

12

Fase 2 Escaneo Escaneo es una fase de pre-ataque. Se escanea la red pero ya con informacin de la fase previa Deteccin de vulnerabilidades y puntos de entrada. El escaneo puede incluir el uso de escaneadores de puertos y de vulnerabilidades. Reconocimiento activo Probar la red para detectar: o Hosts Accesibles o Puertos Abiertos o Localizacin De Routers o Detalles De Sistemas Operativos Y Servicios Fase 3 Ataque. Obtener Acceso Obtencin de acceso Se refiere al ataque propiamente dicho. Por ejemplo, hacer uso de un exploit o bug. o Obtener una password, ataques man-inthe_middle (spoofing), exploits (buffer overflows), DoS (denial of service). Fase 4 Ataque. Mantener Acceso Mantenimiento del acceso- se trata de retener los privilegios obtenidos. A veces un hacker blinda el sistema contra otros posibles hacker, protegiendo sus puertas traseras, rootKits y Troyanos. o Los atacantes externos protagonizaron el mayor nmero de incidentes (70%), pero con los menores impactos: 30.000 registros comprometidos.
13

o Los atacantes internos protagonizaron slo el 48%, pero por el contrario, provocaron el mayor impacto: 375.000 registros comprometidos o En el 11% de los eventos, los partners y otros terceros estuvieron involucrados, siendo el volumen de registros comprometidos en estos casos de 187.500.

Cita: Maximum Security. A Hacker's guide to protecting your Internet Site and Network. Macmillan Computer Publishing. 1999. EE.UU. Extrado originalmente de http://sams.net y http://www.itlibrary.com/reference/library/1575212684/ewtoc.html 1.3.5. TIPOS DE LA TICA HACKING Las pruebas de penetracin se enfocan principalmente en las siguientes perspectivas:

14

Pruebas de penetracin con objetivo: se buscan las vulnerabilidades en partes

especficas de los sistemas informticos crticos de la organizacin.


Pruebas de penetracin sin objetivo: consisten en examinar la totalidad de los

componentes de los sistemas informticos pertenecientes a la organizacin. Este tipo de pruebas suelen ser las ms laboriosas.
Pruebas de penetracin a ciegas: en estas pruebas slo se emplea la informacin

pblica disponible sobre la organizacin.


Pruebas de penetracin informadas: aqu se utiliza la informacin privada,

otorgada por la organizacin acerca de sus sistemas informticos. En este tipo de pruebas se trata de simular ataques realizados por individuos internos de la organizacin que tienen determinado acceso a informacin privilegiada.
Pruebas de penetracin externas: son realizas desde lugares externos a las

instalaciones de la organizacin. Su objetivo es evaluar los mecanismos perimetrales de seguridad informtica de la organizacin.
Pruebas de penetracin internas: son realizadas dentro de las instalaciones de la

organizacin con el objetivo de evaluar las polticas y mecanismos internos de seguridad de la organizacin. A su vez, cada tipo de pruebas descrito anteriormente se puede ubicar en dos modalidades dependiendo si el desarrollo de las pruebas es de conocimiento del personal informtico o no.
Red Teaming: Es una prueba encubierta, es decir que slo un grupo selecto de

ejecutivos sabe de ella. En esta modalidad son vlidas las tcnicas de "Ingeniera Social" para obtener informacin que permita realizar ataque. sta obviamente es

15

ms real y evita se realicen cambios de ltima hora que hagan pensar que hay un mayor nivel de seguridad en la organizacin.
Blue Teaming: El personal de informtica conoce sobre las pruebas. Esta

modalidad se aplica cuando las medidas tomadas por el personal de seguridad de las organizaciones ante un evento considerado como incidente, repercuten en la continuidad de las operaciones crticas de la organizacin, por ello es conveniente alertar al personal para evitar situaciones de pnico y fallas en la continuidad del negocio.
1.3.6. BENEFICIOS DE LA TICA HACKING

Al finalizar el Ethical Hacking se entrega el resultado al cliente mediante un documento que contiene a grandes rasgos una lista detallada de las vulnerabilidades encontradas y verificables. Tambin se provee una lista de recomendaciones para que sean aplicadas por los responsables de seguridad en la organizacin. Este documento se compone de un informe tcnico y uno ejecutivo para que los empleados tcnicos y administrativos puedan entender y apreciar los riesgos potenciales sobre el negocio. Los beneficios que las organizaciones adquieren con la realizacin de un Ethical Hacking son muchos, de manera muy general los ms importantes son: Ofrecer un panorama acerca de las vulnerabilidades halladas en los sistemas de informacin, lo cual es de gran ayuda al momento de aplicar medidas correctivas. Deja al descubierto configuraciones no adecuadas en las aplicaciones instaladas en los sistemas (equipos de cmputo, switches, routers, firewalls) que pudieran desencadenar problemas de seguridad en las organizaciones. Identificar sistemas que son vulnerables a causa de la falta de actualizaciones.

16

Disminuir tiempo y esfuerzos requeridos para afrontar situaciones adversas en la organizacin. Los beneficios no slo se ven reflejados en la parte tcnica y operacional de la organizacin, sino en organizaciones o empresas donde sus actividades repercuten de forma directa en el cliente, los beneficios reflejan una buena imagen y reputacin corporativa que en ocasiones es ms valiosa que las mismas prdidas econmicas, por ejemplo los bancos, a quienes les importa demasiado la imagen que ofrecen al cliente, en consecuencia invierten mucho dinero en mecanismos de seguridad para minimizar las prdidas financieras. Es muy importante tener en cuenta los aspectos legales en la realizacin de un Ethical hacking, los cuales deben tenerse muy presentes tanto por las organizaciones que prestan el servicio como por quienes lo contratan. Estos aspectos abarcan la confidencialidad, es decir que a la informacin que los "Pen tester" encuentren no se le d un mal manejo o uso ms all de los fines previstos por las pruebas. Se deben indicar claramente en el contrato los objetivos especficos de las pruebas de penetracin para evitar futuros malos entendidos. En lo que respeta a la organizacin que contrata el servicio, sta debe garantizar que la informacin que se provee al "Pen Tester" es fidedigna para que los resultados sean congruentes y certeros. Sin embargo dada la naturaleza de las pruebas de penetracin es limitada la posibilidad de probar toda la gama de tcnicas y mecanismos que los crackers o hackers pudieran emplear para vulnerar un sistema informtico y en ocasiones obtener "falsos positivos", es decir resultados que indiquen una vulnerabilidad que realmente no es explotable. 1.4. RIESGOS QUE LAS COMPAAS DEBEN ENFRENTAR

17

A partir de encuestas llevadas a cabo por diversos organismos, se obtienen los siguientes datos significativos: El 52% de las compaas han informado acerca del uso no autorizado de sus sistemas informticos, el 10% lo desconoce. El 47% report abusos en los accesos originados en los accesos inalmbricos a sus redes. El 42% de los ataques son originados por abusos en la red interna de las compaas. El 59% inform haber sufrido ms de 10 incidentes de seguridad a travs de sus sitios web. Los principales riesgos son: RIESGOS ASOCIADOS A LA INFRAESTRUCTURA DE FRONTERA
Ataques de intrusos a servicios pblicos o privados, como por ejemplo

Home Banking, Servidores de Correo electrnico o servicios de transferencia de archivos (EDI), desde Internet, redes de socios de negocio, proveedores o clientes.
Ataques de virus o gusanos aprovechando vulnerabilidades existentes en los

servidores (Windows / Unix).


Ataques de denegacin de servicio.

RIESGOS ASOCIADOS A LA RED INTERNA


Ataques de usuarios malintencionados desde la red interna a servidores

centrales, estaciones de trabajo de la red LAN o de otras sucursales.


Propagacin de virus a travs de la red LAN / WAN debido a sistemas no

actualizados con parches de seguridad o antivirus.


18

Utilizacin de recursos de la red en forma inadecuada. Captura de informacin que circula a travs de la red acceso no autorizado a

aplicaciones y bases de datos. RIESGOS ASOCIADOS A LAS APLICACIONES


Utilizacin de contraseas capturadas a travs de la red para el acceso no

autorizado a aplicaciones y bases de datos.


Existencia de vulnerabilidades o debilidades en los sistemas que permiten a

usuarios internos ejecutar herramientas para acceder con privilegios de administracin (Exploits, Backdoors).
Utilizacin de servicios de red innecesarios para acceder a sistemas en forma

no autorizada (Servidor web no autorizado, carpetas compartidas).


Incorrecta configuracin de perfiles de acceso.

1.5. ATAQUES DE SEGURIDAD EXPLOITS Programa o tcnica que aprovecha una vulnerabilidad. Mtodo concreto de usar un error de algn programa para acceder a un sistema informtico. DENIAL OF SERVICE DOS. Incidente mediante el cual un usuario o compaa es privado de un servicio o recurso que normalmente esperan tener. ANLISIS DE TRFICO DE RED (SNIFFING) Espiar los paquetes de datos que son destinados a otros dispositivos en la red.
19

RIESGOS Robos de contraseas, acceso a informacin a la cual no se tendra acceso en condiciones normales. ROBO DE SESIONES (HIJACKING). Estos ataques permiten controlar una conexin entre dos computadores. Cita: Extrado originalmente http://jpsm.wordpress.com/hacking-etico/

20

CONCLUSIN En el presente slo se trato de exponer el perfil de la persona encargada de una de las principales, (publicitariamente), si bien no la mayor amenaza que asechan nuestro sistema informtico. Hasta aqu se ha presentado al personal como vctima de atacantes externos; sin embargo, de los robos, sabotajes o accidentes relacionados con los sistemas informticos, el 70% son causados por el propio personal de la organizacin propietaria de dichos sistemas ("Inside Factor"). Hablando de los Insiders Julio C. Ardita (2) explica que "(...) desde mitad de 1996 hasta 1999 la empresa tuvo dos casos de intrusiones pero en el 2000 registramos siete, de las cuales 5 eran intrusos internos o ex-empleados (...)". El siguiente grfico detalla los porcentajes de intrusiones clasificando a los atacantes en internos y externos.

Fuente: http://www.cybsec.com

21

Esto es realmente preocupante, ya que, una persona que trabaje con el administrador, el programador o el encargado de una mquina conoce perfectamente el sistema, sus puntos fuertes y dbiles; de manera que un ataque realizado por esa persona podr ser ms directo, difcil de detectar y ms efectivo que el que un atacante externo pueda realizar. Existen diversos estudios que tratan sobre los motivos que llevan a una persona a cometer delitos informticos contra su organizacin, pero sean cuales sean, estos motivos existen y deben prevenirse y evitarse. Suele decirse que todos tenemos un precio (dinero, chantaje, factores psicolgicos, etc.), por lo que nos pueden arrastrar a robar y vender informacin o simplemente proporcionar acceso a terceros. Como ya se ha mencionado los ataques pueden ser del tipo pasivos o activos, y el personal realiza ambos indistintamente dependiendo de la situacin concreta. Hemos visto cmo los valores dominantes de la sociedad red y de la tica protestante son el dinero, el trabajo, la optimizacin, la flexibilidad, la estabilidad, la determinacin y la contabilidad de resultados. Ahora podemos resumir los valores de la tica hacker que han desempeado un papel significativo en la formacin de nuestra nueva sociedad y que representan un desafiante espritu alternativo del informacionalismo. Una vez ms conviene recordar que slo unos pocos hackers informticos comparten esos valores en su integridad, aunque deben ser considerados colectivamente en razn de su interrelacin lgica y social. Cada uno de los temas anteriores se ha centrado en uno de estos valores. El primer valor orientador en la vida del hacker es la pasin, es decir, una bsqueda intrnsecamente interesante que le llena de energa y cuya realizacin le colma de gozo. El segundo es la libertad. Los hackers no organizan sus vidas en trminos de una jornada laboral rutinaria y optimizada de forma constante, sino como un flujo dinmico entre el trabajo creativo y las otras pasiones de la vida, con un ritmo en el que hay espacio para el juego. La tica hacker del trabajo consiste en fusionar pasin y libertad. Esta parte de la tica hacker ha sido la que ha ejercido una influencia ms amplia.

22

Cita: Maximum Security. A Hacker's guide to protecting your Internet Site and Network. Macmillan Computer Publishing. 1999. EE.UU. Extrado originalmente de http://sams.net y http://www.itlibrary.com/reference/library/1575212684/ewtoc.html

23

REFERENCIAS BIBLIOGRFICAS

http://es.thefreedictionary.com/%C3%A9tica http://www.segu-info.com.ar/amenazashumanas/amenazashumanas.htm http://es.thefreedictionary.com/%C3%A9tica http://www.segu-info.com.ar/amenazashumanas/definicionhacker.htm http://es.wikipedia.org/wiki/Hacker#Terminolog.C3.ADa http://www.segu-info.com.ar/amenazashumanas/habilidadeshackers.htm http://www.segu-info.com.ar/amenazashumanas/desafioshackers.htm http://www.segu-info.com.ar/amenazashumanas/crackers.htm http://www.segu-info.com.ar/amenazashumanas/phreakers.htm http://www.segu-info.com.ar/amenazashumanas/cardingtrashing.htm http://es.wikipedia.org/wiki/%C3%89tica_hacker http://lasindias.net/indianopedia/%C3%89tica_hacker http://sams.net http://www.itlibrary.com/reference/library/1575212684/ewtoc.html
http://www.penetration-testing.com http://www.penetration-testing.com/ Ethical hacking: Test de intrusin. Principales metodologas http://www.monografias.com/trabajos71/ethical-hacking-test-intrusionmetodologias/ethical-hacking-test-intrusion-Cmo se realiza un Pentest? http://www.dragonjar.org/como-realizar-un-pentest.xhtml

24

Vous aimerez peut-être aussi