Académique Documents
Professionnel Documents
Culture Documents
El hacking como muchos ya sabrán no consiste en seguir los pasos de una receta de
cocina. Consiste en conocer teóricamente las técnicas de ataque, fundamentos básicos
del entorno... esto posibilita desarrollar nuevas herramientas de seguridad, combinar
diferentes técnicas de ataque para aumentar la efectividad, desarrollar estrategias de
ataque...
http://www.elhacker.net/manual_hacking_wireless.html
Comentarios 49
Florencio adopta los mismos patrones que los hackers y crackers al uso. "Se trata de atacar
una red informática o una página web para comprobar si son eficaces las defensas.
Verificamos hasta donde pueden llegar", explica. Pero siempre con la autorización de sus
clientes.
Los ataques indiscriminados representan una amenaza real para las empresas de todo el
mundo. Cada día, centenares de internautas ponen a prueba los cortafuegos de estas redes.
La mayoría fracasan, pero algunos, muy pocos, eluden las defensas.
Lo consiguen los más habilidosos, aquellos que emplean unas técnicas más eficaces y
perfeccionadas. Por eso, aunque Florencio domina el mundo 'underground', la formación y
el reciclaje es imprescindible. Hay que estar a la última. Los cambios se suceden al
segundo.
Para actualizar sus conocimientos, este joven dispone de ayuda extra. Mediante un servidor
virtual ha creado en internet una falsa web corporativa. A la empresa fantasma no le
falta detalle: dispone de intranet de uso privado e incluso de 'tienda online'. "Eso atrae a los
intrusos", explica.
El sistema registra en realidad los métodos que emplean los criminales informáticos
para burlar los sofisticados sistemas de seguridad. Paso a paso, punto por punto. "De este
modo, aprendemos las últimas novedades del sector", reconoce Cano.
Hace año y medio fundó con un socio su propia auditoría de seguridad informática,
SEINHE. El negocio funciona. Y no deja de cosechar premios. Galardonado por la
Cátedra Bancaja, el Ayuntamiento de Valencia también ha reconocido su proyecto en
Valencia Emprende.
De hecho, las empresas que no adopten las medidas oportunas pueden toparse con
problemas legales. Se enfrentan a una sanción por no proteger suficientemente los
datos privados ante posibles intrusiones. De hackers y cracker, estos sí, en el lado oscuro
de la informática.
http://www.elmundo.es/elmundo/2009/12/15/valencia/1260868028.html
Programas de Antivirus
Si usted ha utilizado computadoras por varios años, puede ser que haya sido testigo de las
consecuencias de lo que significa tener un “virus” informático en la computadora. Un
virus es un programa diseñado especialmente para propagarse de computadora en
computadoras “infectándolas” a todas en su paso. Regularmente los virus vienen adjuntos
a archivos que han sido infectados y se propagan causando daños que en la mayoría de
los casos son catastróficos (por ejemplo: borrando información en el disco duro,
paralizando la ejecución de la computadora y provocando la pérdida de mucho dinero
invertido en la restauración de servicios y en la productividad).
Dado que la Internet es una red utilizada por más de un billón de usuarios en todo el
mundo, un virus puede infectar a millones de computadoras en cuestión de un par de
horas. Un buen ejemplo es el famoso virus llamado “Klez”, que apareció en el año 2001
http://www.uribe100.com/computadora_seguridad.pdf
Maldito Software
Bomba lógica - Programa que las causas dañan bajo ciertas condiciones (A
menudo apenas, debido a los fallos de funcionamiento)
Explotar Vulnerabilidades
Fragmentos minúsculos - Usar los paquetes 8byte a modo de Bypass para los
chequeos de firewalls
IP spoofing - Cambiar el IP ADDRESS para engañar a los servicios con un
chequeo UDP
Secuencia del número de serie - Calcular los números del TCP SEQ/ack en
los ordenadores con secuencia de números de serie al azar para establecer una
conexion spoof del TCP desde un ordenador determinado
Cloaking - Substituir ficheros del sistema por los troyanos que ocultan el
acceso desautorizado
Para evadir
Gerencia del
difícilmente
ancho de banda,
totalmente,
firewalls,
Bajo ancho de ningún
Negación del Recursos de principiante actualizaciones
banda, daemons cualquiera problema de
servicio sistema experto periódicas del
inseguros seguridad,
software /
víctimas
gerencia de la
seleccionadas
versión
solamente
Entrega
Actualizaciones del
Programacion información
Sistema Info, cualquier software, chequeo
cgi I inseguras del cgi, principiante para ataques
passwords webserver de la seguridad de
httpd, permisos más serios,
WWW
víctimas al azar
Actualizaciones del
Crea problemas
Acceso del shell Programacion software,
serios de la
del wwwuser, inseguras del cgi, chequeos
cgi II promedio unix servers seguridad en los
recursos, a Passwords y periódicos de la
webservers,
veces Root seguridad debiles seguridad de
víctimas al azar
WWW
La reinstalación
Actualizaciones del
daemons cualquiera unix, se recomienda
Sistema software, gerencia
Compromiso inseguros / especialmente después de los
completo, Mira promedio de la versión y
Root Remoto obsoletos linux, DEB, sol, compromisos
arriba revisión periódicas
(desbordamientos) hpux, dgux Root, sobre todo
de la seguridad
víctimas al azar
Uno de los
Tarjetas de
daños más
crédito /
serios, las
datos /
causas son Seguridad y
software / los servidores,
Sniffing / Compromiso promedio terrinles cuanto medidas de
acceso de la isps, servidores
backlogging antiguo de Root experto más adelante se urgencia al
transacción, del e-comerce
nota, las instante
otros
víctimas son
sistemas /
seleccionadas
bases de datos
solamente
servidores de e-
Las causas son
Root, base de comerce,
la mayoría de Soluciones del
datos para el código no estándar dominio /
daños serios, firewall, auditar la
cgi III Spamming / el escrituras obsoletas experto servidores Web,
víctimas seguridad de
carding, del cgi motores de
seleccionadas www/cgi
webpages búsqueda, sitios
solamente
del gobierno
http://www.angelfire.com/trek/ciberpol/ciberpol/spa/hack/descrip_metodos_hac
king.htm
"Un Hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia
donde este se dirija, alguien que se apega a la tecnología para explorarla, observarla,
analizarla y modificar su funcionamiento, es alguien que es capaz de hacer algo raro con
cualquier aparato electrónico y lo hace actuar distinto, alguien que no tiene límites para la
imaginación y busca información para después compartirla, es alguien al que no le interesa
el dinero con lo que hace, solo le importa las bellezas que pueda crear con su cerebro,
devorando todo lo que le produzca satisfacción y estimulación mental... Un hacker es aquel
que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es aquel
que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa."
http://www.monografias.com/trabajos12/hacking/hacking.shtml
MEDIOS DE SEGURIDAD
Atender de manera eficiente la seguridad de una red se hace cada vez más difícil. A pesar
de que las herramientas se mejoran día a día, los hackers también aumentan su nivel de
conocimientos técnicos y de sofisticación. En general, las empresas y las organizaciones
son cada vez más conscientes de los riesgos y permanentemente tratan de aumentar los
niveles de protección. Pero la lucha, como dice el tango, "es cruel y es mucha".
Los hackers utilizan diversas técnicas para quebrar los sistemas de seguridad de una red.
Básicamemte buscan los puntos débiles del sistema para poder colarse en ella. El trabajo de
los testers no difiere mucho de esto. En lo que sí se diferencia, y por completo, es en los
objetivos.
Mientras que los hackers penetran en las redes para dañar o robar información, un testers lo
hace para poder mejorar los sistemas de seguridad.
Al conjunto de técnicas que se utilizan para evaluar y probar la seguridad de una red se lo
conoce como Penetration Testing, uno de los recursos más poderosos con los que se cuenta
hoy para generar barreras cada vez más eficaces.
Pero las herramientas no son sólo técnicas. El soft y el hard utilizados son una parte
importante, pero no la única. A ella se agrega lo que se denomina "políticas de seguridad
internas", que cada empresa u organización debe generar.
Esta conclusión lleva a pensar que la seguridad creció. Pero esto no es así, porque
simultáneamente aumentó y se difundieron la tecnología y los conocimientos para hackear.
Por lo tanto, el nivel de inseguridad aumentó.
Esto hace que las compañías de software prestén cada vez más atención al problema. "El
Windows 2000, por ejemplo, que aún no salió al mercado, ya fue sometido a pruebas de
este tipo y se le detectaron problemas de seguridad".
LA INVERSIÓN
Según testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda,
éstos deben ser las que mejor se adapten al tipo de organización. Pero tan importante como
eso es el hecho de conocer exactamente cómo funcionan y qué se puede hacer con ellos.
"Es prioritario saber los riesgos que una nueva tecnología trae aparejados".
LAS REGULACIONES
El máximo nivel permitido hasta hace algunos meses (64 bits) perdió confiabilidad desde
que se logró vulnerarlo.
En los Estados Unidos se está buscando un algoritmo de encriptación que permita unos diez
años de tranquilidad. Es decir, que durante ese tiempo nadie logre tener los medios
tecnológicos que le posibiliten descifrarlo. Además se está tratando de integrar a las
empresas proveedoras de softwares con las compañías que los utilizan, o sea, unir a clientes
y proveedores para encontrar opciones más seguras.
Hoy es imposible hablar de un sistema ciento por ciento seguro, sencillamente porque el
costo de la seguridad total es muy alto. "Por eso las empresas, en general, asumen riesgos:
deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, en
algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría
hacer más negocios", "Si un hacker quiere gastar cien mil dólares en equipos para descifrar
una encriptación, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo
se podrían gastar millones de dólares".
La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a
plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un
conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más
ni menos que un gran avance con respecto a unos años atrás.
FIREWALLS
Si su empresa tiene una red interna conectada a Internet o a una Intranet corporativa usted
necesita un firewall para mantenerlas normas de seguridad entre ellas . El firewall mantiene
separada su red interna (de la cual usted tiene control) de diferentes tipos de redes externas
(de las cual usted NO tiene control). El firewall controla la entrada y salida de trafico
protegiendo su red de intromisiones indeseadas.
La funcion del firewall es ser una solida barrera entre su red y el mundo exterior. Este
permite habilitar el acceso a usuarios y servicios aprobados.
El sistema de configuracion permite agregar servicios no estandar a su red y usar estos con
el modulo de TUNNELING (comunicacion encriptada) para aumentar su seguridad.