You are on page 1of 3

Introduccin a la piratera criminal, virus y actividades malintencionadas

El tiempo es valioso. La vida es demasiado breve como para preocuparse de su PC". Estamos de
acuerdo. Pero para comprender las amenazas que existen y cmo hacerles frente, necesita saber
algunas cuestiones tcnicas. No se preocupe, sern muy pocas.
Redes, internets e Internet
Un equipo informtico en s mismo es algo bello, una maravilla tcnica. Pero es bueno establecer
comunicacin. Si se conectan dos o ms equipos entre s mediante tarjetas de red y cables (o una
configuracin inalmbrica), se tendr una red de rea local (LAN, del ingls Local Area Network). Todos
los equipos de la red pueden compartir datos y correo electrnico, as como acceder a recursos como
impresoras, mdems o conexiones a Internet de banda ancha. Si se conectan dos o ms LAN entre s, se
tendr una red de rea extensa (WAN, del ingls Wide Area Network). Por ejemplo, se pueden conectar
dos oficinas en ubicaciones distintas con una lnea alquilada dedicada.
Una internet (con "i" minscula) es una red de redes. La informacin de cualquier equipo de una
determinada red se puede enviar a travs de la internet a cualquier equipo de otra red; en este caso, la
internet acta como una especie de portadora comn. Una internet se podra considerar como un
sistema de autopistas que enlaza carreteras locales.
Internet (con "I" mayscula) es una internet global. Todos los equipos de Internet se comunican
mediante protocolos estndar de modo que la informacin de cualquier equipo de Internet pueda llegar a
otro equipo de Internet. Aqu es donde empiezan los problemas. Hasta que se conecta a una red pblica,
est razonablemente a salvo de las amenazas externas. Conectarse a Internet es como publicar su
nombre, direccin y nmero de telfono y decir: "Atencin, aqu tenemos equipos".
Paquetes
La informacin normalmente se transmite a travs de las redes en forma de paquetes. Un paquete es un
conjunto de datos adems de una direccin y otra informacin que indica a la red dnde debe entregar
dichos datos. Toda la informacin que se transmite por Internet se divide en paquetes: pginas Web,
correo electrnico, descargas, todo. Sera una situacin comparable a llevar un circo de viaje. El circo no
cabe todo en un solo vehculo. Se tiene que dividir, distribuir en vehculos, indicar a cada vehculo a
dnde debe ir y volver a montar el circo cuando todos los vehculos lleguen a su destino. Del mismo
modo que los vehculos en una carretera, los paquetes comparten conexiones fsicas y circulan en flujos.
Los datos de gran tamao se dividen en una serie de paquetes y se vuelven a unir en el destino. A
medida que los paquetes circulan por Internet, quedan al alcance de los usuarios.
Puertos y direcciones
A cada equipo de una red se le asigna un nmero nico denominado direccin IP. La direccin IP define
de forma exclusiva a dicho equipo en la red y proporciona indicaciones para que los paquetes lleguen a
su destino. Las direcciones IP funcionan de un modo muy similar a las direcciones postales. Una parte de
la direccin identifica el segmento de red del equipo de destino y otra parte identifica el equipo real.
Aunque una direccin IP hace referencia a un equipo y al segmento de red en el que se encuentra,
tambin debe ser posible identificar las aplicaciones individuales en dicho equipo. Se podra considerar
como un nmero de apartamento adjunto a la direccin postal; dicha direccin indica el edificio de
apartamentos y el nmero indica el apartamento real. La direccin IP indica el equipo y el nmero de
puerto indica el programa en dicho equipo. A cada programa de un equipo que deba enviar y recibir
datos a travs de la red se le asigna un nmero de puerto especial. Cuando los paquetes de informacin
se reciben en un determinado nmero de puerto, el equipo conoce la aplicacin que debe obtener el
paquete. Por ejemplo, el puerto 80 es para los servidores Web (que alojan los sitios Web que se visitan
con el explorador Web) y el puerto 25 se utiliza para enviar correo electrnico. Los paquetes se dirigen a
un puerto especfico en una direccin IP determinada.
Firewalls
Los firewalls o servidores de seguridad bloquean el trfico en determinados puertos. Esto no significa
que no se pueda tener acceso a los servicios en los equipos de otros usuarios, simplemente que los
dems no pueden acceder a los suyos. Algunos firewalls examinan los paquetes que circulan por la red
y, posiblemente, fuera de ella para asegurarse de que son legtimos. Tambin pueden filtrar los

paquetes sospechosos. Los firewalls ocultan las identidades de los equipos dentro de la red para
dificultar a los piratas informticos los ataques a equipos individuales.
Servidores
En realidad, un servidor es como cualquier otro equipo conectado a una red, pero est diseado para
realizar alguna funcin especial, como compartir una impresora, almacenar archivos o suministrar
pginas Web. Recuerde que si su equipo porttil o de escritorio se conecta a Internet, tambin es un tipo
de servidor y, sin un firewall, puede recibir trfico no deseado de Internet.
Virus, gusanos, troyanos, correo no deseado y engaos
El correo electrnico es el conducto para miles de millones de mensajes al ao y una proporcin cada
vez mayor de dichos mensajes no son precisamente agradables. En agosto de 2003, una empresa de
seguridad de correo electrnico analiz 413 millones de mensajes electrnicos. El tres por ciento
contena un virus, el 52 por ciento era correo no deseado y, en muchos casos, contena algn tipo de
imagen pornogrfica. Existen cinco amenazas de correo electrnico principales:

Los virus son programas diseados para replicarse y, potencialmente, provocar acciones
dainas. Normalmente estn ocultos dentro de programas inocuos. Los virus en los mensajes
de correo electrnico se suelen disfrazar de juegos o imgenes y utilizan lneas de asunto
engaosas (por ejemplo, "Mi novia desnuda") para incitar a los usuarios a que los abran y los
ejecuten. Los virus intentan replicarse infectando a otros programas del equipo.

Los gusanos son como los virus en el sentido de que intentan replicarse, pero con frecuencia
pueden hacerlo envindose por correo electrnico en vez de infectar simplemente a otros
programas de un solo equipo.

Los troyanos son programas maliciosos con la apariencia de aplicaciones benignas. No se


replican como los virus y los gusanos pero, an as, pueden producir un dao considerable.
Normalmente, los virus o los gusanos estn camuflados en un troyano.

El correo no deseado, o correo electrnico comercial no solicitado, malgasta ancho de banda


y tiempo. El enorme volumen que genera puede resultar abrumador y se puede convertir en
vehculo de virus. Gran parte de ese tipo de correo tiene una naturaleza sexual explcita, que
puede crear un entorno de trabajo opresivo y, potencialmente, responsabilidades legales si las
empresas no adoptan medidas para detenerlo.

Los correos electrnicos engaosos (hoax en ingls), como advertencias de virus falsas, cartas
de cadenas u ofertas gratuitas inverosmiles, malgastan el tiempo del destinatario. Estos
correos electrnicos engaosos suelen contener virus o troyanos.

Por qu el software es vulnerable


Los desarrolladores de software no se proponen escribir programas no seguros. Por ejemplo, un sistema
operativo tpico es el resultado de decenas de miles de horas de trabajo y consta de millones de lneas
de cdigo. Un simple error o descuido puede proporcionar una puerta trasera inesperada a un sistema
seguro. Es imposible escribir software exento de errores. Por supuesto que esto no significa que los
desarrolladores deban dejar de intentarlo.
Luego estn los delincuentes. El ladrn de bancos Willie Sutton dijo una vez: "Robo bancos porque es
donde est el dinero". Lo mismo sucede con el software. Cuanto ms xito tiene un software y ms se
difunde, ms probable es que los piratas informticos lo ataquen.
Existe una lucha continua entre los piratas que aprovechan las debilidades y los desarrolladores que
buscan eliminarlas. Ocurre lo mismo con los cerrajeros y los ladrones, los fabricantes de alarmas y los
ladrones de coches. Por este motivo los desarrolladores de software publican actualizaciones que
corrigen vulnerabilidades y que se deben instalar.
Amenazas de seguridad comunes contra las redes

Los piratas informticos tienen distintos motivos (beneficio, malicia, gloria), pero todos trabajan de
forma similar. Existe una serie de amenazas bsicas que pueden tener variaciones infinitas:

Falsificacin. Hay dos tipos de falsificacin. La falsificacin de IP significa crear paquetes que
parecen proceder de una direccin IP distinta. Esta tcnica se utiliza principalmente en ataques
unidireccionales (como los ataques DoS). Si parece que los paquetes proceden de un equipo de
la red local, es posible que pasen por el servidor de seguridad (que est diseado como
proteccin frente a fuentes externas). Los ataques de falsificacin de IP son difciles de detectar
y requieren habilidad y medios para supervisar y analizar los paquetes de datos. La falsificacin
de correo electrnico significa falsificar un correo electrnico de modo que la direccin "De" no
indique la direccin verdadera del remitente. Por ejemplo, a finales de 2003 hubo una serie de
mensajes de correo electrnico engaosos que parecan informar de actualizaciones de
seguridad oficiales de Microsoft mediante el empleo de una direccin de correo electrnico falsa
de Microsoft.

Modificacin. La modificacin consiste en alterar el contenido de los paquetes a medida que


circulan por Internet o en alterar los datos en los discos de los equipos despus de haber
penetrado en una red. Por ejemplo, un pirata informtico podra pinchar una lnea de red para
interceptar los paquetes a medida que salieran del edificio. El pirata informtico podra espiar o
modificar la informacin conforme saliera de su red.

Repudio. El trmino repudio hace referencia a la capacidad de un usuario para negar


falsamente que ha realizado una accin que otros no pueden probar. Por ejemplo, un usuario
que ha eliminado un archivo puede negar haberlo hecho si no existe ningn mecanismo (como
los registros de auditora) que pueda probar lo contrario.

Revelacin de informacin. La revelacin de informacin consiste en la comunicacin de


informacin a personas que normalmente no tendran acceso a ella.

Denegacin de servicio. Los ataques DoS (del ingls Denial Of Service) son asaltos
informatizados que inicia un pirata informtico para intentar sobrecargar o detener un servicio
de red, como un servidor Web o un servidor de archivos. Por ejemplo, un ataque puede
provocar que un servidor est tan ocupado intentando responder, que pase por alto las
solicitudes de conexin legtimas. En 2003 se orquestaron ataques DoS masivos contra varias
de las principales empresas en el Web, incluidas Yahoo y Microsoft, en un intento de colapsar
los servidores.

Incremento de privilegio. El incremento de privilegio es un proceso mediante el que un


usuario engaa a un sistema para que le conceda derechos no autorizados, normalmente con la
finalidad de poner en peligro o destruir el sistema. Por ejemplo, un pirata informtico puede
iniciar la sesin en una red con una cuenta de invitado y, a continuacin, aprovechar una
debilidad en el software que le permita cambiar los privilegios de invitado por privilegios
administrativos.

La mayora de los piratas informticos utilizan la capacidad de procesamiento de los equipos como
armas. Pueden utilizar un virus para difundir un programa DoS a cientos de miles de equipos. Pueden
utilizar un programa para adivinar contraseas que pruebe todas las palabras del diccionario como
contrasea. Por supuesto que las primeras contraseas que comprueban son "contrasea", "entrar",
"abretesesamo" y las que sean igual que el nombre de usuario. Disponen de programas que sondean
aleatoriamente todas las direcciones IP de Internet en busca de sistemas desprotegidos y, cuando
encuentran uno, utilizan analizadores de puertos para comprobar si hay puertos abiertos para atacar. Si
encuentran uno, disponen de una biblioteca de vulnerabilidades conocidas que pueden utilizar para
intentar obtener acceso. Para ataques ms deliberados (por ejemplo, espionaje industrial), resulta ms
eficaz una combinacin de tecnologa e ingeniera social. Por ejemplo, entre las opciones posibles se
pueden mencionar: inducir a empleados a que revelen informacin confidencial, rebuscar en la basura
en busca de informacin reveladora o simplemente buscar contraseas escritas en notas al lado de los
monitores.

You might also like