Professional Documents
Culture Documents
El tiempo es valioso. La vida es demasiado breve como para preocuparse de su PC". Estamos de
acuerdo. Pero para comprender las amenazas que existen y cmo hacerles frente, necesita saber
algunas cuestiones tcnicas. No se preocupe, sern muy pocas.
Redes, internets e Internet
Un equipo informtico en s mismo es algo bello, una maravilla tcnica. Pero es bueno establecer
comunicacin. Si se conectan dos o ms equipos entre s mediante tarjetas de red y cables (o una
configuracin inalmbrica), se tendr una red de rea local (LAN, del ingls Local Area Network). Todos
los equipos de la red pueden compartir datos y correo electrnico, as como acceder a recursos como
impresoras, mdems o conexiones a Internet de banda ancha. Si se conectan dos o ms LAN entre s, se
tendr una red de rea extensa (WAN, del ingls Wide Area Network). Por ejemplo, se pueden conectar
dos oficinas en ubicaciones distintas con una lnea alquilada dedicada.
Una internet (con "i" minscula) es una red de redes. La informacin de cualquier equipo de una
determinada red se puede enviar a travs de la internet a cualquier equipo de otra red; en este caso, la
internet acta como una especie de portadora comn. Una internet se podra considerar como un
sistema de autopistas que enlaza carreteras locales.
Internet (con "I" mayscula) es una internet global. Todos los equipos de Internet se comunican
mediante protocolos estndar de modo que la informacin de cualquier equipo de Internet pueda llegar a
otro equipo de Internet. Aqu es donde empiezan los problemas. Hasta que se conecta a una red pblica,
est razonablemente a salvo de las amenazas externas. Conectarse a Internet es como publicar su
nombre, direccin y nmero de telfono y decir: "Atencin, aqu tenemos equipos".
Paquetes
La informacin normalmente se transmite a travs de las redes en forma de paquetes. Un paquete es un
conjunto de datos adems de una direccin y otra informacin que indica a la red dnde debe entregar
dichos datos. Toda la informacin que se transmite por Internet se divide en paquetes: pginas Web,
correo electrnico, descargas, todo. Sera una situacin comparable a llevar un circo de viaje. El circo no
cabe todo en un solo vehculo. Se tiene que dividir, distribuir en vehculos, indicar a cada vehculo a
dnde debe ir y volver a montar el circo cuando todos los vehculos lleguen a su destino. Del mismo
modo que los vehculos en una carretera, los paquetes comparten conexiones fsicas y circulan en flujos.
Los datos de gran tamao se dividen en una serie de paquetes y se vuelven a unir en el destino. A
medida que los paquetes circulan por Internet, quedan al alcance de los usuarios.
Puertos y direcciones
A cada equipo de una red se le asigna un nmero nico denominado direccin IP. La direccin IP define
de forma exclusiva a dicho equipo en la red y proporciona indicaciones para que los paquetes lleguen a
su destino. Las direcciones IP funcionan de un modo muy similar a las direcciones postales. Una parte de
la direccin identifica el segmento de red del equipo de destino y otra parte identifica el equipo real.
Aunque una direccin IP hace referencia a un equipo y al segmento de red en el que se encuentra,
tambin debe ser posible identificar las aplicaciones individuales en dicho equipo. Se podra considerar
como un nmero de apartamento adjunto a la direccin postal; dicha direccin indica el edificio de
apartamentos y el nmero indica el apartamento real. La direccin IP indica el equipo y el nmero de
puerto indica el programa en dicho equipo. A cada programa de un equipo que deba enviar y recibir
datos a travs de la red se le asigna un nmero de puerto especial. Cuando los paquetes de informacin
se reciben en un determinado nmero de puerto, el equipo conoce la aplicacin que debe obtener el
paquete. Por ejemplo, el puerto 80 es para los servidores Web (que alojan los sitios Web que se visitan
con el explorador Web) y el puerto 25 se utiliza para enviar correo electrnico. Los paquetes se dirigen a
un puerto especfico en una direccin IP determinada.
Firewalls
Los firewalls o servidores de seguridad bloquean el trfico en determinados puertos. Esto no significa
que no se pueda tener acceso a los servicios en los equipos de otros usuarios, simplemente que los
dems no pueden acceder a los suyos. Algunos firewalls examinan los paquetes que circulan por la red
y, posiblemente, fuera de ella para asegurarse de que son legtimos. Tambin pueden filtrar los
paquetes sospechosos. Los firewalls ocultan las identidades de los equipos dentro de la red para
dificultar a los piratas informticos los ataques a equipos individuales.
Servidores
En realidad, un servidor es como cualquier otro equipo conectado a una red, pero est diseado para
realizar alguna funcin especial, como compartir una impresora, almacenar archivos o suministrar
pginas Web. Recuerde que si su equipo porttil o de escritorio se conecta a Internet, tambin es un tipo
de servidor y, sin un firewall, puede recibir trfico no deseado de Internet.
Virus, gusanos, troyanos, correo no deseado y engaos
El correo electrnico es el conducto para miles de millones de mensajes al ao y una proporcin cada
vez mayor de dichos mensajes no son precisamente agradables. En agosto de 2003, una empresa de
seguridad de correo electrnico analiz 413 millones de mensajes electrnicos. El tres por ciento
contena un virus, el 52 por ciento era correo no deseado y, en muchos casos, contena algn tipo de
imagen pornogrfica. Existen cinco amenazas de correo electrnico principales:
Los virus son programas diseados para replicarse y, potencialmente, provocar acciones
dainas. Normalmente estn ocultos dentro de programas inocuos. Los virus en los mensajes
de correo electrnico se suelen disfrazar de juegos o imgenes y utilizan lneas de asunto
engaosas (por ejemplo, "Mi novia desnuda") para incitar a los usuarios a que los abran y los
ejecuten. Los virus intentan replicarse infectando a otros programas del equipo.
Los gusanos son como los virus en el sentido de que intentan replicarse, pero con frecuencia
pueden hacerlo envindose por correo electrnico en vez de infectar simplemente a otros
programas de un solo equipo.
Los correos electrnicos engaosos (hoax en ingls), como advertencias de virus falsas, cartas
de cadenas u ofertas gratuitas inverosmiles, malgastan el tiempo del destinatario. Estos
correos electrnicos engaosos suelen contener virus o troyanos.
Los piratas informticos tienen distintos motivos (beneficio, malicia, gloria), pero todos trabajan de
forma similar. Existe una serie de amenazas bsicas que pueden tener variaciones infinitas:
Falsificacin. Hay dos tipos de falsificacin. La falsificacin de IP significa crear paquetes que
parecen proceder de una direccin IP distinta. Esta tcnica se utiliza principalmente en ataques
unidireccionales (como los ataques DoS). Si parece que los paquetes proceden de un equipo de
la red local, es posible que pasen por el servidor de seguridad (que est diseado como
proteccin frente a fuentes externas). Los ataques de falsificacin de IP son difciles de detectar
y requieren habilidad y medios para supervisar y analizar los paquetes de datos. La falsificacin
de correo electrnico significa falsificar un correo electrnico de modo que la direccin "De" no
indique la direccin verdadera del remitente. Por ejemplo, a finales de 2003 hubo una serie de
mensajes de correo electrnico engaosos que parecan informar de actualizaciones de
seguridad oficiales de Microsoft mediante el empleo de una direccin de correo electrnico falsa
de Microsoft.
Denegacin de servicio. Los ataques DoS (del ingls Denial Of Service) son asaltos
informatizados que inicia un pirata informtico para intentar sobrecargar o detener un servicio
de red, como un servidor Web o un servidor de archivos. Por ejemplo, un ataque puede
provocar que un servidor est tan ocupado intentando responder, que pase por alto las
solicitudes de conexin legtimas. En 2003 se orquestaron ataques DoS masivos contra varias
de las principales empresas en el Web, incluidas Yahoo y Microsoft, en un intento de colapsar
los servidores.
La mayora de los piratas informticos utilizan la capacidad de procesamiento de los equipos como
armas. Pueden utilizar un virus para difundir un programa DoS a cientos de miles de equipos. Pueden
utilizar un programa para adivinar contraseas que pruebe todas las palabras del diccionario como
contrasea. Por supuesto que las primeras contraseas que comprueban son "contrasea", "entrar",
"abretesesamo" y las que sean igual que el nombre de usuario. Disponen de programas que sondean
aleatoriamente todas las direcciones IP de Internet en busca de sistemas desprotegidos y, cuando
encuentran uno, utilizan analizadores de puertos para comprobar si hay puertos abiertos para atacar. Si
encuentran uno, disponen de una biblioteca de vulnerabilidades conocidas que pueden utilizar para
intentar obtener acceso. Para ataques ms deliberados (por ejemplo, espionaje industrial), resulta ms
eficaz una combinacin de tecnologa e ingeniera social. Por ejemplo, entre las opciones posibles se
pueden mencionar: inducir a empleados a que revelen informacin confidencial, rebuscar en la basura
en busca de informacin reveladora o simplemente buscar contraseas escritas en notas al lado de los
monitores.