Avisar de contenido inadecuado

Intrusos informaticos

{
}
INTRUSOS INFORMATICOS
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
ALGUN TIPO DE JAKERS
'script-kiddies'. El nombre hace referencia a la forma habitual en que estos intrusos comprometen los sistemas que atacan, mediante el uso de herramientas desarrolladas por otros y que aprovechan indiscriminadamente contra todos los sistemas que encuentran.El referirse a ellos como 'kiddies' ('chavalines') hace una doble referencia a la edad que tienen habitualmente y a la condición mental que les lleva a realizar sus actos. La amenaza que representan es muy similar a la de los virus informáticos, con la salvedad de que podrían intentar aprovechar agujeros de seguridad mucho más recientes.

Estos intrusos no investigarán por su cuenta para descubrir nuevos agujeros de seguridad sino que aprovecharán las vulnerabilidades publicadas con 'exploit' y buscarán sistemas vulnerables en los que el administrador no haya solucionado el problema todavía. Su motivación suele limitarse al simple hecho de penetrar en un sistema ajeno, habitualmente esforzándose en no pasar desapercibidos, ya sea dejando algún mensaje al administrador, modificando algún servicio como por ejemplo la página web, o incluso destruyendo todo el contenido del sistema.

Este tipo de intruso es el más habitual y para la gran mayoría de empresas y usuarios es el único que conocerán. La simplicidad de sus métodos no debe enmascarar la magnitud del daño que son capaces de infligir.

'Hackers.Es muy habitual referirse a ellos como 'crackers' por la confusión que suele existir entre los dos diferentes significados que se le da a la palabra 'hacker' relacionados con la tecnología, el de un entusiasta de este campo y el de un intruso informático. Sin embargo esta solución introduce nuevas ambigüedades, pues la palabra 'cracker' ya se utilizaba para otro tipo de personas, las dedicadas a eliminar los mecanismos de protección anti-copia de los programas informáticos.
Estos intrusos suelen utilizar técnicas que varían desde las propias de los 'script-kiddies' hasta elaborar un ataque personalizado, aunque muy raramente se tratará de un plan sofisticado. Habitualmente los intentos de cubrir las huellas son torpes o totalmente inexistentes, pero para su detección es necesario que existan mecanismos adecuados para el registro de eventos.
La principal diferencia entre estos intrusos y los 'script-kiddies' es un conocimiento mayor de la víctima, habiendo realizado un análisis previo de la situación para escoger el camino más adecuado. Mientras un 'script-kiddie' directamente intentaría utilizar un 'exploit', o una serie de ellos para penetrar, un 'hacker' primero analizaría en mayor o menor medida las líneas de defensa a las que se va a enfrentar. A pesar de su relativa meticulosidad este tipo de intruso no suele ser muy consciente del alcance de sus acciones, pudiendo provocar mayores daños que los pretendidos y a la vez dejando suficientes pistas para su identificación.

Muchas de las medidas de seguridad que se pueden adoptar para frenar la amenaza de los 'script-kiddies' servirán para amortiguar las acciones de los 'hackers'. En todo caso se deberá tener especial cuidado con los privilegios de que disfrutan los usuarios, ya que, aunque el ataque proviniese del exterior, lo más probable es que la primera brecha en la seguridad se lleve a cabo sobre la estación de trabajo de un usuario que suele ser mucho más vulnerable que los servidores. Cuando uno trata con 'hackers' es fundamental no perder de vista ninguna de las puertas al sistema, puesto que estos intrusos no desistirán fácilmente y buscarán muchas formas distintas de llevar a cabo la intrusión.

En general no es suficiente confiar la seguridad de una empresa a un cortafuegos (o varios), un sistema de detección de intrusos y un antivirus. Son elementos indispensables para protegerse frente al 99% de las amenazas, pero en bastantes más ocasiones de las que a los afectados les gustaría reconocer no han resultado suficientes.
'Über-hackers'.El término 'Über-hacker' fue acuñado por Aleph One, administrador de la lista de correo Bugtraq, para referirse a este último tipo de intruso. No tiene por qué ser profesional, aunque muchos de ellos seguramente lo sean. Sus motivaciones y técnicas distan mucho de las un 'hacker' convencional, y el objetivo nunca es la penetración en sí, y mucho menos deseos de notoriedad. La motivación habitual es el robo de información, desde planos de diseño de prototipos hasta tarjetas de crédito, pasando por contraseñas de plataformas de televisión digitales e información privilegiada de bolsa.

Este tipo de intruso pasará meses enteros recopilando información sobre su víctima, no sólo a través de Internet, sino desplazándose físicamente al lugar, levantando planos de la infraestructura informática e incluso recogiendo documentos de la basura. También obtendrá toda la información posible a través de medios legales, información sobre el capital de la empresa, los gastos y presupuestos y los empleados.

Una vez que ha obtenido toda la información que considere necesaria, preparará una estrategia específica y seguramente sofisticada, calculando pormenorizadamente cada paso que da, estimando constantemente las trazas que su actuación dejará en los sistemas y asegurándose de no levantar sospechas en los registros. Preparará su propia seguridad borrando todas sus huellas e incluso dejando sutiles pistas falsas para desconcertar a los investigadores que puedan llevar a cabo un análisis forense. Cuidará con igual detalle todos los elementos que le puedan vincular a la víctima tanto antes como después de la intrusión.

Tras alcanzar su objetivo no vacilará en deshacerse de toda evidencia en su entorno que le pudiera comprometer, todos los ficheros y programas que haya utilizado en el ataque, así como toda la documentación impresa que haya desarrollado. Es casi seguro que ni siquiera haya realizado el ataque desde su propia casa o lugar de trabajo.

Son muy raros los casos en que se logra evitar un ataque de estas características, y mucho más raros los que concluyen con una identificación positiva de su autor. Resulta increíblemente difícil detectar el ataque, incluso después de haber concluido, siendo directamente imposible si las medidas de seguridad no lo tenían previsto. Generalmente el ataque sólo es detectado cuando se hace uso de la información sustraída, no siendo habitual que la víctima lo reconozca ni siquiera en este caso por temor a que el pánico provoque aún mayores daños. Un banco, por ejemplo, no querría reconocer en ningún caso que ha sido víctima de un ataque informático, ya que sus clientes seguramente lo considerarían de forma muy negativa.

El resultado es que, a pesar de que las víctimas directas de un ataque de estas características no son numerosas, puede afectar de forma decisiva a un grupo mucho mayor que, aún sin sufrir ellos mismos el ataque, sufren los efectos del mismo. Sólo hay una forma de protegerse de estas acciones, y es haciendo que el premio no merezca el esfuerzo, logrando que llevar a cabo la intrusión resulte económicamente inviable.

Un análisis superficial nos indica que es poco probable que este tipo de intrusiones vaya a desaparecer, muy al contrario, probablemente los casos vayan en aumento. Sin embargo, no todo está perdido: una política de seguridad correctamente aplicada unida a unos mecanismos de respuesta a incidentes adecuados pueden dificultar enormemente la labor de estos intrusos. Un análisis forense en cuanto la intrusión es detectada puede ser valiosísimo para la identificación del intruso, y por tanto para la feliz resolución del caso. Pero para todo ello es muy necesario dar a las medidas de seguridad la importancia que tienen y ser muy conscientes de que la política de seguridad es un marco imprescindible fuera del cual podrían suceder los mayores desastres.




TIPOS DE VIRUS
Los virus se pueden clasificar de la siguiente forma:
  • Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

  • Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

  • Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

  • Virus de boot o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

 

  • Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

  • Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

  • Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

  • Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

  • Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

  • Virus de Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

  • Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

CABALLOS DE TROYA

Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).

 BOMBAS LOGICAS

Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema.

INGENIERA SOCIAL

Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos.


 

LOS DIEZ MANDAMIENTOS DEL HACKER

I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando. II.Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema. III.Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. IV.Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real. V. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti. VI.Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no. VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado. VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono. IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos. X.Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.

{
}
{
}

Deja tu comentario Intrusos informaticos

Identifícate en OboLog, o crea tu blog gratis si aún no estás registrado.

Avatar de usuario Tu nombre