Professional Documents
Culture Documents
EMPRESARIAL
PROFESOR ASESOR:
2
Notas de Aceptacin
3
Contenido
1 ANALISIS COMPARATIVO DE LAS PRINCIPALES TECNICAS DE HACKING
EMPRESARIAL ...................................................................................................... 8
1.1 DEFINICION DEL PROBLEMA ................................................................. 8
1.2 JUSTIFICACION ...................................................................................... 12
1.3 OBJETIVOS ............................................................................................. 15
1.3.1 GENERAL ......................................................................................... 15
1.3.2 ESPECIFICOS .................................................................................. 15
1.4 MARCO DE REFERENCIA ..................................................................... 16
1.5 DISEO METODOLOGICO .................................................................... 20
2 HACKING EMPRESARIAL............................................................................. 21
2.1 QUE ES UNA EMPRESA ........................................................................ 21
2.1.1 QU SE CONOCE COMO HACKING? ......................................... 23
2.1.2 RELACION QUE HAY ENTRE HACKING Y EMPRESA ................ 24
2.1.3 RIESGOS DE HACKING EMPRESARIAL ........................................ 27
2.1.4 QUE ES EL ANLISIS DE RIESGOS ............................................. 28
2.1.5 EJEMPLO DE LA RELACIN AMENAZA-INCIDENTE-IMPACTO ... 30
2.1.6 RELACIN ENTRE LOS RIESGOS Y MBITOS DEL ANLISIS DE
RIESGOS ....................................................................................................... 37
3 DEFINICION Y COMPARACION DE TECNICAS DE HACKING ................... 41
3.1 MONITORIZACION ................................................................................. 41
3.1.1 SCANNING (ESCANEO DE PUERTOS) .......................................... 41
3.1.2 ENUMERACIN DEL OBJETIVO ..................................................... 44
3.1.3 SNIFFING (OLFATEO) ..................................................................... 46
3.2 VALIDACION ........................................................................................... 48
3.2.1 FUERZA BRUTA ............................................................................... 48
3.2.2 SPOOFING (SUPLANTACIN) ........................................................ 51
3.2.3 HIJACKING (ROBO DE SESIN) ..................................................... 55
3.2.4 INGENIERA SOCIAL ....................................................................... 56
3.3 D.O.S (DENEGACIN DE SERVICIO).................................................... 59
4
3.3.1 JAMMING (INTERFERENCIA).......................................................... 60
3.3.2 SYN FLOODING (ATAQUE POR SINCRONIZACIN) .................... 62
3.4 MODIFICACION ...................................................................................... 64
3.4.1 BORRADO DE HUELLAS ................................................................. 64
CUADRO COMPARATIVO Y CLASIFICACION DE LAS TECNICAS DE
HACKING ....................................................................................................... 66
4 APORTES ...................................................................................................... 70
4.1 HACKING EMPRESARIAL ...................................................................... 70
4.2 RELACIN ENTRE LOS RIESGOS Y MBITOS DEL ANLISIS DE
RIESGOS .......................................................................................................... 72
4.3 CUADRO COMPARATIVO Y CLASIFICACION DE LAS TECNICAS DE
HACKING .......................................................................................................... 73
4.4 CONCLUSIONES .................................................................................... 74
4.5 RECOMENDACIONES ............................................................................ 75
4.6 REFERENCIAS BIBLIOGRAFICAS ........................................................ 77
5
LISTA DE TABLAS
6
LISTA DE FIGURAS
7
1 ANALISIS COMPARATIVO DE LAS PRINCIPALES TECNICAS DE
HACKING EMPRESARIAL
Ingeniera Social
Ingeniera Social Inversa
Ataques de autenticacin
Denial of Service (DoS)
Ataques de modificacin - Dao
Cdigos Maliciosos
Spam
Virus
Troyanos
Farming
Fishing.
Esta lista podra seguir extendindose a medida que se evalen mayor cantidad
de elementos de un sistema informtico, y sea cual sea el ataque por lo general
cada uno de estos redunda en importantes prdidas econmicas para las
8
organizaciones, adems de la imagen negativa y poco confiable que esta dara
ante sus inversionistas y administradores, esto debido a que cada empresa debe
garantizar que todos sus recursos informticos se encuentren debidamente
disponibles al momento de requerir cualquier tipo de informacin y as poder
cumplir con sus propsitos y para ello estos no pueden estar alterados o
manipulados de mala manera por factores externos.1
1
http://www.buenastareas.com/ensayos/Amenazas-L%C3%B3gicas/2453279.html
2
http://www.buenastareas.com/ensayos/Amenazas-L%C3%B3gicas/2453279.html
9
Debido a este acontecimiento la compaa japonesa se vio en la obligacin de
apagar sus plataformas mientras lograba garantizar que ests volvan a ser
seguras, esto lgicamente ocasiono unas prdidas econmicas y de prestigio
enormes.
De igual manera Colombia sufri con una serie de ataques informticos, ya que
este mismo grupo hackeo las pginas web de los ministerios de defensa y
educacin, as como el senado y las cuentas del presidente Juan Manuel Santos
y el ex mandatario lvaro Uribe.
3
http://wsp.presidencia.gov.co/Paginas/Presidencia.aspx
10
los hackers de la organizacin y en un mensaje difundido en Twitter, los
ciberactivistas escribieron: "Presidencia, Senado, Min educacin, Min defensa,
Santos presidente, buen da seores!".
4
http://www.tareanet.edu.co/index.php?option=com_myblog&show=ley-1273-de-2010-delitos-
informaticos-3768.html&Itemid=
11
Por lo tanto con el presente trabajo de grado se pretende abordar el problema del
acceso al conocimiento de las fuentes de riesgo empresarial frente al concepto
del hacking y sus posibilidades de solucin ya que gran cantidad de
organizaciones estn expuestas al ver como sus sistemas de informacin
adems de que son vulnerados por causas externas no cuentan con personal
capacitado para minimizar este tipo de ataques.
1.2 JUSTIFICACION
12
As mismo es importante y notable manifestar como todos estos avances
tecnolgicos y de comunicacin se han convertido en oportunidades hostiles de
ataque, donde cada vez ms personas intentan beneficiarse ilegalmente para
obtener algn beneficio en su mayora econmico.
13
estrategias de seguridad que permitan establecer algn tipo de barreras que
admitan minimizar de manera efectiva ataques tanto externos como internos.
Uno de los mtodos para lograr mitigar eficazmente los impactos provocados por
un ataque informtico, es precisamente tener conocimiento de la manera como
estos atacan y conocer los posibles puntos dbiles de un sistema comnmente
explotados y en los cuales se debe hacer especial nfasis al momento de
concentrar los esfuerzos de seguridad propensos a la prevencin de los mismos.
Por lo tanto el presente trabajo de grado se justifica ya que existe una necesidad
latente de proteger la integridad de la informacin de las organizaciones, este
establecer un anlisis comparativo para prevenir las principales tcnicas de
hacking, conociendo las diferentes debilidades mayormente explotadas por
quienes pretenden atacar y sobrepasar las barreras de la seguridad de los
sistemas informticos empresariales.
14
responsabilidades en el manejo y manipulacin de la informacin, as cada uno de
estos sabr proteger algo tan valioso para la empresa como lo son estos.
1.3 OBJETIVOS
1.3.1 GENERAL
1.3.2 ESPECIFICOS
15
Conocer las diferentes etapas que conforman un ataque informtico.
Las metodologas de Hacking son temas que cada da tienen ms acogida por
parte de los profesionales de todas las ramas del conocimiento. En las empresas
debido al aumento de amenazas, ha crecido el afn por conocer las formas de
contrarrestar dichos peligros para que esto no se constituya en bice en el
desarrollo de cualquier organizacin.
5
Diccionario de la Lengua espaola. http://buscon.rae.es/draeI/
16
El trmino Hacking en nuestros tiempos, para la mayora de la gente y de la
prensa, est ligada a delincuentes comunes, a personas de dudosa moralidad que
utilizan conocimientos de informtica o electrnica para delinquir.6
6
Hacking Etico - Carlos Tori - 2008
7
The dark side of the Internet: Attacks, costs and responses -
http://www.sciencedirect.com.ezproxy.utp.edu.co/science/article/pii/S0306437910001328
8
Ibd.
17
Una persona con tedio
Sin embargo las razones financieras son las que ms mueven a los individuos a
llevar a cabo estas actividades de hacking.
Existen algunos hechos histricos con respecto al Hacking, los cuales se citan a
continuacin.
18
y de ese modo infect miles de servidores Unix. Fue enjuiciado y
condenado a cumplir 400 horas de trabajo social.
10
Hacking Etico - Carlos Tori - 2008
11
The security and privacy impact of criminalising the distribution of hacking tolos -
http://www.sciencedirect.com.ezproxy.utp.edu.co/science/article/pii/S136137230870112X
19
La diferencia entre las tecnologas de seguridad y las herramientas de Hacking
radica en el uso que se les da. Las primeras se utilizan de una manera benigna,
mientras que las otras se pueden utilizar de dos maneras, bien sea con fines
beneficiosos, como en el caso del Hacking tico, o como una manera de
ocasionar daos.
A. HIPOTESIS
B. VARIABLES
C. INSTRUMENTOS
No aplica
20
2 HACKING EMPRESARIAL
12
Promonegocios.net http://www.promonegocios.net/mercadotecnia/empresa-definicion-concepto.html
13
Ibd.
21
produccin, transformacin y/o prestacin de servicios), los intangibles describen
(pretensiones, realizaciones y capacidad tcnica); cuya finalidad es la satisfaccin
de las necesidades y deseos de su mercado; la cual a su vez es meta para la
obtencin de una utilidad o beneficio.
22
por medio de sus actividades este alcance un nivel y posicionamiento en el
mercado por el cual compite.
23
adecuada. Tambin se puede decir que es el potencial de un individuo para
desempear muy bien actividades delictivas.
14
Seguridad y delito informatico
24
normalmente son utilizadas por las personas para apoderarse de bienes ajenos a
estos.
Ahora bien, todos reconocen la necesidad de tener alguna clases de control para
que su informacin este propiamente respaldada. Sin embargo ellos mismos
oponen resistencia a ser controlados y no sienten la urgencia de implementar las
inspecciones hasta que los problemas se presentan de forma tangibles.
25
El desarrollo de una cultura al interior de la empresa orientada a la seguridad,
admite aumentar un esquema de control de una forma ms interactiva, rpida y
eficiente en cuanto a las tareas o actividades a la que se dedica la empresa y as
tener un mejor control de los recursos e informacin que all se maneje.
Existen, en los tiempos que transitan, dos elementos que aumentan la importancia
de brindar una adecuada seguridad a la informacin por parte de las empresas: la
importancia creciente de la informacin para las empresas y le aumento de los
riesgos a la que la misma se ve expuesta.
26
2.1.3 RIESGOS DE HACKING EMPRESARIAL
15
http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm
27
Especficamente, en los ataques de negacin de servicio, el equipo de cmputo
ya no es un blanco, es el medio a travs del cual es posible afectar todo el
entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda
o alterar el Web Site de la compaa. Con ello, es evidente que los riesgos estn
en la red, no en la PC.
Es por esto, que toda organizacin debe estar en alerta y saber implementar
sistemas de seguridad basados en un anlisis de riesgos para evitar o minimizar
las consecuencias no deseadas. Sin embargo es importante enfatizar que antes
de implementar la seguridad, es fundamental conocer con detalle el entorno que
respalda los procesos de negocio de las organizaciones en cuanto a su
composicin y su criticidad para priorizar las acciones de seguridad de los
procesos clave de negocio ms crticos y vinculados al logro de los objetivos de la
empresa.
16
Ibd.
28
Las amenazas se pueden convertir en realidad a travs de fallas de seguridad,
que conocemos como vulnerabilidades y que deben ser eliminadas al mximo
para que el ambiente que se desea proteger est libre de riesgos de incidentes de
seguridad.
AMENAZA
Que originan
INCIDENTES IMPACTOS
29
Figura 2. Esquema de relacin de la amenaza incidente impacto
Como podr darse cuenta, con lo que se hemos comentado, slo se hace
referencia a lo que usted ya sabe, la tecnologa es clave para su negocio, y con el
incremento en frecuencia de los ataques a los mismos, su seguridad se convierte
en algo vital para la supervivencia de la empresa.
30
identificar los riesgos a los cuales los activos se encuentran expuestos y
tiene por resultado:
17
http://www.piramidedigital.com/Documentos/ICT/pdictsegurindadinformaticariesgos.pdf
31
2.1.5.1 CULES SON LOS PASOS QUE DEBEN DAR LAS EMPRESAS PARA
IMPLEMENTAR LA SEGURIDAD INFORMTICA?
Depender de la prioridad y de los recursos que requieran el que los riesgos sean
mitigados, eliminados o asumidos, en caso que el impacto no sea mayor. Siempre
hay una franja en la cual tengo un riesgo que es inaceptable, un riesgo aceptable,
y trato de llegar a una franja en el medio, que es la administracin de riesgo.18
Hay todo tipo de riesgos desde el punto de vista tecnolgico y otros que no son
tecnolgicos. Un riesgo tecnolgico, por ejemplo, es no tener bien configurado un
servidor para tener passwordseguras. En muchos casos el servidor acepta una
contrasea que sea simplemente 123. Si yo configuro el servidor de manera tal
que me exija una contrasea que incluya nmeros, letras y smbolos, estoy
automticamente mejorando la seguridad. El riesgo es que si no tengo
passwordcomplejas cualquiera puede acceder a documentos, informacin
confidencial o al correo electrnico.19
18
http://www.mundoenlinea.cl/noticia.php?noticia_id=754&categoria_id=4
19
Ibd.
32
2.1.5.3 MOMENTO DE ANLISIS DE RIESGOS
Para tener ms claro por qu decimos que la definicin de una poltica de calidad
marca el momento para iniciar un anlisis de riesgos de la seguridad de la
informacin recordemos qu es poltica de seguridad:
33
Sin embargo, la realizacin del anlisis de riesgos como primer elemento de la
accin de seguridad, es un hecho determinante para procesos crticos en que son
analizadas todas las amenazas. De esta manera son considerados y analizados
todos los activos de la organizacin, sea por muestreo o en su totalidad, para que
estn libres de vulnerabilidades con el propsito de reducir los riesgos.
Por esta razn sern abordados en esta unidad todos los elementos necesarios
para la realizacin de un anlisis de riesgos como etapa de rastreo de
vulnerabilidades de todo el ambiente de un proceso de negocios.
Factores Accin
Valor alto o alta exposicin de los Disminuir margen de tiempo
bienes afectados
Histricamente los bienes atacados son Disminuir margen de tiempo
afectados
Factores atenuadores en accin Aumentar margen de tiempo
Bajo Riesgo de exposicin para los Aumentar margen de tiempo
bienes afectados.
Tabla 1. Factores que tienen gran influencia al momento de realizar un anlisis de riesgo.
En la tabla 1 se muestra cules son los factores y acciones que se deben evaluar
al momento de realizar un anlisis de riesgo. Adems de identificar el momento
del anlisis antes o despus de la definicin de una poltica de seguridad, existe
otra serie de factores que determinan la oportunidad de ese anlisis. Esta tabla
ilustra la manera en que el tiempo tomado para la realizacin del anlisis de
riesgos debe ser afectado en razn de algunos de esos factores.
34
Como se observa en la imagen, entre mayor sea la exposicin o el dao histrico
a los bienes de la empresa, el margen de tiempo tomado para el anlisis de
riesgos debe ser menor y viceversa. Para tener ms clara esta relacin revisemos
unos ejemplos concretos de cada uno de los factores:
Factores Acciones
Valor alto o alta En una empresa de asesores en contabilidad, los
exposicin de los bienes activos comnmente afectados son las bases de datos
Afectados con las auditorias de sus clientes, y por tanto, son de
alto valor para la compaa y sus negocios.
Histricamente los bienes En una empresa se tienen estadsticas de que los
atacados son servidores que han sido atacados por virus o hackers
Afectados siempre resultan daados en su informacin o
configuracin y esto ocasiona perjuicios en las
operaciones de la compaa.
Factores atenuadores Si por ejemplo, sabemos que los activos que
comnmente son atacados en la empresa no poseen
un alto valor para los negocios de la misma
Bajo Riesgo Los activos que comnmente en la empresa se
catalogan como de bajo riesgo son por citar alguno, las
estaciones de trabajo que no manejan o almacenan
informacin vital para los negocios.
Tabla 2. Ejemplo de un anlisis de riesgo.
35
En actualidad las de riesgos pueden formarse en distintos mbitos. Por lo
general, todos son considerados, puesto que la implementacin de seguridad que
pretende corregir el entorno en que se encuentra la informacin, es decir en
actividades relacionadas a:Generacin, Trnsito, Procesamiento,
Los riesgos pueden evaluarse segn el impacto que este genere a las empresas
en: alto, medio y bajo. Ya que de alguna manera siempre se ve afectada la
entidad y de acuerdo al rea en la que se encuentre la vulnerabilidad se
denomina el mbito.
36
2.1.6 RELACIN ENTRE LOS RIESGOS Y MBITOS DEL ANLISIS DE RIESGOS
37
La tabla 3, describe la relacin que hay entre mbito y riesgos en cuanto a la
seguridad informtica y que tan alto es el riesgos que se toma en cada una de las
decisiones con respecto a los diferentes mbitos.
20
http://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Modulo_0.pdf
21
Ibd.
38
2.1.6.2 QUE ES EL HACKING ETICO EMPRESARIAL
39
alterar resultados o anlisis, delegar tareas especficas en alguien ms
capacitado, no prometer algo imposible de cumplir, ser responsable en su rol y
funcin, manejar los recursos de modo eficiente.22
Los elementos que mas importantes que se deben mantener en la seguridad son:
confidencialidad la cual tiene que ver con el ocultamiento de informacin o
recursos, autenticidad que es la identificacin y garantas del origen de la
informacin o recursos, integridad la cual se refiere a cambios no autorizados en
los datos y por ltimo disponibilidad la cual se refiere a la posibilidad de hacer el
uso de la informacin y recursos deseados.
Este tema ha dado pie a que se incorporen otros trminos dentro de l como es
el Hacktivismo, el cual se refiere a hackear por una causa como es el caso de
Anonymous. Adems podemos decir que es el compromiso poltico o social del
hacking.
En actualidad, atacar y alterar sitios web por razones polticas, tales como
ataques a sitios web del gobierno o de grupos que se oponen a su ideologa, son
considerados acciones delictivas tengan o no tengan una justificacin
ideolgica.
22
Hacking Etico - Carlos Tori 2008 http://www.4shared.com/get/yxDJ4VYZ/Hacking_Etico_-
_Carlos_Tori.html
40
3 DEFINICION Y COMPARACION DE TECNICAS DE HACKING
3.1 MONITORIZACION
41
3.1.1.1 OBJETIVO DEL ATAQUE
Indagar por el estado de los puertos de un host conectado a una red, y si stos
puertos estn abiertos analizar posibles vulnerabilidades.
42
puerto est abierto contestar con un paquete ACK y si no es as
responder con un paquete RST. Si el puerto est abierto se
responder al paquete ACK con un paquete RST para no establecer
la conexin y no dejar rastro en la mquina objetivo.Es una tcnica
poco ruidosa y muy sutil ya que no se llega a establecer conexin en
ningn momento.24
3.1.1.3 CONSECUENCIAS
- Constantes avisos del firewall.
- Utilizacin maliciosa de puertos abiertos por parte de intrusos.
24
Ibd
25
Ibd
26
Ibd
43
3.1.1.4 CMO DETECTAR EL SCANNING?
La deteccin de estos escaneos iniciales puede permitir a los
defensores bloquear posibles atacantes antes de que puedan ser
peligrosos. Sin embargo, los anlisis en los puertos son aleatorios y
rpidos y los mtodos de deteccin de Escaneo no son tan
eficientes para detectarlos y predecirlos.27
27
Detecting stealthy scans and scanning patterns using threshold random walk - Vagishwari S. Nagaonkar - 2008
44
3.1.2.1 OBJETIVO DEL ATAQUE
Casi siempre los datos que se obtienen con esta herramienta es informacin
pblica, como direcciones de DNS.
3.1.2.3 CONSECUENCIAS
45
3.1.2.4 MEDIDAS DE PREVENCIN
Obtener informacin de todo el trfico que pasa por una red, no importa si los
datos estn encriptados.
28
Seguridad en VoIP: Ataques, Amenazas y Riesgos - Roberto Gutirrez Gil -2008
29
Seguridad Informtica: Tcnicas hacker - Jess Moreno Len - 2010
46
3.1.3.2 MODO OPERACIONAL:
Para llevara cabo el Sniffing existen un conjunto de aplicaciones, y entre ellas las
principales son:SpyNet, Ethereal, WinSniffer
3.1.3.3 CONSECUENCIAS:
30
Ibd
47
3.1.3.4 CMO PREVENIRLA Y/O DETECTARLA
3.2 VALIDACION
El ataque por fuerza bruta se define como el procedimiento por medio del cual se
intenta acceder por medio de la obtencin de la clave.Los tipos de ataque por
fuerza bruta son:Objetivo ataque, Trawlingattack, A ciegas
31
Sistema hibrido para la deteccin de cdigo malicioso - Jorge Argente Ferrero - 2.009
48
3.2.1.1 OBJETIVO DEL ATAQUE
32
Hacking Etico - Carlos Tori - 2008
33
Ibid
34
Lightweight protection against brute force login attacks on web applications -
http://ieeexplore.ieee.org.ezproxy.utp.edu.co/stamp/stamp.jsp?tp=&arnumber=5593241
49
En el segundo tipo de ataque, el atacante elige una contrasea y
trata de encontrar una cuenta de usuarioque utiliza esta
contrasea. Es exitoso si el espacio de nombres utilizados
parael identificador de la cuenta es conocido o fcil de adivinar.35
Los ataques por fuerza bruta se realizan, en gran medida, obteniendo el archivo
donde estn todas las contraseas encriptadas, y de manera offline se pueden
hallar todas las combinaciones posibles de dichas contraseas. Cuando una
contrasea tiene cinco dgitos existen cien combinaciones posibles.
35
Ibd
36
Ibd
50
3.2.1.3 MEDIDAS DE DEFENSA
Las medidas para defenderse contra los ataques por fuerza bruta permiten de
cierta manera controlar el intento de acceso no autorizado pero no son el remedio
que todos esperan.
51
restringida. Este ataque tiene algunas variedades entre las que se destacan el IP
Spoofing (enmascaramiento de la direccin IP), que es el genrico y que consiste
en generar paquetes de informacin con una direccin IP falsa38, y por ende,
falsificar la cabecera de los paquetes enviados a un determinado sistema
informtico, donde el paquete pareciera que viene de otra persona. Con esto, la
persona que realiza el ataque selecciona una direccin IP que pertenece a un
equipo legtimo y as puede acceder a cualquier otro sistema.
En relacin a que son diversos los ataques con Spoofing, tambin varan los
objetivos en estos tipos de ataques. Entre ellos tenemos:
- Falsificar datos.
- Adquirir informacin de una determinada mquina
- Simular la identidad de otro
52
routersactuales no admiten paquetes cuyos remitentes no
corresponden con los que administra en su red, lo cual acortara el
engao a la red gestionada por un router.39
Despus del ataque pueden ocurrir algunos escenarios como que el software
descargado de internet sea de sitios que no son legtimos, es decir programas
maliciosos.
Lo que se busca con esta tcnica es que la vctima enve los paquetes al destino
del atacante en lugar de remitirlos al destino legtimo.
39
Suplantacin de la identidad - gpd.sip.ucm.es
40
Ibd
41
A Host Based DES Approach for Detecting ARP Spoofing -
http://ieeexplore.ieee.org.ezproxy.utp.edu.co/search/srchabstract.jsp?tp=&arnumber=5949401
53
3.2.2.4 CONSECUENCIAS
Existen algunas medidas que se pueden utilizar para contrarrestar esta tcnica
que van desde el uso de IPsec para reducir los riesgos hasta la utilizacin de
filtros que permitan asociar una direccin IP al trfico que sale de la red en
cuestin.
Existen dos casos. Para una red pequea la utilizacin tanto de IP estticas como
tablas ARP estticas puede ser la solucin. Para otro tipo de redes la solucin
debe estar asociada a la direccin MAC y cmo impedir que sta pueda ser
modificada en los host; ya que si se piensa en la primera solucin sera imposible
actualizar las entradas de nuevas mquinas en la tabla ARP.
54
3.2.3 HIJACKING (ROBO DE SESIN)
Los servicios de los que se apropia van desde mdems, routers, las conexiones
TCP/IP, dominios, pginas web e inicio de sesin.
Secuestrar una conexin ya establecida de manera legal por otro usuario con un
servidor.
El atacante por medio de un software sniffer husmea los paquetes que estn
circulando por la red y enva paquetes al servidor, y con esto simula y se adelanta
al usuario autorizado que ahora lo nico que ve es como su conexin se ha
colgado. A partir de este momento, el atacante tiene el control y continuar con su
tarea de enviar datos.
55
3.2.3.3 CMO PROTEGERSE?
Como primera medida de proteccin se debe usar la encriptacin, para que los
datos que viajen por la red se encuentren codificados. Esto es fundamental ya
que el Hijacking se basa en Sniffing que tiene como peor enemigo la informacin
encriptada. Tampoco se puede dejar de lado el firewall, el antivirus, el antispyware
y la utilizacin de programas como el Anti-Hijacker que tienen como finalidad
resguardar las mquinas, las pginas webs, y hasta los mdems de algn
secuestro.
Los protocolos de seguridad tales como https son importantes tambin para evitar
el robo de sesin y, por ende, de informacin.
42
Hacking Etico - Carlos Tori - 2008
56
3.2.4.2 MODO OPERACIONAL
Esta tcnica es la que se usa con mayor frecuencia a la hora de indagar sobre
nombres de usuarios y contraseas. Es un mtodo que puede llevarse a cabo a
travs de canales tecnolgicos (impersonal va Internet o telfono) o bien en
persona, cara a cara44.
57
- Las famosas postales electrnicas de invitacin, saludos o amor
enviadas por email que, al abrirlas, nos requieren que coloquemos
nuevamente el login de nuestro correo electrnico, para ser grabado
por el intruso y as poder acceder a nuestra cuenta.45
45
Ibd
46
Ingeniera Social: Corrompiendo la mente humana -http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-
corrompiendo-la-mente-humana
58
Pese a todo esto, la nica manera de hacer frente a los mtodos de
Ingeniera Social es la educacin. Absolutamente todas las personas que
forman parte de la organizacin, desde la secretaria, los administradores
de la red y la cpula mayor, deben estar capacitados en cuanto a las
debilidades y los mtodos de engao ms empleados por los atacantes
para que logren identificarlos y dar aviso de cualquier anomala que se
produzca en el equipo o en determinado ambiente. Esto no significa que
cada uno de los empleados deba realizar cursos de seguridad informtica,
sino que el proceso de capacitacin debe formar parte de las Polticas de
Seguridad de la Informacin y debe ser ejecutada a travs de planes
dinmicos de concientizacin.47
47
Ataques informticos. Debilidades de seguridad comnmente explotadas -
https://www.evilfingers.com/publications/white_AR.php
48
The dark side of the Internet: Attacks, costs and responses -
http://www.sciencedirect.com.ezproxy.utp.edu.co/science/article/pii/S0306437910001328
59
3.3.1 JAMMING (INTERFERENCIA)
49
Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks -
http://www.sciencedirect.com.ezproxy.utp.edu.co/science/article/pii/S0045790609000536
50
The dark side of the Internet: Attacks, costs and responses -
http://www.sciencedirect.com.ezproxy.utp.edu.co/science/article/pii/S0306437910001328
60
3.3.1.1 OBJETIVO DE JAMMING
El objetivo del ataque es inundar con pedidos falsos, saturando los recursos
(disco duro, la memoria y el procesador) de las mquinas destino para que estos
equipossean incapaces de proporcionar los servicios normales.
61
Reactiva: Este tipo de bloqueo ataca slo cuando escucha
comunicacin sobre el canal que est escaneando actualmente.53
53
Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks -
http://www.sciencedirect.com.ezproxy.utp.edu.co/science/article/pii/S0045790609000536
54
The dark side of the Internet: Attacks, costs and responses -
http://www.sciencedirect.com.ezproxy.utp.edu.co/science/article/pii/S0306437910001328
55
Sistema hibrido para la deteccin de cdigo malicioso - Jorge Argente Ferrero - 2.009
62
3.3.2.1 MODO DE OPERACIN
3.3.2.2 OBJETIVO
3.3.2.3 CONSECUENCIAS
56
Sistema para Comunicacin de Redes LAN, Inalmbricas y Bluetooth - AngelHaniel Cant Juregui - 2008
63
- Inundacin de puertos, como Smtp (correo electrnico) y http
(contenido web) con conexiones.
Medidas:
- Blindar el servidor con un firewall del tipo stateful.
- Disponer de un sistema operativo actualizado.
- Habilitar la proteccin SYN Cookie
3.4 MODIFICACION
Se le llama huellas a todas aquellas tareas que ejecuta el atacante dentro del
sistema. Estas tareas procedimientos son guardadas en archivos logs.
57
Sistema hbrido para la deteccin de cdigo malicioso - Jorge Argente Ferrero - 2.009
58
Ibd
64
3.4.1.1 OBJETIVO
El principal objetivo de esta tcnica es ocultar todas las evidencias que pueden
quedar al realizar cualquiera de los ataques antes descritos, pensando en que
puede aprovechar la vulnerabilidad para realizar ataques futuros.
3.4.1.3 CONSECUENCIAS
59
Hacking Etico - Carlos Tori - 2008
65
3.4.1.4 MEDIDAS DE DETECCION
Es difcil guiarse por los logs despus de una intrusin, ya que casi siempre han
sido borrados. Pero si se detecta al intruso pueden ocurrir tres cosas importantes.
Lo primero es que sabiendo dnde est el hueco de seguridad, ste puede ser
cubierto. Lo segundo es que con el conocimiento obtenido se pueden evitar
ataques posteriores, y algo que, incluso, se puede llevar a cabo es el rastreo del
atacante.
- Con un firewall
que garantice el
cuidado de los
puertos.
- Se aconseja
realizar,
peridicamente,
escneres a la
propia
organizacin para
ver cmo est en
materia de
seguridad
informtica.
Enumeraci Tcnica que Obtener la Establecimient Con el -Corregir los
n pretenderecog mayor cantidad o de conocimiento protocolos que
er y organizar de informacin conexiones de cualquier contestan de
la mayor sensible que activas con el sistema el diferente modo si
cantidad de servir para un sistema y intruso puede el usuario existe o
66
informacin ataque futuro. realizacin de preparar un no.
atinente a consultas ataque y - Configurar los
computadores, dirigidas. acceder a servicios para que
redes, todos los slo muestren
aplicaciones y recursos informacin
servicios. informticos. necesaria.
- No usar nombres
Este tipo de por defecto para
intromisin es archivos de
el punto de configuracin.
partida para - Desactivar
llevar a cabo puertos de
ataques de administracin http
Validacin y y snmp.
de - Cambiar el
Modificacin. password por
defecto de todos
los lugares.
Sniffing El Robo de Obtener Se usan Al detectar - Enviar la
informacin informacin de analizadores toda la informacin de
permite todo el trfico de protocolos informacin manera
escuchar la que pasa por (packetsniffers que circula por encriptada.
informacin una red, no ), que la red se - Utilizar
cuando esta importa si los permiten ponen en encriptacin WPA
no va dirigida datos estn monitorizar y evidencia en vez de WEP.
a la mquina encriptados. analizar el elementos - Proteger routers
que est trfico de una confidenciales con contraseas.
capturando el red. Estas tales como
trfico. aplicaciones nmeros de
descifran los tarjetas de
paquetes de crdito,
datos y los nombres y
almacenan contraseas
para luego de usuarios y
analizarlos. ms
informacin
sensible.
Validacin Fuerza Procedimiento Generar claves Estos ataques La principal - Bloqueando el
bruta por medio del y probarlas en se realizan, en consecuencia acceso a una
cual se intenta determinado gran medida, es que el cuenta despus de
acceder por servicio de obteniendo el intruso obtiene varios intentos de
medio de la autentificacin archivo donde permisos inicio de sesin
obtencin de archivo para estn todas sobre todo el fallidos.
la clave. verificar si las sistema y
coinciden con contraseas puede - Deshabilitando
un login vlido encriptadas, y infiltrarse temporalmente la
de acceso. de manera fcilmente. cuenta cuando se
offline se realicen intentos
hallan todas de inicio de sesin
las fallidos.
combinacione
s posibles de - Cambio de
dichas contraseas cada
contraseas. cierto perodo de
tiempo.
Spoofing Tipo de - Falsificar En el ARP El riesgo ms - Utilizando, tanto,
tcnica de datos. Spoofingse conocido es el IP estticas como
camuflaje - Adquirir introduce una de Phishing, tablas ARP
67
online donde informacin de direccin IP donde una estticas.
se suplanta la una falsa a la persona es
identidad de determinada asignacin de timada y se le - Impidiendo que la
un dispositivo mquina direcciones hace creer que direccin MAC sea
en una red - Simular la MAC en la ha entrado a modificada en el
informtica identidad de tabla ARP. su entidad host.
para obtener otro. Con esto la financiera de
informacin vctima enva confianza.
restringida. los paquetes
al destino del
atacante en
lugar de
remitirlos al
destino
legtimo.
Hijacking Tcnica de Secuestrar una El atacante - Acceso no - Usando
Hacking donde conexin ya por medio de autorizado a encriptacin, para
se intercepta y establecida de un software informacin. que los datos que
se roba una manera legal sniffer - Corte de la viajan por la red se
sesin de por otro husmea los conexin entre encuentren
algn usuario usuario con un paquetes que el usuario codificados.
para servidor. estn legtimo y el
apropiarse de circulando por servidor. - Utilizandofirewall,
algn servicio. la red y enva antivirus y
paquetes al antispyware.
servidor, y con
esto simula y - Con protocolos
se adelanta al de seguridad tales
usuario como https que
autorizado son importantes
que ahora lo para evitar el robo
nico que ve de sesin.
es como su
conexin se
ha colgado.
Ingeniera Mtodo Obtener Una de las - Intromisiones -Nunca divulgar
Social basado en informacin y maneras a los sistemas informacin
engao y acceso a un como opera y a las redes sensible con
persuasin, sistema, por es con con desconocidos
para obtener medio de supuestos informacin en lugares
informacin personas, con emails del recolectada pblicos.
significativa. el fin de banco a su previamente.
irrumpir en la cliente - Si se sospecha
seguridad de (Phishing) -Vulnerbilidad que alguien
ste. donde ste en redes, intenta realizar
debe poner servidores, un engao, hay
datos cuentas de que exigir se
personales. usuario, identifique y
As el tratar de revertir
delincuente - Aqu tambin la situacin
los graba para se da la intentando
finalmente modalidad de obtener la mayor
extraer el Phishing. cantidad de
dinero. informacin del
sospechoso.
- Implementar
polticas de
68
seguridad.
- Realizar
programas de
concientizacin
sobre la
seguridad de la
informacin.
- Adquirir un
servicio tcnico
propio de
confianza.
DoS Jamming Bloqueo de un Inundar con Se satura al - Saturacin - Eliminacin
canal de pedidos falsos, ordenador de los de las
comunicacin saturando los vctima con servidores. vulnerabilidades
con la recursos de las mensajes que conocidas en los
intencin de mquinas requieren - Hacer una comportamientos d
impedir el flujo destino, para establecer red inutilizable el protocolo y
de que estos conexin y dar debido a la la configuracin
informacin. equipos sean respuesta. cantidad de del host.
incapaces de Como la trfico. - Filtrado del
proporcionar direccin IP trfico.
los servicios del mensaje
normales. puede ser
falsa, la
mquina
atacada
intenta dar
respuesta a la
solicitud de
cada mensaje
saturando su
buffer con
informacin
de conexiones
abiertas en
espera de
respuesta;
esto le impide
que oiga las
solicitudes de
otros usuarios
que s
necesitan la
conexin.
SYN Consiste en Colapsar los Mediante -Saturacin de - Blindando el
Flooding mandar recursos de las aplicaciones los recursos servidor con un
paquetes SYN mquinas maliciosas se de memoria. firewall del tipo
a una mquina vctimas, falsean las stateful.
y no contestar excediendo el direcciones IP - Incapacidad
a los paquetes nmero de de origen, de establecer - Disponiendo de
ACK conexiones, haciendo conexiones un sistema
produciendo para que no mltiples adicionales. operativo
en la pila atiendan a intentos de actualizado.
TCP/IP de la usuarios conexin - Inundacin
vctima una legtimos. desde un de puertos, - Habilitando la
espera de mismo equipo, como Smtp proteccin SYN
69
tiempo para lo que al (correo Cookie.
recibir la hacerse en electrnico) y
respuesta del mayor escala http (contenido
atacante. llega a saturar web) con
el ancho de conexiones.
banda y
colapsar los
servicios que
brindan el
servidor.
Modificacin Borrado de Modificacin Ocultar todas Programando - Posibilidad Si se detecta la
huellas de los ficheros las evidencias un zapper de ataque intrusin se
log del sistema que pueden adecuado al futuro, al no pueden:
operativo de la quedar al objetivo y al detectarse la
mquina realizar modo de intrusin a -Cubrir los huecos
asaltada, para cualquier gestionar tiempo. de seguridad.
borrar el rastro intrusin registros que
dejado por el pensando en existe en el - Prdida de - Evitar ataques
atacante. ataques servidor. A su informacin de posteriores.
futuros. vez, borrando la mano del
todos los logs borrado de - Rastrear al
que ste archivos. atacante.
modifica tras
su paso y slo
eliminando las
entradas que
corresponden
a dichas
sesiones.
Tabla 4 definicin y comparacin de las tcnicas de hacking
La tabla 4 muestra la relacin que hay entre las distintas tcnicas de ataques
informticos, que se pueden utilizar para violar a la seguridad de cualquier
entidad.
4 APORTES
70
caracterizan por tres aspectos: la diversinpor que se apasionan por lo que hacen
de manera que cada da se enamoran ms por lo que realiza. La otra es el talento
que son Habilidad innata o capacidad de comprender y entender estos sistemas
informticos para extraer los recursos o informacin de forma adecuad.
Tambin se puede decir que es el potencial de un individuo para desempear
muy bien actividades delictivas.
71
4.2 RELACIN ENTRE LOS RIESGOS Y MBITOS DEL ANLISIS DE
RIESGOS
72
4.3 CUADRO COMPARATIVO Y CLASIFICACION DE LAS TECNICAS DE
HACKING
73
de sesin) e Ingeniera Social. En el DoS ubicamos las prcticas de Jamming
(Interferencia) y SYN Flooding (Ataque por sincronizacin). Y finalmente en el
grupo de Modificacin encontramos el Borrado de huellas.
4.4 CONCLUSIONES
74
Las tcnicas estudiadas se consideran las ms importantes y hacen parte de una
larga cadena de prcticas que pueden ser utilizadas de forma maliciosa para
hacer dao, pero tambin se demuestra que contribuyen a corregir problemas de
seguridad.
4.5 RECOMENDACIONES
75
No hay que olvidar la importancia de la prevencin que parte de una
concientizacin y buena capacitacin a todas las personas encargadas desde los
administradores hasta las secretarias. Esta participacin mancomunada
seguramente redundar en un buen funcionamiento del sistema que al bajar sus
vulnerabilidades tambin bajar los costos que stas implican.
76
4.6 REFERENCIAS BIBLIOGRAFICAS
- Kim W, Jeong O, Kim C, So J. The dark side of the Internet: Attacks, costs
and responses.Inf. Sys. 2011; 36 (3): 675-705.
77
- Katos V, Furnell S. The security and privacy impact of criminalising the
distribution of hacking Tools. Computer Fraud & Security. 2008. 2008 (7):
9-16.
- Promonegocios.net -
http://www.promonegocios.net/mercadotecnia/empresa-definicion-
concepto.html[Consulta: 12 de septiembre de 2011]
- Mundo en lnea -
http://www.mundoenlinea.cl/noticia.php?noticia_id=754&categoria_id=4
[Consulta: 15 de septiembre de 2011]
78
- Nagaonkar S. Detecting stealthy scans and scanning patterns using
threshold random walk. Canad. 2008 -
http://proquest.umi.com/pqdlink?did=1554499051&Fmt=7&clientI
d=79356&RQT=309&VName=PQD
79
- Kim W, Jeong O, Kim C, So J. The dark side of the Internet: Attacks, costs
and responses.Inf. Sys. 2011; 36 (3): 675-705
80