Amenazas informáticas, el principio del fin

Marcelo Vicente Ramírez Sánchez Profesional en formación Escuela de Electrónica y Telecomunicaciones e-mail: mvramirez@utpl.edu.ec

RESUMEN: Todos hemos escuchado alguna vez sobre las amenazas informáticas, tanto a programas como a sistemas, pero pocos sabemos quién o quiénes están detrás de estas amenazas. Pues bien, para lograr una correcta definición e identificación de los autores de estas actividades hay que realizar una clasificación de todos los habitantes del ciberespacio, para ello la forma más conveniente y uniforme de clasificarlos es evaluando los conocimientos de que disponen del medio en el que transitan, de esta manera se logrará calcular sus posibilidades, limitaciones y hasta sus intenciones dentro del sistema. PALABRAS CLAVE: carding, phishing, pharming. hackers, crackers,

terminología de la palabra a través del tiempo, algunos utilizan la definición de «pirata informático», pero eso no hace justicia a la idea original. [2] Luego de leer un sin número de definiciones y nociones de la palabra hacker, muchas de ellas excepcionales así como también tediosas, me he encontrado con algunas que presento a continuación. 1. Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. 2. El que programa de forma entusiasta (incluso obsesiva). 3. Persona capaz de apreciar el valor del hackeo. 4. Persona que es buena programando de forma rápida. 5. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.» etc. En resumen me tomo el atrevimiento de definir a un hacker de la siguiente manera: Un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema (aparato, dispositivo - no necesariamente un ordenador), con el fin de sacarle más partido o divertirse. [3] Un ejemplo explícito sobre lo que es y lo que hace un hacker se encuentra en la película WarGames (Juegos de guerra) que es una película dirigida por John Badham. La película está ambientada en los últimos años de la guerra fría y cuenta la historia de un joven hacker que intenta adentrarse en sistemas ajenos por simple curiosidad. Este joven utiliza hackeos de baja tecnología para llamar gratis por teléfono, abrir puertas, cambiar sus notas en el colegio y entrar en sistemas ajenos. [4] Ya teniendo una noción más clara de lo que es y lo que hace un hacker, voy a intentar hacer la misma labor para describir a los crackers. Básicamente un Cracker es el que rompe la seguridad de un sistema.

I. INTRODUCCIÓN A medida que transcurre el tiempo, la tecnología y el conocimiento van evolucionando, tanto para crear como a su vez para destruir lo ya creado. Con esta frase no quiero hacer referencia a que la tecnología esté vinculada con el bien o con el mal, sino al contrario, que la tecnología es completamente neutral, todo depende del uso que nosotros le demos a esta. Es así que para poder llegar al principio o al nido de las amenazas informáticas debemos empezar con conocer a los individuos que transitan a su alrededor, y para ello existen muchas formas de clasificarlos, una de estas sería la clasificación dependiendo de sus conocimientos, y de esta manera determinar sus posibilidades, así como también sus ilimitaciones; de esa forma podemos encontrar que hay usuarios de conocimientos básicos, hay gente más o menos informada sobre el funcionamiento de las cosas, usuarios medios, usuarios avanzados, técnicos, programadores de todos los niveles... y hackers. [1] II. HACKERS Y CRACKERS Durante esta investigación me he dado cuenta que no existe una traducción exacta de la palabra hacker, así como también la evolución que ha tenido la

crear virus. entre otros) fueron sentenciados en una corte federal por conspirar electrónicamente para infiltrarse en redes informáticas corporativas. ya que siempre las tuve en el plano de sinónimos. [6] Estos fraudes pueden darse o no a través de internet._ Liante malicioso que intenta descubrir información sensible cotilleando por ahí. muy secretos y privados. ni de sus organizaciones. o de sus números. [5] III. hay muchos crackers que han acabado en prisión por sus andanzas. El 22 de septiembre de 2008. descargar información de tarjetas de débito y crédito de clientes.Terminología acuñada hacia 1985 por hackers en defensa ante la utilización inapropiada por periodistas del término hacker en su acepción siguiente: Hacker. Reino Unido e Indonesia han sido arrestados por estos crímenes. fishing. Una vez adentro. Florida (Christopher Scott y Albert González. sino con fines realmente malignos e ilegales. buscando “hot-spots” de redes inalámbricas vulnerables. la oficina del Procurador de Massachusetts publicó en un boletín de prensa que varios hombres de Miami. telefónicamente también podemos ser víctimas de ingeniería social (capacidad de una persona de convencer a otra a hacer algo indebido o reprobable a través de mecanismos verbales inconscientes o subyacentes) e ingenuamente dar nuestro número de tarjeta de crédito. Aunque introducirse en un sistema a través del teléfono no es lo mismo que atravesar una puerta de una empresa. Debido a la acción ilícita que realizan los cracker no encontré mucha información clara de sus actividades. Personalmente no me atrevería a realizar alguna de estas actividades por mucho facilísimo que puedan brindar los crackers sobre este tema. robar información secreta y todo tipo de acciones similares a los hackers. Entre las variantes de crackers maliciosos están los que realizan Carding (Tarjeteo: uso ilegal de tarjetas de crédito). y esto ha permitido que en muchas ocasiones estos personajes salieran impunes. Entre 2003 y 2007. y los clásicos y llanamente llamados Piratas (gente del Warez) que se dedican a copiar software legal. para revenderlo por ahí. muchos de ellos han sido desarticulados y sus administradores están siendo enjuiciados por diversos delitos. Rusia. Algo que me sorprendió al momento de investigar este tema fue la cantidad de tutoriales. Individuos en Estados Unidos. ellos buscaban dentro de la red información de tarjetas de crédito y débito. las autoridades en Estados Unidos no se han quedado cruzadas de brazos y desde hace años han emprendido una batalla campal en contra de los “Carding Forums”. Los crackers tienden a agruparse en grupos pequeños. música o vídeos. o sea es el uso ilegitimo de las tarjetas de crédito. Los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas. [7] . Los crackers maliciosos utilizan mal sus conocimientos. hay mucho menos en común entre el mundo de los hackers y de los crackers. Algo que me llamó mucho la atención fue descubrir la ambigüedad con la que antes manejaba estas dos terminologías. que usan el carding como medio para fondear y sostener sus otras actividades ilícitas. En las investigaciones conducentes. fecha de expiración. Cuando encontraban una. En un vehículo con una laptop encendida. mediante la práctica conocida como “wardriving”. los acusados hackearon las redes inalámbricas de grandes tiendas departamentales. se estacionaban en lotes cercanos o inclusive rentaban cuartos para poder comprometer el perímetro de las redes informáticas de estas empresas. ya sea almacenada o viajando sobre la red en un estado no seguro (sin encripción). manejaban cerca de centros comerciales y grandes tiendas departamentales de Miami. Si utilizamos frecuentemente el Internet nunca debemos responder e-mails solicitando información de nuestra tarjeta. Como por ejemplo. La forma en que se detalla su funcionamiento es muy explícita así como también algunos ejemplos de sus diversas aplicaciones para realizar una estafa. las empresas emisoras de tarjetas de crédito hacen hincapié en que jamás enviarán un email solicitando el número de nuestra tarjeta. la mayor parte de los auténticos hackers los consideran una forma de vida inferior. Hay que destacar que últimamente las autoridades de los países que se han visto afectados por estas actividades ilícitas han empezados a trabajar con mecanismos para detectar a estos delincuentes. manuales y hasta software que están ofertados libremente en el Internet para realizar esta actividad ilícita. pharming. y fraudulentamente usar y vender dicha información. etc. las autoridades han encontrado que muchos de estos delincuentes son terroristas y narcotraficantes. aunque los crackers a menudo se definen a sí mismos como hackers. pertenecientes a otras personas. pero no por aprender o divertirse. CARDING Carding es la denominación actual que se ha dado al delito tecnológico en el cual se involucran fraudes con tarjetas de crédito.

Se han realizado intentos con leyes que castigan la práctica. un proveedor de Secure e-mail. aproximadamente 1. lo que suma a aproximadamente $929 millones de dólares estadounidenses. El estafador. PROTECCIÓN Es necesario utilizar sistema proactivos que puedan detectar amenazas desconocidas antes de que lleven a cabo sus acciones maliciosas.2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers. mediante suplantación de correos electrónicos o páginas web. informó que mientras a mediados de julio de 2004 sus filtros antifraude bloqueaban 9 millones de ataques “phishing” por semana. se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica. que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. -En enero de 2005. por lo común un correo electrónico. o bien de forma local. el Senador Estadounidense Patrick Leahy introdujo un artículo de ley Anti-phishing. accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Con esos datos. fue redirigido a un sitio web en Australia. incluyendo números de tarjetas de crédito y números de seguridad social.IV. Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. gastar el crédito de la víctima.22 Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas. Symantec. [8] En resumen por “phishing” se conoce a las acciones fraudulentas online. o incluso impedir a las víctimas acceder a sus propias cuentas. Para finalizar. La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término "phishing". los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima. [10] La empresa Panda Software informó que los ataques “pharming” pueden llevarse a cabo directamente contra el servidor DNS. en cada equipo individual. -Hushmail. conocido como phisher. usualmente a través del envío de un correo electrónico falso que remite al usuario a una página web también fraudulenta. fue atacado mediante pharming el 24 de abril de 2005. el nombre de dominio de Panix. Se estima que entre mayo del 2004 y mayo del 2005. los expertos Utilizar un software antimalware que combine sistemas de detección proactivos y reactivos. que proponía una condena de cinco años de prisión y una sanción económica a los individuos que realizasen ataques de phishing o utilizasen información obtenida mediante fraude online como phishing y pharming. un ISP de Nueva York. a fines de diciembre de ese año. ya que la forma más sencilla de manipular un ordenador para que . y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). intenta obtener información confidencial de los usuarios. un usuario que introduzca un determinado nombre de dominio que haya sido redirigido. empleadas para obtener información privada. de forma que el cambio de direcciones afecte a todos los usuarios que lo utilicen mientras navegan en Internet. donde se pide por ejemplo actualizar claves bancarias o información financiera confidencial. desde números de tarjetas de crédito hasta contraseñas. [9] V. PHISHING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas. fabricante de Norton Antivirus.23 El Reino Unido también sufrió el alto incremento en la práctica del phishing. el número había aumentado a más de 33 millones: un incremento de 266 por ciento. Una vez esta información es adquirida. utilizado para nombrar la técnica de ingeniería social que. o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas. -En marzo de 2005. PHARMING Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios. [11] VI. Para prevenir recomiendan: los ataques. es decir. De esta forma. los ladrones informáticos realizan estafas en nombre de la víctima.

Luciano Salellas. y modificar el sistema.php?id_sec=52&id_art =6698 [8].microsiervos.belt. Cordoba. [Online] Disponible: http://es.es/noticias/2005/abril/01/pahrming.html [5] Microsiervos. noticias en linea. capaces de adelantarse a las amenazas y bloquearlas. [2]. Hay que utilizar sistemas de protección proactivos. Auditor en Seguridad Informática. [Online] Disponible: http://www. la enciclopedia libre. CONCLUSIONES En el mundo de la informática existen usuarios que poseen diversos conocimientos. Existen usuarios de conocimientos básicos. [Online] Disponible: http://www. [Online] Disponible: http://es. [Online] Disponible: http://www. REFERENCIAS VII. entre las variantes de crackers maliciosos están los que realizan Carding (Tarjeteo: uso ilegal de tarjetas de crédito). pharming.microsiervos. Existen una gran variedad de actividades ilícitas que realizan los crackers. Sitio desarrollado y hospedado en InterPlanet. [Online] Disponible: http://www.es/noticias/2005/abril/01/pahrming. El hacker se encuentra en la punta de la pirámide del nivel de conocimiento que puede poseer un individuo sobre algún tema en especial. generalmente troyanos. usuarios avanzados. Hay muchos crackers que han acabado en prisión por sus andanzas.org/wiki/Pharming [11]. fishing.com. Microsiervos.htm . [1]. En resumen un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema. para revenderlo por ahí.belt. Microsiervos.htm [10].com/archivo/internet/hackercracker2. principalmente en la informática.mx/articulos.net. [12] Cordoba. in PODCAST/MP3.com/archivo/peliculastv/juegos-de-guerra. de esta forma facilitan una clasificación igualitaria y valedera para este informe. [Online] Disponible: http://www. hay gente más o menos informada sobre el funcionamiento de las cosas. Wikipedia.sea víctima del “pharming” es a través de un código malicioso.html [4].html [6]. programadores de todos los niveles.. [3]. con el fin de sacarle más partido o divertirse.com. técnicos.wikipedia. Bsecure. [Online] Disponible: http://www.microsiervos.wikipedia. y esto ha permitido que en muchas ocasiones estos personajes salieran impunes.com/archivo/internet/hackercracker. y hackers. Actualizar regularmente el software instalado en el equipo o tener activados los sistemas de actualización automática. y los clásicos y llanamente llamados Piratas (gente del Warez) que se dedican a copiar software legal. la enciclopedia libre.org/wiki/Fishing [9]. [Online] Disponible: http://bsecure.. [12] VIII. usuarios medios.net. Wikipedia. Además es recomendable instalar un firewall personal. noticias en linea. in PODCAST/MP3. de forma que no existan vulnerabilidades. música o vídeos. con esta precaución se evita que un hacker pueda entrar en el ordenador a través de un puerto de comunicaciones desprotegido. Los hackers en el instante en que empiezan a utilizar sus conocimientos para hacer actividades ilícitas se denominan crackers maliciosos.ar [7]. no necesariamente un ordenador. in PODCAST/MP3. Claro está que introducirse en un sistema a través del teléfono no es lo mismo que atravesar una puerta de una empresa.sr-hadden.