¿Hacker o Cracker?

19
Manual sobre todo lo que necesitas saber sobre el hacking ¿HACKERS O CRACKERS? Deep Web “La internet profunda” Autora: Evelyn Guerrero

description

Manual sobre todo lo que necesitas saber sobre el Hacking

Transcript of ¿Hacker o Cracker?

Page 1: ¿Hacker o Cracker?

Manual sobre todo lo que necesitas saber

sobre el hacking

¿HACKERS O CRACKERS?

Deep Web

“La internet profunda” Autora: Evelyn Guerrero

Page 2: ¿Hacker o Cracker?

Página 2

Todo lo que necesitas saber sobre el hacking

HACKING

área donde “ejercer hechos crimina-

les” y aprovechando que no todo el

mundo tiene una conciencia de seguri-

dad digital han ido teniendo un éxito

demoledor.

Sin embargo como todo en la vida, el

mal solo nos toca si se lo permitimos,

es por ello que debemos educarnos

muy bien tanto en cómo usar la tecno-

logía a nuestro provecho, así como

también cuidar nuestros bienes tecno-

lógicos.

¿Somos vulnerables a un ataque cibernético?

E l problema principal, es lograr

saber cómo hacer de nuestra

estructura algo más fuerte y que sea

menos vulnerable, el primer paso para

esto no es contratar más seguridad si

no saber a qué nos enfrentamos, de

esta manera podremos encontrar

mejores formas de protegernos, el

conocimiento es la mejor herramienta

Y a desde hace más de 2 décadas

que la dinámica mundial tiende

al ciberespacio, hoy en día más que

una tendencia en las realidad, de he-

cho áreas no relacionadas con la tec-

nología se apoyan en redes sociales y

webs para desarrollar sus negocios.

La Seguridad de la Información se

puede definir como conjunto de medi-

das técnicas, organizativas y legales

que permiten a la organización asegu-

rar la confidencialidad, integridad y

disponibilidad de su sistema de infor-

mación.

Pero toda bondad trae consigo una

maldad inherente, hay quienes han

visto el preciado ciberespacio como un

que podemos tener en contra de los

criminales cibernéticos. Para esto es

importante conocer algunas

definiciones.

Saber a qué nos enfrentamos

Page 3: ¿Hacker o Cracker?

Página 3

Todo lo que necesitas saber sobre el hacking

HACKING

¿Qué es el Hacking?

C uando se habla sobre

“Hacking” o se menciona

la palabra “Hacker”

normalmente se suele pensar en

alguien que tiene profundos

conocimientos sobre máquinas que

realizan funciones de computo y que,

además, son personas que realizan

cosas “imposibles” para el resto de

mortales, habitualmente también se

relacionan con personas que se

dedican a realizar estafas a gran

escala sobre bancos y/o grandes

multinacionales, eso para la sociedad

moderna, es un hacker.

Aunque las lineas anteriores resulten

molestas y muy desagradables, la

realidad es que la

cultura del Hacking se

encuentra distorsionada

por la sociedad y se ha

ido perdiendo poco a

poco la esencia de lo

que significa realmente

la palabra “Hacker”.

Esto se debe principal-

mente a malas películas

y representaciones aun peores de los

medios de comunicación/manipulación

donde no se diferencia entre un

delincuente y un hacker, en muchos

casos también se les llama “piratas”

siendo Richard Stallman, fundador de

la FSF (Free Software Foundation) ha

expresado enérgicamente su opinión

sobre términos como el anterior, indi-

cando que la comunidad de Software

Libre y algunos de los mas destacados

Hackers no son “piratas”, ni nada que

se le parezca, la definición de un pirata

es la de una persona que roba, asesina

y comete delitos que atentan contra los

derechos fundamentales de

cualquier ser humano, algo

que se encuentra muy alejado

de lo que es realmente un

hacker.

Entonces, ¿Qué es un hacker?

Un hacker en el ámbito de la informáti-

ca, es una persona apasionada, curiosa,

dedicada, “LIBRE”, comprometida con

el aprendizaje y con enormes deseos de

mejorar sus habilidades y conocimien-

tos. En muchos casos, no solamente en

el área de la informática, el espíritu de

esta cultura se extiende a cual-

quier área del conocimiento humano

donde la creatividad y la curiosidad son

importantes.

Page 4: ¿Hacker o Cracker?

Página 4

Todo lo que necesitas saber sobre el hacking

HACKING

Clasificaciones de “Hackers”

E xisten diferentes clasificacio-

nes de “Hackers” en la medi-

da que esta cultura se ha ido consoli-

dando y dando a conocer, estas son:

Black Hats

Es una clase de hacker dedicada a la

obtención y explotación de vulnerabili-

dades en sistemas de información,

bases de datos, redes informáticas,

sistemas operativos, determinados

productos de software, etc. Por lo

tanto son también conocidos como

atacantes de sistemas y expertos en

romper la seguridad de sistemas para

diversos fines.

White Hats

Es una clase de hacker dedicado a la

corrección de vulnerabilidades de soft-

ware, definición de metodologías, medi-

das de seguridad y defensa de siste-

mas por medio de distintas herramien-

tas, son aquellas personas que se dedi-

can a la seguridad en aplicaciones,

sistemas operativos y protección de

datos sensibles, garantizando de esta

forma la confidencialidad de la infor-

mación de los usuarios.

Gray Hats

es una clase de hacker que se dedica

tanto a la obtención y explotación de

vulnerabilidades como a la defensa y

protección de sistemas, por lo tanto

puede decirse que un Gray Hat, fre-

cuentemente esta catalogado como un

hacker con habilidades excepcionales y

que sus actividades se encuentran en

algún punto entre las desempeñadas

por los white hat hackers y los black

hat hackers.

A hora bien, hay otro termino con

el que se suele asociar a un

Hacker y es el de Cracker, se trata de

aquellas personas que consiguen ga-

nar acceso a sistemas por medio de

mecanismos agresivos, como por

ejemplo ataques de fuerza bruta para

la obtención de una cuenta de usuario

o incluso técnicas mucho más sofisti-

cadas, como por ejemplo análisis y

ruptura de algoritmos de cifrado, esto

entre otras cosas. Este colectivo no se

encuentra en la misma categoría que

un Hacker, aunque muchas personas

utilicen ambos términos de forma in-

distinta, un Hacker y un Cracker no

son lo mismo, aunque en muchas oca-

siones, comparten la misma pasión y

curiosidad.

El cracker, es considerado un

"vandálico virtual". Este utiliza sus

conocimientos para invadir sistemas,

descifrar claves y contraseñas de

programas y algoritmos de encrip-

tación, ya sea para poder correr

juegos sin un CD-ROM, o generar

una clave de registro falsa para un

determinado programa, robar da-

tos personales, o cometer otros

ilícitos informáticos.

Cracker es el término que define

a programadores maliciosos y ciberpi-

ratas que actúan con el objetivo de

violar ilegal o inmoralmente sistemas

cibernéticos, siendo un término creado

en 1985 por hackers en defensa del uso

periodístico del término.

¿Cracker vs. Hacker?

Page 5: ¿Hacker o Cracker?

Página 5

Todo lo que necesitas saber sobre el hacking

HACKING

E l objetivo es describir cuales

son los métodos más comunes

que se utilizan hoy para perpetrar

ataques a la seguridad informática

(confidencialidad, integridad y disponi-

bilidad de la información) de una orga-

nización o empresa, y que armas pode-

mos implementar para la defensa, ya

que saber cómo nos pueden atacar (y

desde donde), es tan importante como

saber con que soluciones contamos

para prevenir, detectar y reparar un

siniestro de este tipo. Sin olvidar que

éstas últimas siempre son una combi-

nación de herramientas que tienen que

ver con tecnología y recursos humanos

(políticas, capacitación). Los ataques

pueden servir a varios objetivos inclu-

yendo fraude,

extorsión,

robo de información, venganza o sim-

plemente el desafío de penetrar un

sistema. Esto puede ser realizado por

empleados internos que abusan de sus

permisos de acceso, o por atacantes

externos que acceden remotamente o

interceptan el tráfico de red.

E n los primeros años, los ata-

ques involucraban poca sofisticación

técnica. Los insiders (empleados dis-

conformes o personas externas con

acceso a sistemas dentro de la empre-

sa) utilizaban sus permisos para alte-

rar archivos o registros. Los outsiders

(personas que atacan desde afuera de

la ubicación física de la organización)

ingresaban a la red simplemente ave-

riguando una password válida.

A través de los años se han desarro-

llado formas cada vez más sofistica-

das de ataque para explotar

"agujeros" en el diseño, configuración

y operación de los sistemas. Esto per-

mitó a los nuevos atacantes tomar

control de sistemas completos, produ-

ciendo verdaderos desastres que en

muchos casos llevo a ladesaparición de

aquellas organizaciones o empresas

con altísimo grado de dependencia

tecnológica (bancos, servicios automa-

tizados, etc). Estos

nuevos métodos

de ataque han sido

automatizados,

por lo que en mu-

chos casos sólo se

necesita conoci-

miento técnico básico para realizarlos.

Los métodos de ataque descriptos a

continuación están divididos en catego-

rías generales que pueden estar rela-

cionadas entre sí, ya que el uso de un

método en una categoría permite el uso

de otros métodos en otras.

ATAQUES A NUESTRA INFORMACIÓN

¿ CUALES SON LAS AMENAZAS ?

MÉTODOS Y HERRAMIENTAS DE ATAQUE

Page 6: ¿Hacker o Cracker?

HACKING

EAVESDROPPING Y PACKET SNIFFING

M uchas redes son vulnera-

bles al eavesdropping, o la

pasiva intercepción (sin modificación)

del tráfico de red. En Internet esto es

realizado por packet sniffers, que son

programas que monitorean los paque-

tes de red que estan direccionados a

la computadora donde estan instala-

dos. El sniffer puede ser colocado tan-

to en una estacion de trabajo conecta-

da a red, como a un equipo router o a

un gateway de Internet, y esto puede

ser realizado por un usuario con legíti-

mo acceso, o por un intruso que ha

ingresado por otras vías. Existen kits

disponibles para facilitar su instala-

ción. Este método es muy utilizado para

capturar loginIDs y passwords de

usuarios, que generalmente viajan cla-

ros (sin encriptar) al ingresar a siste-

mas de acceso remoto (RAS). También

son utilizados para capturar números

de tarjetas de crédito y direcciones de

e-mail entrantes y salientes. El análisis

de tráfico puede ser utilizado también

para determinar relaciones entre orga-

nizaciones e individuos.

L os ataques de esta categoría

tienen el mismo objetivo que el snif-

fing, obtener la información sin modifi-

carla. Sin embargo los métodos son

diferentes. Además de interceptar el

tráfico de red, el atacante ingresa a

los documentos, mensajes de e-mail y

otra información guardada, realizando

en la mayoría de los casos un down-

loading de esa información a su propia

computadora. El Snooping puede ser

realizado por simple curiosidad, pero

también es realizado con fines de es-

pionaje y robo de información o soft-

ware. Los casos mas resonantes de

este tipo de ataques fueron : el robo de

un archivo con mas de 1700 números

de tarjetas de crédito desde una com-

pañía de música mundialmente famosa,

y la difusión ilegal de reportes oficiales

reservados de las Naciones Unidas,

acerca de la violación de derechos

humanos en algunos países europeos

en estado de guerra.

SNOOPING Y DOWNLOADING

Página 6

Todo lo que necesitas saber sobre el hacking

Page 7: ¿Hacker o Cracker?

HACKING

E sta categoría se refiere a la

modificación desautorizada a

los datos, o al software instalado en un

sistema, incluyendo borrado de archi-

vos. Este tipo de ataques son particu-

larmente serios cuando el que lo reali-

za ha obtenido derechos de adminis-

trador o supervisor, con la capacidad

de disparar cualquier comando y por

ende alterar o borrar cualquier infor-

mación que puede incluso terminar en

la baja total del sistema en forma deli-

verada. O aún si no hubo intenciones

de ello, el administrador posiblemente

necesite dar de baja por horas o días

hasta chequear y tratar de recuperar

aquella informacion que ha sido altera-

da o borrada. Como siempre, esto pue-

de ser realizado por insiders o outsi-

ders, generalmente con el propósito de

fraude o dejar fuera de servicio un

competidor. Son innumerables los ca-

sos de este tipo como empleados (o

externos) bancarios que crean falsas

cuentas para derivar fondos de otras

cuentas, estudiantes que modifican

calificaciones de examenes, o contribu-

yentes que pagan para que se les anule

la deuda por impuestos en el sistema

municipal. Múltiples web sites han sido

víctimas del cambio de sus home page

por imágenes terroristas o humorísti-

cas, o el reemplazo de versiones de

software para download por otros con

el mismo nombre pero que incorporan

código malicioso (virus, troyanos). La

utilización de programas troyanos esta

dentro de esta categoría, y refiere a

falsas versiones de un software con el

objetivo de averiguar información, bo-

rrar archivos y hasta tomar control

remoto de una computadora a través

de Internet como el caso de Back Orifi-

ce y NetBus, de reciente aparición.

C onsiste en introducir dentro de

un programa una rutina o con-

junto de instrucciones, por supuesto

no autorizadas y que la persona que lo

ejecuta no conoce, para que dicho

programa actúe de una forma diferen-

te a como estaba previsto (P.ej. For-

matear el disco duro, modificar un

fichero, sacar un mensaje, etc.).

E ste suele ser el procedimiento de

sabotaje mas comúnmente utiliza-

do por empleados descontentos. Con-

siste en introducir un programa o ruti-

na que en una fecha determinada des-

truira, modificara la información o

provocara el cuelgue del sistema.

B ásicamente convencer a la

gente de que haga lo que en

realidad no debería. Por ejemplo llamar

a un usuario haciéndose pasar por

administrador del sistema y requerirle

la password con alguna excusa convin-

cente. Esto es común cuando en el Cen-

tro de Computo los administradores

son amigos o conocidos.

TAMPERING O DATA DIDDLING

CABALLOS DE TROYA

BOMBAS LOGICAS

INGENIERA SOCIAL

Página 7

Todo lo que necesitas saber sobre el hacking

Page 8: ¿Hacker o Cracker?

HACKING

E sta técnica es utilizada para

actuar en nombre de otros

usuarios, usualmente para realizar

tareas de snoofing o tampering. Una

forma comun de spoofing, es conse-

guir el nombre y password de un usua-

rio legítimo para, una vez ingresado al

sistema, tomar acciones en nombre de

él, como puede

ser el envío de

falsos e-mails. El

intruso usualmen-

te utiliza un siste-

ma para obtener

información e

ingresar en otro, y

luego utiliza este

para entrar en

otro, y en otro.

Este proceso,

llamado Looping, tiene la finalidad de

evaporar la identificacion y la ubica-

ción del atacante. El camino tomado

desde el origen hasta el destino puede

tener muchas estaciones, que exceden

obviamente los límites de un país. Otra

consecuencia del looping es que una

compañía o gobierno pueden suponer

que estan siendo atacados por un

competidor o una agencia de gobierno

extranjera, cuando en realidad estan

seguramente siendo atacado por un

insider, o por un estudiante a miles de

km de distancia, pero que ha tomado la

identidad de otros. El looping hace su

investigación casi imposible, ya que el

investigador debe contar con la cola-

boración de cada administrador de

cada red utilizada en la ruta, que pue-

den ser de distintas jurisdicciones.

Los protocolos de red también son

vulnerables al spoofing. Con el IP

spoofing, el atacante genera paquetes

de Internet con una dirección de red

falsa en el campo From, pero que es

aceptada por el destinatario del paque-

te. El envío de falsos e-mails es otra

forma de spoofing permitida por las

redes. Aquí el atacante envía a nombre

de otra persona e-mails con otros ob-

jetivos. Tal fue el caso de una universi-

dad en USA que en 1998 debió repro-

gramar una fecha completa de exame-

nes ya que alguien en nombre de la

secretaría

había can-

celado la

fecha ver-

dadera y

enviado el

mensaje a

toda la

nómina

(163 estu-

diantes).

Muchos

ataques de este tipo comienzan con

ingeniería social, y la falta de cultura

por parte de los usuarios para facilitar

a extraños sus identificaciones dentro

del sistema. Esta primera información

es usualmente conseguida a través de

una simple llamada telefónica.

SPOOFING

Página 8

Todo lo que necesitas saber sobre el hacking

Page 9: ¿Hacker o Cracker?

HACKING

Este tipo de ataques desactivan o sa-

turan los recusos del sistema. Por

ejemplo, un atacante puede consumir

toda la memoria o espacio en disco

disponible, asi como enviar tanto tráfi-

co a la red que nadie más puede utili-

zarla. Muchos ISPs (proveedores de

Internet) han sufrido bajas temporales

del servicio por ataques que explotan

el protocolo TCP. Aquí el atacante sa-

tura el sistema con mensajes que re-

quieren establecer conección. Sin em-

bargo, en vez de proveer la dirección

IP del emisor, el mensaje contiene fal-

sas direcciones IP (o sea que este ata-

que involucra tambien spoofing). El

sistema responde al mensaje, pero

como no recibe respuesta, acumula

buffers con información de las conec-

ciones abiertas, no dejando lugar a las

conecciones legítimas. Muchos host de

Internet han sido dados de baja por el

"ping de la muerte", una versión-

trampa del comando ping. Mientras que

el ping normal simplemente verifica si

un sistema esta enlazado a la red, el

ping de la muerte causa el reboot o el

apagado instantáneo del equipo. Otra

acción común es la de enviar millares

de e-mails sin sentido a todos los usua-

rios posibles en forma contínua, satu-

rando los distintos servers destino.

S i bien es

un ataque

de tipo tampe-

ring, difiere de este porque puede ser

ingresado al sistema por un dispositivo

externo (diskettes) o través de la red

(e-mails u otros protocolos) sin inter-

vención directa del atacante. Dado que

el virus tiene como característica

propia su autoreproducción, no nece-

sita de mucha ayuda para propagarse

a traves de una LAN o WAN rapidamen-

te, si es que no esta instalada una pro-

tección antivirus en los servidores,

estaciones de trabajo, y los servidores

de e-mail.

Existen distintos tipos de virus, como

aquellos que infectan archivos ejecu-

tables (.exe, .com, .bat, etc) y los sec-

tores de boot-particion de discos y

diskettes, pero aquellos que causan en

estos tiempos mas problemas son los

macro-virus, que están ocultos en sim-

ples documentos o planilla de cálculo,

aplicaciones que utiliza cualquier usua-

rio de PC, y cuya difusión se potencia

con la posibilidad de su transmisión de

un continente a otro a traves de cual-

quier red o Internet. Y ademas son

multiplataforma, es decir, no estan

atados a un sistema operativo en parti-

cular, ya que un documento de MS-

Word puede ser procesado tanto en un

equipo Windows 3.x/95/98 , como en

una Macintosh u otras.

Cientos de virus son descubiertos mes

a mes, y técnicas más complejas se

desarrollan a una velocidad muy impor-

tante a medida que el avance tecnológi-

co permite la creación de nuevas puer-

tas de entrada. Por eso es indispensa-

ble contar con una herramienta antivi-

rus actualizada y que pueda responder

rapidamente ante cada nueva amenaza.

El ataque de virus es el más común

para la mayoría de las empresas, que

en un gran porcentaje responden afir-

mativamente cuando se les pregunta si

han sido víctimas de algun virus en los

últimos 5 años.

JAMMING o FLOODING

DIFUSION DE VIRUS

Página 9

Todo lo que necesitas saber sobre el hacking

Page 10: ¿Hacker o Cracker?

HACKING

EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACIÓN U OPERACIÓN

M uchos sistemas estan

expuestos a "agujeros"

de seguridad que son explotados para

acceder a archivos, obtener privilegios

o realizar sabotaje. Estas vulnerabili-

dades ocurren por variadas razones, y

miles de "puertas invisibles" han sido

descubiertas en aplicaciones de soft-

ware, sistemas operativos, protocolos

de red, browsers de Internet, correo

electronico y todas clase de servicios

en LAN o WANs.

Sistemas operativos abiertos como

Unix tienen agujeros mas conocidos y

controlados que aquellos que existen

en sistemas operativos cerrados, co-

mo Windows NT. Constantemente en-

contramos en Internet avisos de nue-

vos descubrimientos de problemas de

seguridad (y herramientas de hacking

que los explotan), por lo que hoy tam-

bien se hace indispenable contar con

productos que conocen esas debilida-

des y pue-

den diag-

nosticar

un servi-

dor, actua-

lizando su

base de

datos de

tests pe-

riodicamente. Ademas de normas y

procedimientos de seguridad en los

procesos de diseño e implementacion

de proyectos de informática.

E ste método (usualmente denomi-

nado cracking), comprende la

obtencion "por fuerza bruta" de aque-

llas claves que permiten ingresar a

servidores, aplicaciones, cuentas, etc.

Muchas passwords de acceso son ob-

tenidas fácilmente porque involucran

el nombre u otro dato familiar del

usuario, que además nunca la cambia.

En esta caso el ataque se simplifica e

involucra algun tiempo de prueba y

error. Otras veces se realizan ataques

sistemáticos (incluso con varias

computadoras a la vez) con la ayuda de

programas especiales y "diccionarios"

que prueban millones de posibles cla-

ves hasta encontrar la password co-

rrecta.

Es muy frecuente crackear una

password explotando agujeros en los

algoritmos de encriptación utilizados, o

en la administracion de las claves por

parte la empresa. Por ser el uso de

passwords la herramienta de seguridad

mas cercana a los usuarios, es aquí

donde hay que poner enfasis en la parte

"humana" con politicas claras (como se

define una password?, a quien se esta

autorizado a revelarla?) y una adminis-

tracion eficiente (cada cuanto se estan

cambiando?)

OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES

Página 10

Todo lo que necesitas saber sobre el hacking

Page 11: ¿Hacker o Cracker?

HACKING

P ing mortal. Algunos ataques

eliminan el blanco en lugar de inundar-

lo con trabajo. Un ejemplo de este tipo

es el ping mortal, un paquete ping ilíci-

tamente enorme, que hace que el equi-

po de destino se cuelgue. Muchas im-

plementaciones de routers, la mayoría

de los Unix y todas las versiones de

Windows se mostraron vulnerables a

este ataque cuando se lo descubrió

por primera vez hace un par de años.

A pesar de que los vendedores lanza-

ron parches de inmediato, hay todavía

cantidades significativas de hosts "no

corregidos" en las redes de producción

(en especial, las que corren bajo el

Windows 95). TCP/IP permite un tama-

ño máximo de paquete de 64 kilobytes

(KB, este máximo está dividido en pie-

zas mucho más pequeñas a través de

protocolos de capas más bajas, como

Ethernet o token ring, pero dentro de

una computadora, paquetes mucho

más grandes son posibles). Para lidiar

con un paquete de 64 KB, la cola TCP/

IP asigna un buffer en memoria de 64

KB. Al recibir una cantidad ilícitamente

grande de información, como un ping

mortal, el buffer del equipo de destino

se desborda y el sistema se puede col-

gar. Todos los IDS que se probaron

detectaron paquetes de ping mortal en

nuestro test.

Otro método para colgar un equipo es

el denomindo Land attack, en el que se

genera un paquete con direcciones IP

y puertos de fuente y destino idénti-

cos. Existen diferentes variantes para

este ataque. Una de ellas usa idénticas

direcciones IP de fuente y destino,

pero no números de puertos. Fue esta

variación la que utilizó NSTL contra el

primer par de productos testeados y

los dos identificaron el tráfico como un

land attack. El tercer producto que se

probó, el Netranger, de Cisco, identifi-

có a un land attack solamente (y co-

rrectamente) cuando ambas direccio-

nes y números de puerto eran idénti-

cos. El ingeniero de Cisco agregó en-

seguida una nueva regla,

que detectaba a los paque-

tes con direcciones idénti-

cas nada más. Una vez más,

esto pone de manifiesto la

importancia de saber qué

es lo que se debe buscar.

Supernuke. Un ataque ca-

racterístico de los equipos con Win-

dows es el Supernuke (llamado también

a veces Winnuke), que hace que los

equipos que escuchan por el puerto

UDP 139 se cuelguen. Netbios es un

protocolo integral para todas las ver-

siones en red de Windows. Para trans-

portar Netbios por IP, Microsoft ideó el

Windows Networking (Wins), un esque-

ma que enlaza el tráfico Netbios a

puertos TCP y UDP 137, 138 y 139. Al

enviar a estos puertos fragmentos

UDP, se pueden arruinar equipos Win-

dows que no estén arreglados o dismi-

nuir la velocidad del equipo durante un

largo tiempo. En cuanto a la inundación

ICMP, todos los IDS reconocieron a los

ataques Supernuke. Teardrop 2.

ELIMINAR EL BLANCO

OTRA FORMA DE "COLGAR" UN EQUIPO Land.

Página 11

Todo lo que necesitas saber sobre el hacking

Page 12: ¿Hacker o Cracker?

HACKING

L a Deep

Web la forma todas aquellas páginas

que los buscadores como Google, Bing,

Yahoo, etc. no son capaces de indexar.

Esto es posible ya que muchas páginas

o documentos están diseñados para-

qué permanezcan ocultos a esos bus-

cadores. Es decir, las personas que los

crean no quieren que sean populares

ni sencillos de encontrar. Muchas de

esas páginas, directamente, precisan

de una contraseña para ser vistas.

La Deep Web no es pequeña. Todo lo

contrario. En el año 2000, la Deep Web

representaba 45 veces más informa-

ción que la web superficial, aunque hoy

día esa cifra ha variado ostensiblemen-

te por el crecimiento de fenómenos

como las redes sociales, los blogs… y

Deep Web el propio Google. Hoy el motor de bús-

queda más famoso del mundo es un

gigante que saca a la luz mucho más

material de lo que hacía en el año

2000, así que esas cifras están muy

desfasadas, pero, en cualquier caso, sí

es cierto que la Deep Web continúa

siendo una enorme zona de internet

que permanece oculta.

Pero… ¿Qué hay en la Deep Web?

¿Qué se puede encontrar allí y por

qué sus creadores no quieren que

sea fácil llegar a esa información?

Una gran parte de la información de

que Deep Web son bases de datos cu-

yos creadores quieren mantener fuera

de los buscadores. Otra parte impor-

tante es información de organizacio-

nes que almacenan gran cantidad de

información, como por ejemplo la NA-

SA. También se puede encontrar infini-

dad de datos meteorológicos, econó-

micos, etc. Otro tipo de información

que se aloja en Deep Web es informa-

ción confidencial tipo Wikileaks. Y, te-

niendo en cuenta las características de

la Deep Web, también hay información

sobre actividades delictivas: venta de

drogas, pornografía, pedofilia, venta y

fabricación de armas, etc. Esa informa-

ción constituye un serio peligro para

un menor. Afortunadamente, este tipo

de páginas delictivas constituyen un

pequeño porcentaje de la Deep Web,

pero es importante estar alerta para

evitar a toda costa que nuestros hijos

menores accedan a esa información.

No es normal que un menor pueda ac-

ceder a la Deep Web, ya que hay que

configurar el ordenador para poder

bucear por esta parte oculta de inter-

net. Recuerda que todo el material

existente en la Deep Web no es accesi-

ble de forma corriente, por lo que hay

que acceder a través de un servidor

proxy. La manera más habitual de bu-

cear por la Deep Web es a través de la

red Tor. Se trata de una red que permi-

te establecer conexiones anónimas y

acceder a ese tipo de información sin

dejar rastro.

Página 12

Todo lo que necesitas saber sobre el hacking

Page 13: ¿Hacker o Cracker?

HACKING

P ara moverse por la Deep

Web es necesario tener co-

nocimientos informáticos más avanza-

dos de los habituales, así que no hay

peligro de que un niño pequeño acceda

a ella. Pero sí puede despertar la cu-

riosidad de adolescentes que quieran

adentrarse en el mundo de la Deep

Web. En este caso, es muy importante

hablar con ellos y advertirles de los

peligros que se pueden encontrar en

estas web ocultas. Es probable que un

adolescente que quiera entrar en la

Deep Web no vaya a anunciarlo a sus

padres o profesores, pero si desde

pequeños están acostumbrados a ha-

cer un uso responsable de las TIC, es-

tarán más seguros si alguna vez quie-

ren bucear por esta parte oculta de

internet.

En este sentido, la educación y sensibi-

lización sobre las posibilidades y ries-

gos de internet es fundamental. Y no

está de más,

cuando sea

necesario, ha-

blar con ellos

de la Deep Web.

Como todo, la Deep Web puede ser útil

en muchos casos, ya que hay una gran

cantidad de información interesante

imposible de encontrar en la web habi-

tual, pero antes de adentrarse en esta

web oculta, es preciso que el adoles-

cente conozca las líneas rojas que ja-

más debe cruzar y cómo debe actuar al

encontrarse ante situaciones de riesgo

I nternet esta compuesta por 2

tipos de paginas/información la

Web Superficie y la “Deep Web”,

¿Qué diferencia existe entre am-

bas?, en la Web superficie la habitual,

podemos hacer un seguimiento, o en-

contrar webs por medio de buscado-

res, software o simplemente tirando

paginas al azar, siempre vamos a caer

sitio. La Deep

web es total-

mente distinta, no hay buscadores,

(algunos facilitadores solamente), el

usuario debe conocer la web que va a

visitar, muchas veces bajo contraseña,

muchas otras sin los scripts necesa-

rios para poder verla apropiadamente

Deep Web, o para los de habla hispana

web profunda, es la cara oculta de in-

ternet y aunque la las grandes masas

ignoran completamente su existencia,

ésta comprende mas del noventa por

ciento de la información que circulan

de manera virtualmente interconecta-

da.

Página 13

Todo lo que necesitas saber sobre el hacking

Page 14: ¿Hacker o Cracker?

HACKING

I nternet se divide en niveles:

El más superficial de todos, dominando

por un pequeño número de páginas

que todos conocemos y que actual-

mente dominan

el mundo inter-

nauta, tales son

Google, Youtu-

be, y similares.

Aquí se encuen-

tran web un

poco menos

conocidas pero

de fácil acceso.

Son en su mayo-

ría foros, páginas

pornográficas y pequeñas páginas in-

dependientes de interés no tan común

como en el nivel anterior.

Está compuesto por dominios

weds aún menos conocidas y

por los buscadores indepen-

dientes tales como lo son

ares y emule. El material

que se puede obtener en

este nivel es de moralidad

dudosa y no apto para

estómagos débiles. El

morbo suele ser un tema

recurrente.

H asta aquí hemos tocado solo la

parte superficial del ciber-mundo. es a

partir de aquí donde está lo realmente

“interesante”. Es ahora cuando se da el

primer paso dentro de Deep Web.

¿Cómo está dividida la web? El nivel 0: Web común

Nivel 1: Web Superficial

Nivel 2: Bergie Web

Página 14

Todo lo que necesitas saber sobre el hacking

Page 15: ¿Hacker o Cracker?

HACKING

L os niveles ante-

riores eran peli-

grosos, pero con un proxy y un buen

detector de intrusos era suficiente,

pero aquí no. El cuarto nivel y lo que

está por delante están plagados de

crackers. Y por crackers no se refiere

a chiquillos cuyo único pasatiempo es

infectar computadoras, se refiero a

verdaderos piratas informáticos, lo

mejor de entre lo mejor cuando a robo

y malversación de datos se refiere

Por supuesto el hecho de que esta

gente esté allí significa que hay algo

realmente bueno escondido en algún

lugar, y la verdad es que lo hay. En

este nivel, además de todo lo que hay

en los otros niveles, se puede ver Snuff

en vivo o grabaciones y, además, se

encuentra el “Mercado Negro”. Una

página de ventas online como

“mercadolibre”, solo que aquí se ven-

den artilugios de los mas macabros,

además de drogas, armas, órganos,

trata de blancas e incluso puedes con-

tratar sicarios. Todo pagado con una

moneda llamada BitCoin, famosa por

ser la más cara y difícil de conseguir

en el mundo.

Pero los crackers no están aquí de

compras o para ver morbosidades va-

rias, sino para “trabajar”.

en este nivel se encuentran paginas

escriptadas de numeroso gobiernos,

donde se puede encontrar información

sobre a qué va realmente destinado el

dinero de esos países, leyes que pien-

san ser aprobadas en secreto y secre-

tos de estado tales como expedientes

sobre experimentos con humanos que

datan de las ultimas 4 décadas.

A partir de aquí las cosas cam-

bian radicalmente las páginas

que se rigen en este oscuro mundo

suelen tener dominios compuestos por

caracteres dejados caer de manera

totalmente aleatoria. En ellas no hay

publicidad, ni color y lo mas significati-

vo es que no se relacionan entre ellas

como las paginas superficiales, de

hecho, ni siquiera aparecen en busca-

dores como Google, ni aunque copies

el link de la página com- pleta e inten-

tes buscarlo. Los URL no terminan

con .com o .org, sino con la termina-

cion .onion .

Aquí hay muchas cosas raras, muchas

cosas perturbadoras, muchas inútiles,

pero también muchas cosas útiles. En

este sector quizá encuentres ese libro

que tanto buscabas y que no encuen-

tras por que cerraron Megaupload, o

esa película de antaño que ya nadie se

molesta en subir, e incluso hay algunos

foros interesantes. Pero la verdad es

que la mayoría de lo que hay aquí tiene

fines mucho mas macabros y desagra-

dables, en su mayoría pornografía in-

fantil, pequeños mercados de drogas y

armas, instructivos de cómo hacer

bombas, o fotos de gente siendo tortu-

rada o desmembrada, entre otros.

NIVEL 4: CHARTER WEB

Nivel 3: Deep Web d'abord

Página 15

Todo lo que necesitas saber sobre el hacking

Page 16: ¿Hacker o Cracker?

HACKING

Su nombre se

debe a la Fosa de

las Marianas en

el océano Pacifico,

el lugar mas profundo del mar en si.

Hay muy poca información sobre este

nivel. Se dice que aquí se exponen los

secretos militares y de estado mas

impactantes e importantes de todos y

donde se aprueban estos mismos y

donde se controla su

progreso. También se cree que la enti-

dad que realmente domina el mundo

intercambia información entre sus

contra partes por aquí. En este nivel se

necesita algoritmos que no se sabe con

certeza si existen ,ademas de compu-

tadoras que “solo poseen entes guber-

namentales”.

A quí los hackers y crackers

que logran entrar utilizan la

computación cuántica para poder so-

brepasar la encriptacion. Es muy con-

fuso en cuanto a lo que realmente está

contenida en este nivel porque no hay

pruebas concretas que alguien halla

encontrado, pero la computación

cuántica se requiere para navegar por

las cantidades masivas de datos en

este nivel y por el grado y complejo

nivel de seguridad de los datos trans-

mitidos allí.

E ste nivel es al parecer el de

los "jugadores grandes" . Está

lleno de un montón de códigos, para

tratar de evitar que la gente

‘avanzada’ acceda a capas cada vez

más profundas. En este nivel, todo

el mundo está luchando para mantener

a otros por fuera de el, gracias a el

valor de los sistemas manejados y la

lucha por el poder que este ofrece.

E n alusión a este nivel se especu-

la que es el control primario del

mismo Internet. Se dice que accediendo

a este nivel se maneja a su antojo la

web. Aunque es imposible para nues-

tras computadoras de romper es-

tos códigos y encriptaciones.

Nivel 5: Marianas Web

Nivel 6: The Fog

Nivel 7: Virus Soup

Nivel 8: The Primarch System o Sistema Primario

Página 16

Todo lo que necesitas saber sobre el hacking

Page 17: ¿Hacker o Cracker?

HACKING

Proxy: es un programa o dispositivo

que realiza una acción en representa-

ción de otro, esto es, si una hipotética

máquina A solicita un recurso a una C,

lo hará mediante una petición

a B; C entonces no sabrá que la peti-

ción procedió originalmente de A. Su

prioridad es el anonimato.

Tor: The Onion Router, en su forma

abreviada Tor, es un proyecto/

navegador cuyo objetivo principal es el

desarrollo de una red de comunicacio-

nes distribuida de baja latencia

y superpuesta sobre internet en la que

el encaminamiento de los mensajes

intercambiados entre los usuarios no

revela su identidad, es decir,

su dirección IP y que, además, mantie-

ne la integridad y el secreto de la in-

formación que viaja por ella. Por este

motivo se dice que esta tecnología

pertenece a la Deep Web.

Polymeric Falcighol Derivation y

Closed Shell System: Son modificacio-

nes de hardware y software

“imposibles” de conseguir. Es todo lo

que se sabe con certeza de las propie-

dades de estos procesos.

A pesar de la Web profunda puede

estar más allá de aquellos que tengan

poca experiencia en el camino de la

técnica y de la Web, no es imposible, ni

siquiera muy difícil de visitar. En pri-

mer lugar, tendrás que descargar Tor ,

el software que le permite acceder a

la Web profunda.

Tor está diseña-

do para propor-

cionar acceso a

los usuarios de

Internet comple-

mentado con un

nivel de anonimato. En el sitio web de

Tor se describe su software y su mi-

sión, como sigue:

"Tor le protege transmitiendo sus co-

municaciones a una red distribuida de

repetidores llevados por voluntarios de

todo el mundo: evita que alguien que

observa su conexión a Internet apren-

da qué sitios visita, y evita que los si-

tios que visita aprendan su posición

física. Tor funciona con muchas de sus

aplicaciones existentes, incluyendo

navegadores web, clientes de mensaje-

ría instantánea, acceso remoto, y otras

aplicaciones basadas en el protocolo

TCP.

Puedes usar Tor en casi cualquier PC,

Mac o incluso dispositivos móviles co-

mo el iPhone y los smartphones que

funcionan con Android. estos sitios,

Existe una colección de sitios como

wikis y BBS que reunen directorios de

páginas de la Web profunda. Estos si-

tios suelen tener nombres extraños,

como el dominio SdddEEDOHIIDdddgmo-

mionw.onion. Así es, en lugar de .com,

estos dominios, generalmente, termi-

nan en el sufijo de .onion..

Formas de Entrar a la Deep Web

Niveles 1 y 2 Nivel 3

Niveles 4 en adelante

¿Cómo se conecta a la Web Profunda?

Página 17

Todo lo que necesitas saber sobre el hacking

Page 18: ¿Hacker o Cracker?

HACKING

2) Apaga la WebCam o apuntala a la

pared: los hackers pueden hackear

tu WebCam y así tu cara quedara al

descubierto.

3) Tor no garantiza el anonimato: Tor

no te da anonimato total, así que si el

FBI te agarra, no importa si usas o

no usas Tor, tu ip sera descubierta.

4) Refuerza y actualiza tu antivirus si

es necesario: siempre ten el antivi-

rus a la mano, para así evitar ata-

ques de troyanos u otros virus..

Procuren leerse la ley que rige los

asuntos informáticos de tu país, ya que

la ley para asuntos informáticos es

distinta acorde al país.

puede dar antes

situaciones de

opresión y coarta-

ción de la libertad

de expresión.

Las desventajas

podrían estar protagonizadas por la

dificultad del acceso a la web invisible

por parte de los usuarios más legos,

pues la abundancia de información y

de procesos que hay que hacer para

acceder a ella podría resultar

abrumadora e incómoda (actualmente

la cantidad de datos en la Deep Web,

superan a toda la información impresa

en el mundo entero). Además hay que

contar el grado de peligrosidad que

tiene esta parte de la web que no está

controlada a nivel estándares por los

1) No descarguen nada ni den su email

a ninguna pagina que pida registro:

ya que si descargan algo, posible-

mente sea un archivo con Virus, ya

saben, aquí si hay Hackers profesio-

nales, no den su email, o den uno

especial para este propósito, NUNCA

DES EL REAL

C uando se ingresa a buscar

información a la Deep Web

las ventajas son las que

toman el podio, pues se ha demostrado

que al abrir el abanico de opciones de

elección, las tasas de calidad aumen-

tan considerablemente. Dadas las con-

diciones de la red y teniendo en cuenta

que los motores de búsqueda no son

necesariamente calificadores de cali-

dad de información, es más factible

encontrar artículos de calidad dentro

de una base de datos de 100.000 que

en una de 1.000. Por lo que las investi-

gaciones sobre diversos temas, con-

seguirán mejores resultados –y más

originales- con una búsqueda en esta

parte de la web. Por otra parte es

posible señalar el anonimato, la priva-

cidad, y las oportunidades que esto

Ventajas y desventajas de la Deep Web

PRECAUCIONES

RECOMENDACIONES

propios navegadores ni por organizaciones

de seguridad informática.

Página 18

Todo lo que necesitas saber sobre el hacking

Page 19: ¿Hacker o Cracker?

HACKING Página 19

Todo lo que necesitas saber sobre el hacking

Referencias

Deep Web parte2 "La internet Profunda"(2012, junio 30) [Documento en línea]. Disponible en: http://jamps.com.ar/foro/tema-Deep-

Web-parte2-La-internet-Profunda-Info-mas-completa [Consulta: 2014, junio 24]

Quintero, R. (2013, marzo 22) The Deep Web: Schème. [Documento en línea]. Disponible en: http://matrixdeepweb.blogspot.com/

[Consulta: 2014 junio 25]

Merlat, M., Paz, G., Sosa, M., Martinez, M., (2007, mayo 03) Seguridad Informática: Hackers. [Documento en línea]. Disponible en: http://

www.monografias.com/trabajos/hackers/hackers.shtml#ixzz35hZVClNQ [Consulta: 2014 junio 24]

Acosta, J., (2014, junio 02) ¿Somos vulnerables a un ataque cibernético? [Documento en línea]. Disponible en: http://www.solvetic.com/page/articulos//

seguridad/%C2%BFsomos-vulnerables-a-un-ataque-cibernetico-r210 [Consulta: 2014, junio 24]

Echeverría, J., (2014, abril 06) ¿Qué es el Hacking? [Documento en línea]. Disponible en: http://thehackerway.com/about/ [Consulta: 2014, junio 24]

Universidad Pedagógica Experimental Libertador

Instituto Pedagógico de Caracas

Administración de Centros de Informática Educativa

Profa. Esther Carpio

Autora: Evelyn Guerrero