CONTENIDO NUEVAS TECNOLOGIAS Verichip, SEGA, Actriod Der2….
6
ENCRIPTACION Concepto y clasificación
11
BIOMETRIA INFORMATICA Conócela
15
COMPUTACION CUANTICA Historia, impacto, desventajas….
17
PASSWORD CRACKING Concepto, protección….
21
TECNICAS DE SPOOFING Definición, tipos, prevención….
24
ANTIVIRUS Una herramienta útil
30
VIRUS INFORMATICOS Clasificación
34
CREACION DE VIRUS Para proteger un programa
39
FIREWALLS Y SEGURIDAD EN LA RED Beneficios, limitaciones, políticas….
41
OCIO Y ENTRETENIMIENTO 2
Desfragmentar el disco duro veces, un nuevo fichero que habrepermite que nuestro equipo se mos creado con anterioridad. Este archivo que generamos en Visual apague más rápidamente . El desfragmentador de XP es capaz de saber cuáles son los ficheros más utilizados de nuestro disco duro, ya que lleva una estadística de uso. Por lo tanto, este desfragmentador siempre intentará colocar estos archivos lo más cerca posible de la tabla FAT, si se trata de un sistema con sistema de ficheros FAT32, o a la MFT, si es un sistema NTFS, con el objetivo de optimizar su tiempo de carga. El problema surge debido a que los ficheros más utilizados suelen estar abiertos, y estos datos, dependiendo de su modo de apertura, no se pueden mover puesto que, si son de código, sirven como archivos de paginación para ese mismo código.
Basic tendrá un nombre, por ejemplo, «defrag.vbs», y su contenido (que podemos crear en el propio bloc de notas) será: Set shell=createobject ("WScript.Shell") shell.run "defrag c:", 2, false shell.run "defrag d:", 2, false Una vez hecho esto, nos desfragmentará, al cerrar Windows, los discos C y D en este caso, aunque podemos eliminar o añadir las unidades dependiendo de nuestras necesidades. Este es un proceso que llevará su tiempo, pero el funcionamiento de nuestro equipo mejorará ostensiblemente.
En este caso la pregunta es cómo podemos optimizar la partición si esto ocurre. Pues bien, la optimización será mayor cuantos menos archivos estén siendo utilizados en ese momento. Por lo tanto, nos será de gran utilidad saber que justo en el apagado de la máquina es cuando la mayoría de los procesos han sido liberados. El tema es, ¿podemos ejecutar algo en el apagado? En este caso sí, de hecho, si ejecutamos el comando gpedit.msc vemos que en el apartado Configuración del equipo/Configuración de Windows/ Archivos de comandos (inicio/ apagado), podemos incluir un script, por ejemplo de Visual Basic. Más concretamente en la opción Apagar de la ventana derecha, agregamos, una vez la hayamos pulsado dos
3
4
Revista POCKET Revista POCKET BITE BITE Director Editorial Moreno Villalba Leonardo
CARTA EDITORIAL
Coordinador Editorial Morantes Jiménez Andrés A. Redactores Grupo 6701 Diseño Cortés Martínez Rosa Isela López Hernández Director Editorial Patricia Mejia Carrillo Nilton Gerardo Moreno Villalba Leonardo Morantes Jiménez Andrés A. Coordinador Editorial Morantes Jiménez Andrés A. Redactores Agradecimiento a Secciones Grupo 6601 NuevasDiseño tecnologías: Cortes Martínez Rosa Isela González Pineda Roberto López Hernández Patricia Martínez Santiago Ángeles Mejia Carrillo Nilton Gerardo Pérez Salazar Silverio Morantes Jiménez Andrés Alberto Ponce de león Reyna Jesús Agradecimiento a Secciones
Encriptación: Nuevas tecnologías: Cruz Domínguez Sandra González Pineda Roberto Islas Gómez Cynthia Martínez Santiago Ángeles Pérez Salazar Mejia CarrilloSilverio Hazel Ponce de león Reyna Jesús
Paradigmas: Biometría Informática: González Pineda Roberto Manejadores de datos: Martínez Santiago Ángeles Pérez Salazar Silverio Redes juniper: Ponce de león Reyna Jesús Windows vista:
Computación Cuántica: González Pineda Roberto Carmona EscobarÁngeles Adrián Martínez Santiago González Gordillo Karen Pérez Salazar Silverio Ponce Contreras de león Reyna Jesús Juárez José Juan SantosVideojuegos: Atenco Eufemia
Tecnologías inalámbricas: Elige tu favorito: Password Cracking: Alcántara Trucos: Gutiérrez Brenda Ocio, cultura y esparcimiento: Arredondo Trejo Deyanira Foro:
Montero Ramos Juan
Técnicas de Spoofing: Araiza González Sergio Butrino Valencia Tania Flores Hernández Iván Martínez Vega Sandra Antivirus: Cortés Martínez Rosa Isela López Hernández Patricia Virus Informáticos: Mejia Carrillo Nilton Gerardo Morantes Jiménez Andrés A. Creación de Virus: Juárez Contreras José Juan Santos Atenco Eufemia
Y seguimos adelante...
E
stamos empezando un nuevo año, el cual nos trae consigo un sin fin de sorpresas en el ámbito tecnológico, de innovación e informativo. Esto nos obliga a una ampliación y actualización de nuestros conocimientos para poder aplicar dichos avances con gran aplomo en nuestra vida diaria, siempre con un toque mágico que nos brinda la automatización de “casi todo” (al menos el decir “todo” es un pleonasmo el día de hoy, pero mañana quien sabe) por medio de las comunicaciones principalmente y la informática. La dependencia del ser humano hacia la tecnología hoy en día, es sin duda increíble, creo que al grado de que muchos de nosotros no podemos si quiera realizar una simple división a mano, cuanto más si se cae el sistema de un banco o hay un boicot terrorista informático que deje paralizada a una nación. Cosas que sólo vemos en películas, pero que no están muy lejos de la realidad. Lo cierto es que los expertos en la materia (Informáticos, Ing. en sistemas, etc.) día a día tenemos que tomar en cuenta cada detalle nuevo para mejorar nuestro mundo virtual que se convierte posteriormente en real. Pero fundamentalmente hablar de computación o informática es hablar de la necesidad los cambios en la forma de trabajar, de las nuevas posibilidades de desarrollo individual y hasta de aprendizaje con la inserción de la computadora; hablar de informática es hablar de educación. Escríbenos a: pocketbite@hotmail.com
Firewalls y Seguridad: Cabello Segundo Cristina García Adame María Elena Ramírez Blancas Viridiana Real López Miguel Antonio
5
1010110101010
P
VERICHIP
O
VeriChip en un dispositivo del tamaño de un grano de arroz que se implanta en cualquier parte del cuerpo, esto es con el fin de identificar a personas o animales. Más que nada puede servir para:
C K E T
Para las personas con marcapasos, prótesis etc. O en casos de emergencia nos permite saber todo el historial medico o sus señas particulares o antecedentes de salud. También para la localizaron de personas, ya que en México esta de moda los secuestros XD dentro de inmuebles, o con el fin de automatizar instalaciones que requieran de una seguridad extrema.
VERICHIP
También tiene otros usos como por ejemplo: Puede suplantar documentos como la visa, la credencial de IFE, pasaportes, credenciales de acceso, credenciales de seguros médicos, etc. Ya que en un mismo dispositivo, se pueden manejar diferentes bases de datos, inclusive con imágenes y fotografías del portador.
Cómo se va a utilizar el chip?? Las medidas de VERICHIP son 1cm de largo por 2mm de diámetro, encapsulado en cristal con una cubierta de polipropileno, la cual evita que el dispositivo se mueva del lugar donde se coloca.
Sustitución del plástico de la tarjeta de crédito, evitando de esta forma clonaciones y fraudes personales. En Alemania, ya existe un supermercado, donde el cobro es automático por medio de Verichip.
La inserción del VeriChip, se puede realizar en diferentes partes del cuerpo en forma subcutánea, (o sea
B I T E
6
1010101101010101001
1010110101010
P O C K E
que va por la capa de grasa entre la piel y el músculo) sin embargo por su posible movilidad se maneja más en el antebrazo y se realiza mediante un procedimiento simple en un consultorio. Sólo con aplicación de anestesia local y mediante una pequeña incisión, se introduce el dispositivo con la ayuda de un instrumento semejante a una jeringa pero mas grandota.
T
SEGA
datos almacenada en un servidor de Internet. Desde ahí se puede tener acceso a toda la información disponible sobre cada usuario. Como es de suponer, el sitio tiene acceso restringido. Solo ciertas personas cuentan con la base de dato, aunque a generado polémica ya que no saben si las autoridades deben tenerla o los creadores del la tecnología en México, alfil de cuantas quien la tenga van a hacer mal uso de la información. XD.
Ahora SEGA creara Juguetes pero se jugara con la mente!!!
Finalmente, se coloca un pequeño curita sobre la piel.
SEGA la gran empresa de video juegos (osi esos viejos tiempos de las maquinitas XD) y NeuroSky están anunciado un producto innovador para el entretenimiento. Su objetivo es crear juguetes que permitan a los jugadores usar ondas cerebrales y otras señales biológicas para controlarlos.
Cómo funciona el chip?? Bueno el chip se localiza mediante un rastreo corporal por medio de un escáner externo, el cual emite ondas electromagnéticas de radiofrecuencia que traspasan la piel y activan el Verichip. Una vez activado, emite una señal de radiofrecuencia que contiene el número único de identificación del Verichip. El número de identificación, no es superior a 128 caracteres y es captado por el escáner que a su vez está conectado a través de una línea telefónica o red LAN, a una base de
NeuroSky ha creado ya un dispositivo semejante a un casco que, sin necesidad de gel, puede utilizar formas simplificadas de encefalografía para controlar videojuegos. NeuroSky y SEGA comenzaron a establecer relaciones a comienzos de este año. Utilizando las tecnologías de biosensores y las herramientas de desarrollo de NeuroSky, SEGA ha estado desarrollando varios juguetes de nueva generación. “SEGA está llevando al juego al siguiente nivel, y nosotros en NeuroSky estamos orgullosos de ser
1010101101010101001
7
B I T E
1010110101010
ACTRIOD DER2
ACTRIOD DER2 La Recepcionista del Futuro
P O C K E T
una parte de esta revolución en la próxima generación de entretenimiento”, ha dicho Stanley Yang, consejero delegado de NeuroSky. “Con nuestra tecnología de biosensores ThinkGear y la capacidad de innovación de SEGA, nuestra colaboración permitirá a los consumidores interactuar estrechamente o controlar un juguete usando su mente.” Se ha dicho que en los últimos años SEGA ha estado buscando alianzas estratégicas con socios tanto dentro como fuera de la industria juguetera. Pero por lo visto apenas se le dio. El Director General de SEGA TOYS, ha dicho que “estamos entusiasmados con el potencial que vemos para desarrollar una línea de productos que incorpore la tecnología de NeuroSky. En SEGA, nuestra prioridad es proporcionar a los clientes valor basado en nuevos tipos de juego, y NeuroSky nos proporciona la tecnología esencial para cumplir con este reto.” Pss haber si es cierto ya que en los últimos años SEGA no a sacado nada bueno con respecto a los video juegos.
8
Este androide diseñado por la empresa Kokoro y la universidad de Osaka en Japón, pretende imitar todos los comportamientos humanos posibles, habla y mueve su cabeza, brazos, manos, y cuerpo. Tiene más de 13000 sentencias de información general, y tiene la capacidad a adquirir más conocimientos con tal solo instruirla. Actualmente ya puede rentarse para las empresas japonesas. Ahorráis nos van a quitar la chamba estas androides, y cada ves se hace mas realidad aquella película de inteligencia artificial, o tu q piensas??.
1010101101010101001
B I T E
1010110101010
P O C K
Corea llega a velocidades Altísimas En el Instituto Coreano de Electrónica y Telecomunicaciones han conseguido la cuarta generación de tecnología de comunicación móvil capaz de alcanzar transmisiones de datos de hasta 3.6Gbps.
TRAJE BIONICO
traje biónico, esto mas que nada va a ayudar a gente discapacitada y en su propia rehabilitación de las personas que han sufrido una parálisis consecuencia de un accidentes o que simplemente nacieron con problemas motrices.
E T
A esta velocidad podríamos descargarnos una película en calidad DVD en tan sólo 10 segundos, o una en Blu-Ray en menos de un minuto, algo realmente impresionante. Ahora esperan aplicar esta tecnología 4G a sus redes móviles, mientras que aquí seguimos con una velocidad irrisoria y una tarifa por volumen de datos extremadamente cara. Solo hay que esperar a que se implante esta velocidad en México para descargar nuestras pelis y series jeje (estoy siendo sarcástico (ò:_:ó) ).
Realive Power Assist TRAJE BIONICO!! PANASONIC a creado este novedoso traje denominado por muchos
El traje en cuestión presenta un innovador funcionamiento, en lo que parece una musculatura externa de goma se encuentran incorporados unos sensores que detectan la intencionalidad de mover un miembro. Estas señales se transmiten seguidamente a los músculos de goma, que mediante un sistema de aire comprimido ejercitan el movimiento. De este modo el movimiento estimula los nervios cerebrales afectados, contribuyendo a su rehabilitación. Actualmente es un prototipo, pero tras ultimar el periodo de prueba y algunos detalles, se espera que a partir del año 2009 se empiece a comercializar en hospitales y espacios dedicados a la rehabilitación. La finalidad es lograr que el paciente pueda recuperarse sin tener que recurrir a complicados sistemas de difícil manejo.
1010101101010101001
9
B I T E
1010110101010
CIGARRO ELECTRONICO P O C K E T
Los asiáticos hacen un “cigarro electrónico” que controla el vicio Parece un cigarro, se siente como un cigarro... pero no es un cigarro aunque no es tan malo para la salud!. Una compañía china inventó el primer cigarro “electrónico” del mundo dirigido a fumadores que intentan dejar el tabaquismo en el continente asiático y otras partes de este contaminado planeta.
CIGARRO ELECTRONICO
hábito. “La nicotina llega a los pulmones en un lapso de siete a diez segundos”, dice Scott Fraser, vicepresidente de la empresa SBT Co. Ltd. con base en Pekín, primera en desarrollar la tecnología electrónica del cigarrillo en 2003 y que ahora controla Golden Dragon. “Se siente como un cigarro, parece un cigarro... incluso emite humo. Es como fumar realmente, pero de forma distinta”, añade. Los cigarros electrónicos ya están disponibles en China, Israel, Turquía y varios países de Europa, pero aún no salen a la venta en Estados Unidos. Entre los competidores de Golden Dragon se encuentran los gigantes farmacéuticos Pfizer y Novartis AG, que venden productos de reemplazo de nicotina como parches, inhaladores y chicles.
Los cigarros “Ruyan”, del Golden Dragon Group, son en realidad dispositivos en forma de cigarro que funcionan con baterías — no hay combustión ni, por tanto, contaminación y liberan nicotina para imitar el verdadero acto de fumar, informa Reuters. Sin embargo, la intención es que el consumo de nicotina desaparezca gradualmente, de modo que los cigarros se venden con cartuchos con cuatro diferentes niveles de la sustancia (alto, medio, bajo y nulo) que se deben cambiar a medida que la persona avanza en su control del
10
Pero los números muestran que Golden Dragon va por buen camino: un año después de mejorar su tecnología, las ventas de los cigarros, a 208 dólares ($2,288) cada uno, se duplicaron en 2008 en relación con el año anterior. Alguien por aquí sufre de este mal?, entonces compre ya su cigarro electrónico y sálvese de morir. XD
1010101101010101001
B I T E
1010110101010
ENCRIPTACION
P O C K E T
Según el Diccionario de la Real Academia, la palabra Criptografía proviene del griego kryptos, que significa oculto, y gráphein, que significa escritura, y su definición es: “Arte de escribir con clave secreta o de un modo enigmático".
grafía y el afán del ser humano de descifrar los secretos de alguien mas ya que los enemigos de los alemanes en el año de 1942 hicieron lo imposible, romper el cifrado de “enigma” que los alemanes creían inviolable.
El uso de estas técnicas de encriptación tiene un propósito específico: Prevenir ataques, violaciones, e intrusiones de seguridad en sistemas computarizados.
Así con la evolución de la tecnología y la informática la criptografía ha sido un factor fundamental en el desarrollo de las mismas.
Desde tiempos muy remotos uno de los anhelos mas grandes del ser humano ha sido esconder sus secretos, existiendo a su vez la contraparte, el tratar de descifrar los de alguien mas. Esto evoluciono desde el código Cesar que usaba un simple desplazamiento alfabético, pasando por la edad media donde comenzó a adquirir una gran importancia esta ciencia. En 1466 León Batista Alberti ideó el sistema poli alfabético basado en la rotación de unos rodillos. Un siglo más tarde, Giovan Battista Belaso inventó la clave criptográfica basada en una palabra o texto que se transcribía letra a letra sobre el mensaje original. Pero lo que dio la pauta ala evolución de la criptografía fue la segunda guerra mundial, y entre los años 30 y 40 donde surgió la maquina “enigma” (maquina de cifrado alemana) , aquí una magnifico ejemplo de lo que es el poder de la cripto-
CONCEPTOS BASICOS DE ENCRIPTACION
La criptografía; del griego krypto, “ocultar”, y graphos, “escribir”. Literalmente significa escritura oculta; es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hacen posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos. Cuando alguien quiere enviar una información que es confidencial
1010101101010101001
11
B I T E
1010110101010
P O C
hace uso de las técnicas criptográficas para poder así esconder el mensaje eso es denominado “cifrar o encriptar” en un medio que considera inseguro para que después solo un receptor autorizado pueda leer el mensaje escondido esto es llamado “descifrar o descencriptar”.
K
Dentro de este tipo de criptografía existen 3 familias: Criptografía simétrica de bloques (block cipher) Criptografía simétrica de lluvia (stream cipher) Criptografía simétrica de resumen (hash functions).
¿Para qué se usa la encriptación?
E T
ENCRIPTACION
La tecnología de encriptación se usa para una variedad de aplicaciones, tales como: comercio electrónico, envío de correo electrónico y protección de documentos confidenciales.
La criptografía se divide dos ramas principales: Criptografía de clave privada o simétrica “des” Criptografía de clave pública o asimétrica “rsa”
La criptografía asimétrica es el método criptográfico que permite que dos personas puedan enviarse información, sin necesidad de compartir la llave de encriptación, se usan un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje. El Emisor cifra el Mensaje con la Clave Pública del ReceptorEl Receptor descifra el Mensaje con su Clave Privada
Estos son los criptosistemas más sencillos y permiten tener una comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave correspondiente se llamara clave simétrica. La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar.
12
B I
Algoritmos Asimétricos RSA (Rivest, Shamir, Adleman); Creado en 1978, algoritmo de mayor uso en encriptación asimétrica. Tiene dificultades para encriptar grandes volúmenes de información, por lo que es usado en conjunto
1010101101010101001
T E
1010110101010
con algoritmos simétricos.
P O C K E T
Diffie-Hellman (& Merkle); No es precisamente un algoritmo de encriptación sino un algoritmo para generar llaves públicas y privadas en ambientes inseguros. ECC (Elliptical Curve Cryptography); Algoritmo de poco uso, es utilizado para encriptar grandes volúmenes de información. El tamaño normal de la llave es de 1024 bits pero entre más alto sea mayor seguridad se obtiene aunque también más coste de CPU para firmar/cifrar. La longitud máxima de claves de 2048 bits.
ENCRIPTACION
nuevo, aun no es aceptado como un estándar, aunque no se le han encontrado debilidades aún.
AES (Advanced Encryption Standard): Éste fue el ganador del primer concurso de algoritmos de encriptación realizado por la NIST (National Institute of Standards and Technology) en 1997. Después de 3 años de estudio y habiendo descartado a 14 candidatos, este algoritmo, también conocido como Rijndael por Vincent Rijmen y Joan Daemen, fue elegido como ganador. Aun no es un estándar, pero es de amplia aceptación a nivel mundial.
APLICACIÓN EJEMPLO JAVA AES La criptografía asimétrica garantiza lo siguiente: Confidencialidad: Codificar información que solo la pueda descifrar el receptor. Autenticación: Validar que la persona sea quien dice ser. Integridad: Asegurar que la información no haya sido alterada. No repudio: que el mensaje halla sido enviado por el emisor y no por otro.
MAS ALGORITMOS
import java.security.*; import javax.crypto.*; import javax.crypto.spec.*; import java.io.*; /** * This program generates a AES key, retrieves its raw bytes, and * then reinstantiates a AES key from the key bytes. * The reinstantiated key is used to initialize a AES cipher for * encryption and decryption. */
I
public class AES {
IDEA (International Data Encryption Algorithm): Más conocido como un componente de PGP (encriptación de mails), trabaja con llaves de 128 bits. Realiza procesos de shift y copiado y pegado de los 128 bits, dejando un total de 52 sub llaves de 16 bits cada una. Es un algoritmo más rápido que DES, pero al ser
/** * Turns array of bytes into string * * @param buf Array of bytes to convert to hex string * @return Generated hex string */
1010101101010101001
B
13
T E
P O C K E T
1010110101010
ENCRIPTACION
public static String asHex (byte buf[]) { StringBuffer strbuf = new StringBuffer(buf.length * 2); int i;
cipher.init (Cipher.ENCRYPT_MODE, skeySpec);
for (i = 0; i < buf.length; i++) { if (((int) buf[i] & 0xff) < 0x10) strbuf.append("0"); strbuf.append(Long.toString ((int) buf[i] & 0xff, 16)); } return strbuf.toString(); } public static void main(String[] args) throws Exception { String message="This is just an example"; // Get the KeyGenerator KeyGenerator kgen = KeyGenerator.getInstance("AES"); kgen.init(128); // 192 and 256 bits may not be available
// Generate the secret key specs. SecretKey skey = kgen.generateKey(); byte[] raw = skey.getEncoded ();
byte[] encrypted = cipher.doFinal((args.length == 0 ? "This is just an example" : args[0]).getBytes()); System.out.println("encrypted string: " + asHex(encrypted)); cipher.init (Cipher.DECRYPT_MODE, skeySpec); byte[] original = cipher.doFinal(encrypted); String originalString = new String(original); System.out.println("Original string: " + originalString + " " + asHex (original)); } }
En tu cine favorito
SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES");
// Instantiate the cipher Cipher cipher = Cipher.getInstance("AES");
14
1010101101010101001
B I T E
1010110101010
P O C K E T
Para conocer del funcionamiento de la biometría informática primero tenemos que definir que es biometría por lo tanto, definimos que es: una rama de la biología que estudia y mide los datos de los seres vivientes. El término "biometría" deriva de la palabra griega "bios" (vida) y "metros" (medida). La biometría es una técnica importante en la rama de la seguridad informática ya que esta involucra las características de los individuos que los identifican como seres humanos únicos por lo que sus rasgos no son iguales a los de otros individuos con lo que se puede decir que es eficaz hasta un 99%. Entonces la "Biometría Informática” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos. Existen dos tipos de biometría: las cuales son la biometría estática, es la que mide la anatomía del usuario como: huellas digitales, geometría de la mano, análisis de iris, retina, venas del dorso de la mano y reconocimiento facial. La siguiente es la
BIOMETRIA INFORMATICA
b i o metría dinámica, mide el comportamiento del usuario. Comprende entre otras: patrón de voz, firma manuscrita, análisis gestual, etc.
En donde se utiliza Algunos de los métodos biométrIcos que existen tienen aplicaciones comerciales y su utilización es muy común en diferentes áreas. Entre los campos de acción que tienen se encuentran los siguientes: Banca y servicios financieros, seguridad Informática, telefonía, control de acceso y gobierno.
Mitos sobre la biometría Mentiras y verdades relacionadas con este novedoso sistema de seguridad:
¿Es ciento por ciento segura? Aunque es posible que una persona le muestre al sistema una imagen exactamente igual cada vez que se presenta y que esto coincida con la información almacenada, es importante anotar que con cualquier método siempre existirá un margen de error, siendo mucho mayor en algunos.
1010101101010101001
15
B I T E
1010110101010
P O C K E T
BIOMETRIA INFORMATICA
¿El reconocimiento del iris es una técnica infalible?
los elementos necesarios para generar la clave biométrica.
Este método ofrece, con un sistema muy moderno, más fidelidad que la utilización de las huellas y, por esto, algunos consideran que no tiene margen de error. Sin embargo, su precisión no es perfecta pues existen ciertos problemas, por ejemplo, con algunos grupos étnicos que tienen a la vista menos de la mitad de su iris, cuando las personas utilizan lentes o si tienen dificultades con la córnea.
Ejercitar el derecho de voto, a través del "voto electrónico". Hipótesis no nueva, puede verse en tal sentido el proyecto para una sociedad de la información.
¿El reconocimiento del iris utiliza un láser perjudicial para los ojos?
Otras Aplicaciones Control de acceso a centros deportivos, habitaciones de hotel, salas de servidores informáticos. Control de asistencia laboral en oficinas, control de presencia, control laboral y control de producción. Medio de pago con huella digital.
Los sistemas biométricos de este tipo usan una cámara infrarroja que se ubica a corta distancia del ojo, pero que no tiene efectos negativos sobre la vista. En algunos casos se utiliza una luz infrarroja, parecida a la de un control remoto de televisión, para activar la pupila y verificar si es un iris real.
Biometría futuro-hoy Controlar el acceso a un computador impidiendo cargar el sistema operativo a quien no está autorizado a accederlo. Controlar el acceso a una base de datos reservada, alcanzable a través de un cliente. Asociar datos biométricos a documentos identificatorios: es el caso de la Carta de identificación digital, que puede contener informaciones concernientes a la firma digital y
16
1010101101010101001
B I T E
1010110101010
COMPUTACION CUANTICA
P O C K E T
de Las computadoras cuánticas abrirán una nueva era en el mundo de la informática debido a que permitirán una comunicación más eficaz y mayor seguridad en el tratamiento de datos y trasferencias bancarias y financieras.
QUE ES LA COMPUTACION GRAFICA La computación cuántica es producto de la combinación de la mecánica cuántica y la teoría de la computación, que se enfoca a estudiar si un problema puede ser resuelto utilizando un procedimiento programado en una computadora, así como la cantidad de recursos como energía y tiempo que se deben aplicar en caso de existir solución. En consecuencia, la computación cuántica tiene como propósito la utilización de las teorías de las que surge para incrementar la capacidad de las computadoras para procesar información y solucionar problemas. En la computación cuántica también convergen otras disciplinas como la microelectrónica, la nano tecnología, las matemáticas, la criptografía, entre otras.
UN POCO DE HISTORIA La idea del funcionamiento de las computadoras bajo los criterios de la mecánica cuántica parece un tema de ciencia ficción; sin embargo, esta posibilidad está más cerca
lo
que imaginamos.
Sus antecedentes se remontan a la década de los ochentas del siglo pasado en la que destacados científicos trabajaron en la construcción de una nueva disciplina científica: la computación cuántica. A principios de los ochentas el físico estadounidense Richard Feynman observó que ciertos efectos de la mecánica cuántica no podían ser simulados por una computadora digital, e insinuó que la computadora en general podría ser eficientemente mejorada aprovechando esos efectos de la mecánica cuántica. En 1985, David Deutsch publicó un artículo en el que expuso la viabilidad de construcción de un modelo de la máquina universal de Turing (modelo propuesto en 1936 que sirvió como base de las actuales computadoras) utilizando la teoría mecánica cuántica. En dicho artículo Deutsch demostró que la solución de ciertos problemas utilizando una computadora cuántica era más B rápida que cualquier solución propuesta para su ejecución en una computadora actual. I En 1994, el físico estadounidense Meter Shor demostró que era más eficiente una computadora cuántica que una de las actuales para factorizar un número en sus componentes primos, una operación crucial en los sistemas de seguridad, además avances teóricos y experimentales en la criptografía cuántica.
1010101101010101001
17
T E
1010110101010
P O C K E
Desde hace varios años grupos de investigación en todo el mundo se han lanzado a una carrera vertiginosa por construir las bases teóricas de la computación cuántica y del procesamiento cuántico de la información, que busca las leyes fundamentales y métodos correspondientes para el procesamiento de información por medio de las leyes de la mecánica cuántica.
IMPACTO T
La computación cuántica ha generado resultados impactantes en la teoría y la práctica. La Unión Europea invierte anualmente millones de euros para el financiamiento de grupos de investigación interdisciplinarios en computación cuántica. Por ejemplo, el Centro para la Computación Cuántica en la Universidad de Oxford, el Colegio de la Universidad de Londres, en Gran Bretaña, el Departamento de Óptica Cuántica del Instituto Max Planck, en Alemania, la Escuela Normal Superior en Paris en Francia y las universidades de Viena en Austria, de Ginebra en Suiza, de Castilla-la Mancha España. En los Estados Unidos los laboratorios nacionales de Oak Ridge y de Los Alamos, el Instituto Tecnológico de Massachussets (MIT por sus siglas en inglés), el Instituto de Tecnología de California (CALTECH, por sus siglas en inglés), entre otros. Las más importantes empresas de tecnología como Hewlett Packard, Fujitsu, IBM, Lucen Technologies, entre otras, invierten fuertes sumas
18
COMPUTACION CUANTICA
de dinero en recursos humanos e infraestructura en investigación para el desarrollo de los que serán la primera generación de computadoras cuánticas. Al respecto representantes del Fundamental Research Laboratorios de la empresa NEC Corp y RIKEN (Rikagaku Kenkyusho) organismo de investigación pública de Japón afirmaron recientemente que el uso de las computadoras cuánticas para uso comercial estarán disponibles en los anaqueles a partir del 2020.
La computación cuántica es de vital importancia para los gobiernos y en particular para sus sistemas de defensa y espionaje debido a que la eventual desarrollo de equipos de cómputo cuántico implicaría escenarios de vulnerabilidad nunca antes imaginados, por ejemplo, la decodificación de información altamente confidencial, pues éstas se convertirían en una poderosa herramienta para decodificar a gran velocidad y en poco tiempo los códigos de encriptación que con los actuales equipos de cómputo les tomaría millones de años decodificar. La velocidad y la capacidad de almacenamiento y procesamiento de las computadoras se ha duplicado aproximadamente cada dos años, aunado a la miniaturización del que
1010101101010101001
B I T E
1010110101010
P O C K E T
es el componente base del hardware: el transistor. De continuar la tendencia en la reducción del tamaño de los componentes de las computadoras, es casi seguro que los constructores se topen con las leyes que rigen a la física cuántica, cuando el tamaño de los componentes alcancen niveles atómicos. En esta etapa, el transistor quizás forme parte de una pieza de museo y sea sustituido por un átomo o una molécula.
PARTICULARIDADES Los científicos se plantearon desde hace algunos años la interrogante de cuáles serían las propiedades de una computadora en la cual los ceros y los unos (sistema binario) estuvieran codificados en sistemas de dimensiones atómicas (un electrón, un fotón, un átomo). En nuestro mundo, el procesamiento y almacenamiento de la información sigue las leyes de la llamada mecánica clásica. Al pasar a sistemas de tamaños atómicos las reglas cambiarían y la mecánica cuántica regiría el comportamiento de los equipos. Los ceros y unos con que se maneja la información actual en nuestros equipos de cómputo, denominados bits, se transformarían en qubits (contracción del término inglés quantumbits), o bits cuánticos, siguiendo reglas muy diferentes. Los qubits son los componentes básicos de una computadora cuántica y están formados a partir de partículas subatómicas que interact-
COMPUTACION CUANTICA
úan para el intercambio de información, lo que permitirá computadoras más poderosas para el procesamiento de información. Las computadoras clásicas o digitales codifican información utilizando números binarios y pueden hacer cálculos de un conjunto de números de una sola vez cada uno. En cambio las computadoras cuánticas en teoría codificarían información como una serie de estados mecánicos cuánticos tales como las direcciones de los electrones o las polarizaciones de un fotón, estas características entre otras, permitirán la realización de diversos cálculos simultáneamente a una velocidad y capacidad nunca antes visto. Hasta el momento en varios laboratorios del mundo se ha logrado con éxito arreglos y enlaces cuánticos de dos y hasta tres qubits de estado sólido, materiales nano estructurados que se localizan en chips que interacciona y podrían formar un arsenal de qubits. Otros de los temas relevantes en el campo de computación cuántica se refieren al desarrollo de los algoritmos cuánticos. Un algoritmo (convencional) es un procedimiento matemático programado en computadora. La creación de un algoritmo cuántico se ha convertido en uno de los grandes retos que enfrentan la ciencia en la actualidad pues dicho al-
1010101101010101001
19
B I T E
1010110101010
P O
goritmo debe resolver el problema para el que fue diseñado y además debe ser más veloz que cualquier algoritmo convencional para resolver cualquier problema.
C K E T
Computadoras equipadas con algoritmos cuánticos abren posibilidades antes no consideradas, disminuciones exponenciales en el tiempo de procesamiento y realización de operaciones en paralelo sin necesidad de agregar procesadores a la computadora.
DESVANTAJAS Uno de los obstáculos principales para la computación cuántica es el problema de la decoherencia cuántica, que causa la pérdida del carácter unitario (y, más específicamente, la reversibilidad) de los pasos del algoritmo cuántico.
COMPUTACION CUANTICA
raturas bajas. Las tasas de error son típicamente proporcionales a la razón entre tiempo de operación frente a tiempo de decoherencia, de forma que cualquier operación debe ser completada en un tiempo mucho más corto que el tiempo de decoherencia. Si la tasa de error es lo bastante baja, es posible usar eficazmente la corrección de errores cuánticos, con lo cual sí sería posible tiempos de cálculo más largos que el tiempo de decoherencia y, en principio, arbitrariamente largos. Se cita con frecuencia una tasa de error límite de 10-4, por debajo de la cual se supone que sería posible la aplicación eficaz de la corrección de errores cuánticos. Otro de los problemas principales es la escalabilidad, especialmente teniendo en cuenta el considerable incremento en qubits necesarios para cualquier cálculo que implica la corrección de errores. Para ninguno de los sistemas actualmente propuestos es trivial un diseño capaz de manejar un número lo bastante alto de qubits para resolver problemas computacionalmente interesantes hoy en día.
Los tiempos de decoherencia para los sistemas candidatos, en particular el tiempo de relajación transversal (en la terminología usada en la tecnología de resonancia magnética nuclear e imaginería por resonancia magnética) está típicamente entre nanosegundos y segundos, a tempe-
20
1010101101010101001
B I T E
1010110101010
CRACKING
P O C K E T
El password cracking es el proceso de recuperar contraseñas de los datos que se han almacenado han sido transmitidos por un sistema informático. Un acercamiento común es intentar en varias ocasiones la prueba de varias contraseñas. El propósito del password cracking puede ser ayudar a un usuario a recuperar una contraseña olvidada (sin embargo la instalación enteramente de una nueva contraseña es menos de un riesgo para la seguridad, pero implica privilegios de la administración del sistema), para tener el acceso desautorizado a un sistema, o como medida preventiva de los administradores de sistema para comprobar para saber si hay contraseñas fácilmente crackeables.
como contraseña desmenuzada.
Las contraseñas para tener acceso a sistemas informáticos se almacenan generalmente, típicamente no en forma del texto claro, en una base de datos así que el sistema puede realizar la verificación de la contraseña cuando los usuarios intentan abrirse una sesión. Para preservar el secreto de las contraseñas del sistema, los datos de la verificación de la contraseña son generados típicamente aplicando una función unidireccional a la contraseña, posiblemente conjuntamente con otros datos. Para la simplicidad en esta discusión, cuando la función unidireccional (que puede ser una función de la encripción o criptográfico) no incorpora una llave secreta, con excepción de la contraseña, referiremos a la función unidireccional empleada como una salida
Este articulo abarca el tema del robo de contraseña a través de herramientas de cracking, conocido también como password cracking.
¿Qué es un cracker? Es mas que una persona que intenta acceder a cualquier sistema sin autorización con malas intensiones, a diferencia de un hacker se dice que el cracker destruye, mientras que un hacker compone. El termino cracker no es termino nuevo, sin embargo no es muy escuchado, no existe una fecha clara de cuando surgió, pero algunos autores mencionan que aparece mucho antes de conocer aplicaciones como Windows o HTML, cuando el cracker ya se había hecho un espacio en la informática.
PASSWORD Los passwords son las llaves con las que se controla el acceso, manteniendo a los indeseables lejos. En definitiva, los passwords controlan el acceso a la información (por ejemplo con los passwords en los documentos), restringen el acceso a los recursos (por ejemplo con los passwords en las páginas web) o implementan la autenticación (demostrando que tú eres quien dices ser). Existen en general tres tipos de password:
1010101101010101001
21
B I T E
1010110101010
P O C K E T
Cadenas de caracteres: son símbolos, números o letras que en combinación forman una cadena, un claro ejemplo son los password de las cuentas de correo. Cadenas de carácter más un token: requiere las mismas características de símbolos, números o letras, pero a este se le agrega un elemento mas como por ejemplo los cajeros automáticos se necesita un PIN mas una tarjeta para poder acceder al sistema. Password biométricos: este tipo de password utiliza una característica física de la persona, como las huellas digitales, sangre o la retina de un ojo. Estos últimos se encuentran en el más alto nivel ya que se consideran muy sofisticados.
CIFRADO DE PASSWORD Es un tipo de encriptación que consiste en un fichero codificado que a simple vista no puede ser leído, pero este es generado mediante una clave débil que en ocasiones es fácil de adivinar.
PASSWORD CRACKING En palabras simples es una técnica que consiste en descifrar la contraseña de aplicaciones seleccionadas por el usuario (cracker). Pero también existe el password recovery este no es malicioso ya que es el descifrado de contraseñas de nuestra propia información, este se da en caso de olvido de contraseñas
22
CRACKING
para su recuperación. Se necesita una serie de pasos para descifrar una contraseña: Realizar una inspección general del sistema, archivo, etc. al que se quiera acceder. Fuerza bruta: en esta técnica se utiliza el proceso de probar diferentes password hasta que uno coincide. Existe otra técnica que consiste en un diccionario automatizado se prueban diferentes palabras hasta que una funcione como contraseña valida. Con forme avanza la tecnología se van creando diferentes tipos de software que permiten la recuperación o el descifrado de password, pero entre mas nueva es la versión del software mas fiable y mas difícil pero no imposible es la recuperación de password. En la siguiente lista encontraras algunos ejemplos de software para descifrar contraseñas: 1. Ophcrack que contiene todas las herramientas necesarias para descifrar las contraseñas de sistemas operativos. 2. MessenPass. Sirve para recuperar todas las contraseñas de cualquier servicio de mensajería instantánea que estén almacenadas en la memoria caché. 3. RAR Password Cracker 4.12. El objetivo de este programa es permitirte recuperar las contraseñas que se utilizan para proteger archivos comprimidos winRAR/RAR.
1010101101010101001
B I T E
1010110101010
P O C K E T
4. Atomic Mailbox Password Cracker (AMPC) es un programa para la recuperación de contraseñas de correo. 5. Crack, desarrollado por el galés Alec Muffet, fue uno de los primeros programas de este tipo que se desarrollaron, según el propio autor: Está escrito para que sea flexible, configurable y rápido. Para usarlo tendremos que ejecutar: Crack passwords.txt 6. John the Ripper. Un crackeador de contraseñas para detectar contraseñas débiles en Unix Uso: # john passwords.txt 7. Keyloggers son programas que se ejecutan en el ordenador de manera sigilosa (para que el usuario no se percate de su presencia) y capturan las teclas pulsadas en dicho ordenador.
PROTECCION CONTRA PASSWORD CRACKING En el año 2007 una revista de origen alemán público un artículo donde el encabezado era el siguiente: “Preocupa a especialistas, la poca creatividad de usuarios del Webmail y de la red en general, que los hace más vulnerables a los ataques”. Este artículo daba a notar un top-ten por así decirlo de las contraseñas más utilizadas: 1. Password 2. 123456 3. Qwerty 4. abc123 5. letmein 6. monkey 7. myspace1
CRACKING
8. password1 9. blink182 10. (nombre de la persona) Al analizar esta situación se dio pie a invitar a todos los usuarios a crear password seguras y complicadas con la combinación de diferentes elementos. De acuerdo a diversos autores las contraseñas para ser seguras requieren de robustez que es tener una cadena de caracteres con una combinación de diferentes letras, números o símbolos, de forma mayúscula y minúscula y mientras mas larga la cadena se dice que hay mas robustez. Hay muchos generadores de passwords robustos disponibles en Internet como: http:// www. securitystats. com/tools/ password.php Algunas recomendaciones para evitar el robo de contraseñas que los autores nos dan son las siguientes: - Como ya se menciono antes, usar contraseñas robustas que no se encuentren dentro de diccionarios. - No revelar el password. - Configurar el sistema para intentas fallidos, es decir que si al ingresar n veces una contraseña y no sea la correcta el sistema bloque la acción. - El cambio de contraseñas por ejemplo una vez al mes.
1010101101010101001
B I T E
23
1010110101010
SPOOFING
P O C K E T
Las técnicas spoofing tienen como objetivo suplantar validadores estáticos.Un validador estático es un medio de autenticación que permanece invariable antes, durante y después de la concesión. En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos.
Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como el IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede generalizar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Tipos de técnicas de Spoofing
La técnica no es nueva pero su acelerada difusión en los últimos meses y el ataque a sitios y organizaciones importantes, le dio un nombre propio y un “status” dentro del abanico de peligros que hay que enfrentar en Internet. A su vez esta denominación engloba varias acciones diferentes pero con el mismo método de apelar al engaño: Fakemail (la mencionada), Web spoofing, DNS spoofing (apropiarse de un dominio) e IP spoofing (hacer lo propio con una dirección IP).
DEFINICION DE TECNICAS DE SPOOFING Las técnicas spoofing tienen como objetivo suplantar validadores estáticos Un validador estático es un medio de autenticación que permanece invariable antes, durante y después de la concesión. en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
24
Spoofing ARP Envenenamiento de conexiones. Man in the Middle. Spoofing IP Rip Spoofing. Hijacking. Spoofing SMTP Spoofing DNS WebSpoofing. *Spoofing ARP - Aprovecha las vulnerabilidades del protocolo TCP/IP. - Construcción de tramas de solicitud y respuesta ARP falseadas - Efectos del ataque: desde negaciones de servicio hasta interceptación de datos - Funcionamiento del Protocolo ARP - El protocolo ARP implementa el mecanismo de resolución de una dirección IP a una dirección MAC Ethernet. - Envia un "ARP request" en broadcast indicando: "si eres el dueño de esta dirección IP contestame con tu dirección MAC".
1010101101010101001
B I T E
1010110101010
SPOOFING
Ataque 1
P O C K E T
1. Desde nuestra máquina enviamos paquetes de tipo arp_reply falsos a los dos host que queremos sniffear 2. En los reply’s indicamos al host que la dirección ethernet del host 2 es la nuestra quedando esta información en su cache arp. l El host 1 enviará ahora los paquetes al host 2 pero con nuestra dirección MAC. Ataque 2
• Protocolo de IP à no orientado a la conexión • Los routers hacen encaminamientos basados en la dirección de destino sin influencia de la dirección origen Cómo utilizar el IP Spoofing (I) Denominaciones técnicas que lo utilizan: • Man in the middle • Blind spoofing • Flooding
1. La comunicación entre ambos no se interrumpe, y podemos ver todo el tráfico entre ellos
ARP SPOOFING y servidores redundantes Consiste en crear un servidor auxiliar que tome la identidad del servidor que no funciona l El servidor backup se configura de forma que Cuando se active, configure su tarjeta de red con la IP del servidor principal que debe de sustituir Cómo utilizar el IP Spoofing (II)
B
Previniendo ARP Spoofing Usos del IP Spoofing: Las nuevas tarjetas de red le hacen un update a la caché más o menos cada 5 minutos Instalar en el sistema "ARPwatch" que observa los cambios de IP/Ethernet *Spoofing IP IP Spoofing à Creación de tramas TCP/IP utilizando una dirección IP falseada. l Basado en:
• En la denegación de servicios (DoS), ocultar la identidad de un atacante • Simular que una computadora es otra • Crear la impresión que un sitio particular está actuando malévolamente • Convencer de que muchos sitios están Participando en un ataque
1010101101010101001
25
I T E
1010110101010
P O C K E T
cuando es sólo un número pequeño de individuos • Observar cómo una víctima reacciona Ataques que se apoyan en IP Spoofing (I) l Ataques por denegación de servicios (DoS) • Dirigidos a causar la caída de una máquina de Internet • TCP Syn Flooding: • El atacante envía mensajes SYN a la víctima, con dirección IP origen inalcanzable. El supuesto cliente no responde a los mensajes SYN/ ACK . El último mensaje e ACK nunca se enviará al servidor de la victima. • La estructura de datos de conexiones parcialmente abiertas se llenará; el servidor no podrá aceptar una nueva conexión entrante hasta que la tabla se vacíe •Demasiadas conexiones con estado “SYN_RECEIVED” pueden indicar que el sistema está siendo atacado
SPOOFING
Ataques que se apoyan en IP Spoofing (III) Ataques por denegación de servicios (DoS) (III) • Land • Algunas aplicaciones TCP/IP son vulnerables a paquetes que son construidos de una manera particular • Solución: evitar que paquetes falsificados circulen por la red y mantener su software actualizado.
Ataques que se apoyan en IP Spoofing (II) Ataques por denegación de servicios (DoS) (II)
Ataques que se apoyan en IP Spoofing (IV)
• Smurf • El atacante envía paquetes ICMP de petición de eco dirigidos a IP de broadcast haciendose pasar por lavictima. • Todas las repuestas son enviadas a la victima sufriendo su red una congestión. • Solución: evitar que paquetes con direcciones IP falsificadas circulen por la red y la circulación de paquetes que tienen como destino una dirección IP de broadcast.
* Intrusiones en sistemas • Los intrusos intentan iniciar conexiones creando paquetes con dirección IP de origen falsa. 1. Se elige el host objetivo 2. Descubrimos un indicio de “confianza” con otro host 3. Se desactiva el trusted host, y se hace un muestreo de los números secuenciales de TCP del objetivo. 4. Se usurpa la personalidad del trusted host 5. Se intenta la conexión a un servicio que sólo requiera identificación
26
1010101101010101001
B I T E
1010110101010
P O C K E T
SPOOFING
basada en direcciones 6. Si sale bien, el atacante ejecuta un simple comando para dejar una puerta trasera en el sistema.
Web popular. • Mandar por mail un link a la Web falsa. • Engañar a un motor de búsqueda.
Prevención
Detección
*No confiar en la autentificación basada en la direcciones. *Encriptar todo el tráfico de la red para evitar destinos de origen y de host que necesitan un compromiso *Utilizar una enumeración inicial al azar de la secuencia. *Instalar un router de filtración que restrinja la entrada a su interfaz externa. *Spoofing Web
Mediante la barra de estado del navegador. • Cuando carga la pagina. • Cuando se sitúa el ratón sobre un link. Mediante la ruta del localizador. Solución: JavaScript lEn ultimo termino es necesario ver el codigo fuente.
Precauciones Funcionamiento (I) El atacante crea una convincente pero falsa copia de toda la World Wide Web. Todo el trafico de red entre el navegador de la victima y la Web pasa por el atacante. El atacante no necesita guardar todo el contenido de la Red
Desactivar JavaScript, ActiveX y VBScript. Líneas de información visibles. Atender a la información proporcionada por el Navegador. Usar un indicador de conexión segura avanzado. *Spoofing DNS
Funcionamiento (II) Se rescriben todas las URLs de alguna pagina Web de manera que apunten al servidor del atacante. Por ejemplo: http://www.euitt.upm.es http://www.malo.es/http:/ www.euitt.upm.es Funcionamiento (III)
Funcionamiento del protocolo: DNS se apoya en UDP. DNS se ocupa del control de flujo y errores mediante QueryID.
B
• QueryID es secuencial. • Es fácil de averiguar. • No se diseño para ser seguro
I
Ataque mediante Suplantación de NS
T
Debemos disponer de un NS primario. Queremos engañar a un NS. Averiguamos el QueryID de la
E
A este ataque no le afecta SSL. Para atraer a la victima se puede: • Link a una pagina falsa en una
1010101101010101001
27
1010110101010
P O C K E T
Victima. Hacemos una petición sobre una maquina del dominio que queremos suplantar. Enviamos unas cuantas respuestas spoofeadas
SPOOFING
a pesar de que existen múltiples formas de dejar fuera de juego al sistema suplantado - al menos a los ojos del atacado - que no son triviales Costo
Ataque de inyección de datos en la respuesta El NS no sabe que numero de respuestas puede obtener a su QueryID. Todas las que enviemos las almacenara en caché. NS victima debe consultar al NS del atacante. El NS atacante le devuelve información falsa.
Tipo : shareware Costo : S19.95 us Tamaño :444k
CONFIGURACIÓN DE SPOOFING El escenario de nuestra aventura es el siguiente: dentro de vmware
*Spoofing – Características Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque
28
iniciamos una red de pruebas que está compuesta de tres ordenadores. El ordenador que empleemos con el color verde pertenecerá a un usuario honesto; el ordenador rojo es empleado por un intruso. En la red se encuentra también la puerta dotada de dos tarjetas Ethernet. Una de las tarjetas está conectada a la red interna (junto con el ordenador verde y rojo), la segunda – al ordenador de anfitrión (es decir, real, físico ordenador en el cual está ejecutado vmware). En la puerta funciona NAT, gracias a lo cual el ordenador verde y rojo pueden conectarse al ordenador de anfitrión. El administrador que cuida de nuestra red de pruebas
1010101101010101001
B I T E
1010110101010
P O C K E T
configuró la puerta de tal forma que se rechazan en ella todos los paquetes que salen del ordenador rojo (con lo cual el intruso no tiene conexión al mundo externo). Guarda en el disco duro y descomprime conjunto de archivos de configuración para la red de prueba. Merece la pena saber que en este conjunto (ver: el esquema a continuación) el archivo h9l.iso es imagen del disco hakin9.live, desde la cual se inician los virtuales ordenadores bootables – por el momento es un archivo vacío, en un momento lo reemplazaremos con una imagen real el directorio gateway contiene la configuración de la puerta el directorio live_1 contiene la configuración del ordenador verde el directorio live_2 contiene la configuración del ordenador rojo el directorio smart_spoofing contiene la configuración del grupo de ordenadores como una totalidad plik smart_spoofing.vmtm es archivo principal de configuración de nuestro analizado La solapa smart spoofing (elemento 3) contiene información sobre el grupo de ordenadores usado actualmente (como podemos observar su nombre es smart spoofing) los botones 1 y 2 sirven para activar y desactivar todo un grupo de ordenadores (es decir: activar y desactivar todos los tres ordenadores virtuales al mismo tiempo); como podemos observar, actualmente está apretado el botón 2, lo que significa que el grupo está desactivado el botón 4 sirve para configurar el grupo de ordenadores el listado 5 incluye una
101010110
SPOOFING
relación de los ordenadores virtuales que forman parte del grupo; cuando hagamos clic en uno de ellos con el botón derecho del ratón, aparecerá el menú contextual que permitirá activar, desactivar y configurar las respectivas máquinas
DEVENTAJAS - Información de incamionamiento permanece visible (cabecera)}
VENTAJAS - Evitar a los hackers - Se evita comprometer la información debido a los intermediarios no confiables
Este 21 y 28 de julio de 2008 en punto de las 10:00 y 17:00 hras, podrás admirar en la ciudad de Oaxaca la majestuosidad de las siete regiones folklóricas del Estado: La Costa, La Cañada, La Mixteca, La Sierra, El Alto Papaloapan, El Istmo y Los Valles Centrales; ofreciendo en la explanada de las faldas del Cerro del Fortín, sus principales bailes y danzas tradicionales, junto con productos característicos de su tierra como frutas o artesanías que regalan al público, al final de cada actuación MX $400.00
29
B I T E
1010110101010
ANTIVIRUS
P O C K E T
El mundo de Internet se ha poblado de virus de cualquier tipo, que pueden afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe contener herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc. Demostrar que una tecnología antivirus ofrece mejor protección que otra es complicado. Desde el punto de vista de marketing el usuario está cansado, al fin y al cabo todos los antivirus afirman ser los mejores, y se deja llevar por la propia experiencia o por terceros confiables creadores de opinión. Los virus , los troyanos , la vulnerabilidades y los spammers están relacionados, haciendo un cóctel mas que peligroso para un usuario que no tome las medidas de protección adecuadas .
30
Si a esto agregamos el reciente auge de la conexión dedicada ya sea mediante ADSL , cable modem o antena , lo que ha aumentado el numero de usuarios que permanecen un gran numero de horas conectados a Internet y esto aumenta el riesgo . Si bien muchos usuarios hogareños utilizan la conexión dedicada como un dial up : se conectan mientras están frente al ordenador y se desconectan cuando terminan la sesión (corriendo menos riesgo de esta manera) . El gran riesgo lo presentan los que dejan la conexión activa las 24 hs , como sucede en muchas empresas o usuarios que utilicen Internet para comunicarse todo el día. Actualmente el uso de la red se ha vuelto indispensable, desde la elaboración de una tarea hasta una simple conversación electrónica con los amigos. El uso de dispositivos de almacenamiento portátiles para descargar y almacenar información, música o videos se ha convertido en una práctica una cotidiana. Sin embargo la red también provee pequeños compañeros indeseables, cuya acción va desde una pequeña disminución en el rendimiento y la velocidad del ordenador hasta acciones fatales, como perdida de la información o perdida completa del ordenador.
1010101101010101001
B I T E
1010110101010
P O C K E
Alguna manera al equipo o a la información. Sin embargo ya existen aliados para combatir a estos invasores, los Antivirus, que son programas que detectan virus o programas maliciosos, comparando la cadena de código del virus con los registro que mantiene en una base de datos que ya contiene información actualizada de los virus descubiertos, así como su vacuna.
T
Existen diferentes tipos de antivirus:
ANTIVIRUS
del ordenador y vigilando las operaciones de ejecución de programa, copia ficheros, formateado de discos, etc. Programas de Vacuna: Añaden código a un fichero ejecutable de modo que éste se autochequee al ejecutarse. Un antivirus debe ser evaluado por la capacidad de detección de códigos maliciosos que pongan en riesgo la integridad de datos o la del equipo, que se mantengan en actualización constante, velocidad de escaneo, y que elimine por completo los rastros de los virus. A continuación presentamos una lista de los mejores antivirus del mercado, este estudio se realizo por Virus.gr donde prueba múltiples antivirus frente a más de 140 mil virus de todo tipo, los elementos que se tomaron en cuenta para la evaluación fueron los siguientes:
Detectores: Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos.
• •
Eliminadores/Reparadores: También conocidos como "mata-virus". Además de detectar la presencia de un virus, pueden eliminarlo de los
virus
ficheros contaminados, dejando los programas ejecutables en su estado original. Protectores: También conocidos como "programas preventivos" o "inmunizadores". Se anticipan a la infección de cualquier virus, permaneciendo residentes en la memoria
Rápido en escaneo/monitor Buena capacidad de actualiza-
ción
• • •
Buena capacidad de detectar
B
Buena capacidad para remover
Mínimo consumo de recursos al sistema
I
Muchas herramientas y facilidades disponibles
T
De ese estudio, les mostramos el Top-20 de los mejores antivirus y el grado de efectividad que obtuvieron en la detección de los virus:
E
1010101101010101001
31
1010110101010
P
ANTIVIRUS
1. Kaspersky versión 6.0.0.303 99.62%
O
2. Active Virus Shield by AOL versión 6.0.0.299 - 99.62%
C
3. F-Secure 2006 versión 6.12.90 96.86%
K E
4. BitDefender Professional versión 9 - 96.63% 5. CyberScrub versión 1.0 - 95.98%
T
6. eScan versión 8.0.671.1 - 95.82% 7. BitDefender freeware versión 8.0.202 - 95.57%
18. Dr. Web versión 4.33.2 86.03% 19. Norman versión 5.90.23 85.65% 20. F-Prot versión 3.16f - 85.14% El primer lugar lo obtuvo Kaspersky, es el más completo en cuanto a software maligno ya que no sólo se encarga de virus, gusanos y troyanos, sino que detecta dialers, espías, keyloggers, entre otros malwares. También es de los más actualizados que existen y es de uso comercial, con un demo de hasta 30 días de uso.
8. BullGuard versión 6.1 - 95.57% 9. AntiVir Premium 7.01.01.02 - 95.45% 10. Nod32 95.14%
versión
versión
2.51.30
-
11. AntiVir Classic 7.01.01.02 - 94.26%
versión
12. ViruScape 2006 1.02.0935.0137 - 93.87%
versión
13. McAfee versión 10.0.27 93.03% 14. McAfee Enterprise versión 8.0.0 - 91.76% 15. F-Prot versión 6.0.4.3 beta 87.88% 16. Avast Professional 4.7.871 - 87.46%
versión
17. Avast freeware versión 4.7.871 - 87.46%
32
Tu puedes elegir el antivirus que mas se adapte a tus necesidades, el que no ocupe grandes espacios en memoria y pueda salvaguardar la integridad de tus aplicaciones, según el nivel de de importancia en tus documentos, es la elección que debes hacer, no es lo mismo un usuario de consulta, que solo descargar música, información, videos, etc., a las operaciones que realizan las casas de bolsas de todo el mundo.
1010101101010101001
B I T E
1010110101010
ANTIVIRUS
* Tener cuidado de los demás usuarios de la computadora, especialmente los inexpertos. Tal vez accedan niños que ejecutan sin precaución cualquier archivo, lo mejor en estos casos es prender el monitor del antivirus.
P O C K E T
Sin duda la mejor opción para su elección depende de qué es lo que quiera para su computadora pero la mas importante es la prevención por parte del usuario, de hecho, no es necesario usar el pesado monitor del antivirus si se siguen estos consejos: * Saber detectar los e-mails con virus, no ejecutar ningún archivo que provenga de e-mails (antes pasarle el antivirus). * No ejecutar ningún archivo que se descarga de los intercambiadores, chat o de origen desconocido. * En general, las máquinas no se contagian solas, ni tampoco con el uso rutinario de los mismos programas; los problemas comienzan cuando se descargan y ejecutan nuevos archivos o se navega por sitios desconocidos, por eso siempre es conveniente usar el antivirus antes de ejecutar nuevos programas o navegar por Internet.
B I T
*Subir la seguridad del navegador o simplemente no aceptar cualquier cartel que aparezca; usar el monitor del antivirus cuando se navega por esos sitios.
1010101101010101001
E
33
1010110101010
VIRUS INFORMATICOS
P O C K E T Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
34
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
B El primer virus que atacó a una máquina IBM Serie 360 fue llamado Creeper, creado en 1972 por Robert Thomas Morris, Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
1010101101010101001
I T E
1010110101010
P O C K E T
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas. Las mayores incidencias se dan en el sistema operativo Windows. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos, pérdida de información, horas de parada productiva. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Se clasifican en: Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera: Acompañante, Archivo este tipo de virus se divide en dos Virus de Acción Directa y los Virus de Sobrescritura algunos ejemplos de
VIRUS INFORMATICOS
virus son: Worms o gusanos, Troyanos, Jokes o virus de broma, Hoaxes o falsos virus y virus de macros.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red.
I
Pasivos Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y una solución cuando nada de lo anterior ha funcionado. Desconfiar: Si no conocemos algo o no sabemos lo que hace, será
1010101101010101001
B
35
T E
1010110101010
P O C K E T
Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Ejemplos de virus: Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
36
VIRUS INFORMATICOS
Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Virus de macros: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
Según su comportamiento Los grupos principales (y más simples) de virus informáticos son:
1010101101010101001
B I T E
1010110101010
P O
Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.
C K
VIRUS INFORMATICOS
Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas. Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio.
E T
Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.
Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo.
Además hay otros subgrupos de los anteriores grupos:
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
Virus uniformes, que producen una replicación idéntica a sí mismos.
Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus. Los virus más enviados según la ICVS (Informatic control virus scanner) son:
Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: Cifrado fijo, empleando la misma clave.
PROTECCIÓN ANTIVIRUS
Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta forma reducen el tamaño del código fijo empleable para su detección.
Anti-debuggers: Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original.
Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.
CAMUFLAJE Mecanismos Polimorfitos: Es una técnica para impedir ser detectados, es la de variar el método de encrip-
1010101101010101001
37
B I T E
1010110101010
P
VIRUS INFORMATICOS
Tipo
1998
2000
2003
2005
Troyanos
20%
15%
22%
25%
Gusanos
22%
20%
25%
27%
Boot
5%
1%
4%
2%
Otros
52%
64%
49%
46%
O C K E T
tación de copia en copia. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código.
virus son creaciones hechas para realizar daños, no importa cuan grande sea el daño, pero de igual forma son destruidos por aquellos que se empeñan en realizarlos y de esa forma realizar un determinado lucro.
MODELO ANTIVIRUS La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: Módulo de control, Módulo de respuesta Los virus informáticos como se ha visto en el desarrollo de la informática son procesos que seguirán causando problemas, mientras no exista un control realmente eficiente o un sistema operativo infalible, estos no se podrán controlar adecuadamente, cabe mencionar que los
38
1010101101010101001
B I T E
1010110101010
CREACION DE VIRUS
poder propagarse en otros ordenadores. El segundo modulo es el de ataque, el cual maneja las rutinas de daño adicional al virus., generalmente se activa cuando el sistema cumple alguna condición. Y el tercer modulo es el de defensa. Este módulo es opcional, tiene la misión de proteger al virus. Sus rutinas tienden a evitar acciones que faciliten o provoquen la detección del virus.
P O C K E
Ciclo de vida de un virus comienza con su creación y termina con su completa erradicación.
T Hoy en día los virus se han vuelto mucho más complejos dado que en vez de infectar uno o dos archivos causan tanto daño a nuestro ordenador como si se nos hubiera acabado el papel de baño y no hubiera nadie cerca para pasarnos otro. En la actualidad los virus pueden tener lugar sin tener que utilizar la famosa palabra “virus” ya que también se pueden conocer como troyanos. Que son virus desagradables que actúan de forma diferente Pero en fin un virus es solo un programa creado por una persona para causar daño y que está compuesto por líneas de instrucciones de programación y que funciona como cualquier otro programa. Un virus suele estar compuesto por un entorno, dentro del cual se pueden distinguir tres módulos principales El primero se llama modulo de reproducción, el cual se encarga de manejar las rutinas de parasitación de entidades ejecutables con el fin de que el virus pueda ejecutarse y
ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus informático exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus eficaz y potente. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos, forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante tiempo indefinido, o por lo menos el suficiente para llegar a muchísimos usuarios.
I
ETAPA 3: ACTIVACIÓN En los virus existen rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o cuando el usuario realiza una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el siste-
1010101101010101001
B
39
T E
1010110101010
P O C K E T
ma al ocupar en él un valioso espacioso de almacenamiento.
CREACION DE VIRUS
COMO CREAR UN VIRUS PARA PROTEGER TUS PROGRAMAS.
ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus informático. ETAPA 6: ERRADICACIÓN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.
Este es un pequeño ejercicio para que puedas crear un virus sin muchas complicaciones. Es indetectable para los antivirus y muy destructivo. Lo único que necesitas es bloc de notas. “Prueba” 1.-Abre el Bloc de Notas y escribe cualquier cosa. 2.- Guárdalo en “C:/” como Prueba.txt como C:/Prueba.txt 3.- Ahora Abre otra vez el Bloc de Notas, y escribe: erase C:\Prueba.txt y guárdalo en cualquier otro lado como Prueba.cmd 4.- Ahora habré el archivo Prueba.cmd y elimina el archivo Prueba.txt de c:/ Bueno ahora que ya vimos que podemos hacer vamos a hacer el verdadero...
1.- Abre el Block de Notas y pon sin comillas “erase C:\nombre del programa \q”
I
2.- Ahora nómbralo como quieras, quedaría algo así: cualquiercosa.cmd
T
3.- Guárdalo en otro lugar (no abrir). Eso es todo… ahora puedes ponerlo a la mano para que cuando
40
B
PROTECCIÓN DE SOFTWARE
1010101101010101001
E
1010110101010
P O C K E T
CREACION DE VIRUS
algún intruso quiera abrir el programa este desaparezca. Si quieren ser algo maliciosos hacer lo siguiente: Repetir el paso uno y pon C:\WINDOWS \q ejecuta el paso dos cuando alguien de un clic en este archivo todo el Windows o cualquier carpeta en ella se borrará.
Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet.
Para concluir, el virus se destaca como un programa el cual es una serie de instrucciones que evita el buen funcionamiento de un sistema y que a la vez lo altera. La creación de virus no tiene límites su propagación tampoco, crearlos para ayudar a proteger el equipo y los documentos puede que tenga justificación pero también se pueden crear para hacer daño todo depended e la visión des u creador es necesario tener un poco de cordura al tratar de dicho tema.
El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración. desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.
B I T E
1010101101010101001
41
1010110101010
P O C K E
Esto es importante, ya que debemos de notar que un firewall de Internet no es justamente un ruteador, un servidor de defensa, o una combinación de elementos que proveen seguridad para la red. El firewall es parte de una política de seguridad completa que crea un perímetro de defensa diseñada para proteger las fuentes de información. Esta política de seguridad podrá incluir publicaciones con las guías de ayuda
T
donde se informe a los usuarios de sus responsabilidades, normas de acceso a la red, política de servicios en la red, política de autenticidad en acceso remoto o local a usuarios propios de la red, normas de dial-in y dial-out, reglas de enciptacion de datos y discos, normas de protección de virus, y entrenamiento. Todos los puntos potenciales de ataque en la red podrán ser protegidos con el mismo nivel de seguridad. Un firewall de Internet sin una política de seguridad comprensiva es como poner una puerta de acero en una tienda.
Beneficios de un firewall en Internet
42
Limitaciones de un firewall
Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en la fragilidad posible del sistema. El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada. El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el transito de los datos. Esto se podrá notar al acceder la organización al Internet, la pregunta general es "si" pero "cuando" ocurrirá el ataque. Esto es extremadamente importante para que el administrador audite y lleve una bitácora del trafico significativo a través del firewall. También, si el administra-
1010101101010101001
B I T E
1010110101010
P O C K E T
dor de la red toma el tiempo para responder una alarma y examina regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!. 1. Concentra la seguridad Centraliza los accesos 2. Genera alarmas de seguridad Traduce direcciones (NAT) 3. Monitorea y registra el uso de Servicios de WWW y FTP. 4. Internet.
Beneficios De Un Firewall De Internet Con el paso de algunos años, el Internet ha experimentado una crisis en las direcciones, logrando que el direccionamiento IP sea menos generoso en los recursos que proporciona. Por este medio se organizan las compañías conectadas al Internet, debido a esto hoy no es posible obtener suficientes registros de direcciones IP para responder a la población de usuarios en demanda de los servicios. Un firewall es un lugar lógico para desplegar un Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la organización cambie del Proveedor de Servicios de Internet (ISPs) .
FIREWALLS
perfecto para auditar o registrar el uso del Internet. Esto permite al administrador de red justificar el gasto que implica la conexión al Internet, localizando con precisión los cuellos de botella potenciales del ancho de banda, y promueve el método de cargo a los departamentos dentro del modelo de finanzas de la organización . Un firewall de Internet ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios información a consumidores, el firewall de Internet es ideal para desplegar servidores WWW y FTP. Finalmente, el firewall puede presentar los problemas que genera un punto de falla simple. Enfatizando si este punto de falla se presenta en la conexión al Internet, aun así la red interna de la organización puede seguir operando - únicamente el acceso al Internet esta perdido. La preocupación principal del administrador de red, son los múltiples accesos al Internet, que se pueden registrar con un monitor y un firewall en cada punto de acceso que posee la organización hacia el Internet. Estos dos puntos de acceso significa dos puntos potenciales de ataque a la red interna que tendrán que ser monitoreados regularmente!
Un firewall de Internet es el punto
1010101101010101001
43
B I T E
1010110101010
P O C K E T
los intrusos poseen diferentes niveles de técnicos por su experiencia y son además son motivados por diversos factores. Algunos hackers son intrigosos por el desafío, otros mas gozan de hacer la vida difícil a los demás, y otros tantos substraen datos delicados para algún beneficio propio.
Recolección de información Generalmente, el primer paso es saber en que forma se recolecta la información y además que tipo de información es. La meta es construir una base de datos que contenga la organización de la red y colectar la información acerca de los servidores residentes. Esta es una lista de herramientas que un hacker puede usar para colectar esta información:
FIREWALLS
Servidores DNS pueden accesarse para obtener una lista de las direcciones IP y sus correspondientes Nombres (Programa Nslookup). El protocolo Finger puede revelar información detallada acerca de los usuarios (nombres de Login, números telefónicos, tiempo y ultima sesión, etc.) de un servidor en especifico. El programa Ping puede ser empleado para localizar un servidor particular y determinar si se puede alcanzar. Esta simple herramienta puede ser usada como un programa de escaneo pequeño que por medio de llamadas a la dirección de un servidor haga posible construir una lista de los servidores que actualmente son residentes en la red.
El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un dispositivo inseguro, esto sirve para aprender los detalles mas íntimos acerca del objetivo de la topología de red perteneciente a una organización.
B
El programa TraceRoute puede revelar el numero de redes intermedias y los ruteadores en torno al servidor especifico. El protocolo Whois que es un servicio de información que provee datos acerca de todos los dominios DNS y el administrador del sistema responsable para cada dominio. No obstante que esta información es anticuada.
I Acceso a sistemas protegidos El intruso utiliza los resultados obtenidos a través de las pruebas para poder intentar acceder a los servicios específicos de un sistema. Después de tener el acceso al siste-
44
1010101101010101001
T E
1010110101010
P O C K E T
ma protegido, el hacker tiene disponibles las siguientes opciones: — Puede atentar destruyendo toda evidencia del asalto y además podrá crear nuevas fugas en el sistema o en partes subalternas con el compromiso de seguir teniendo acceso sin que el ataque original sea descubierto. — Pueden instalar paquetes de sondeo que incluyan códigos binarios conocidos como "caballos de Troya" protegiendo su actividad de forma transparente. Los paquetes de sondeo colectan las cuentas y contraseñas para los servicios de Telnet y FTP permitiendo al hacker expandir su ataque a otras maquinas. Pueden encontrar otros servidores que realmente comprometan al sistema. Esto permite al hacker explotar vulnerablemente desde un servidor sencillo todos aquellos que se encuentren a través de la red corporativa. Si el hacker puede obtener acceso privilegiado en un sistema compartido, podrá leer el correo, buscar en archivos.
Bases para el diseño decisivo del firewall Cuando se diseña un firewall de Internet, se tiene que tomar algunas decisiones que pueden ser asignadas por el administrador de red:
FIREWALLS
— Posturas sobre la política del Firewall. — La política interna propia de la organización para la seguridad total. — El costo financiero del Proyecto "Firewall". — Los componentes o la construcción de secciones del Firewall.
Políticas del firewall Las posturas del sistema firewall describen la filosofía fundamental de la seguridad en la organización. Estas son dos posturas diametralmente opuestas que la política de un firewall de Internet puede tomar: — "No todo lo específicamente permitido esta prohibido" — "Ni todo lo específicamente prohibido esta permitido" La primera postura asume que un firewall puede obstruir todo el trafico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso. Esta propuesta es recomendada únicamente a un limitado numero de servicios soportados cuidadosamente seleccionados en un servidor. La desventaja es que el punto de vista de "seguridad" es mas importante que - facilitar el uso - de los servicios y estas limitantes numeran las opciones disponibles para los usuarios de la comunidad. Esta
1010101101010101001
45
B I T E
1010110101010
Política interna de la Seguridad
P O C K E T
Tan discutidamente escuchada, un firewall de Internet no esta solo - es parte de la política de seguridad total en una organización -, la cual define todos los aspectos en competentes al perímetro de defensa. Para que esta sea exitosa, la organización debe de conocer que es lo se esta protegiendo. La política de seguridad se basara en una conducción cuidadosa analizando la seguridad, la asesoría en caso riesgo, y la situación del negocio. Si no se posee con la información detallada de la política a seguir, aun que sea un firewall cuidadosamente desarrollado y armado, estará exponiendo la red privada a un posible atentado.
FIREWALLS
ción, mantenimiento general, actualización de software, reparación de seguridad, e incidentes de manejo.
Componentes del sistema Firewall Después de las decisiones acerca de los ejemplos previos, la organización puede determinar específicamente los componentes del sistema. Un firewall típico se compone de uno, o una combinación, de los siguientes obstáculos. Ruteador Filtra-paquetes. Gateway a Nivel-aplicación. Gateway a Nivel-circuito.
Costo del Firewall ¿Cuanto puede ofrecer una organización por su seguridad?. Un simple paquete de filtrado firewall puede tener un costo mínimo ya que la organización necesita un ruteador conectado al Internet, y dicho paquete ya esta incluido como estándar del equipo. Un sistema comercial de firewall provee un incremento mas a la seguridad pero su costo puede ser de $32,000 hasta $240,000 pesos dependiendo de la complejidad y el numero de sistemas protegidos. Si la organización posee al experto en casa, un firewall casero puede ser construido con software de dominio publico pero este ahorro de recursos repercuten en términos del tiempo de desarrollo y el despliegue del sistema firewall. Finalmente requiere de soporte continuo para la administra-
46
¿Por qué los hombres aman a las cabronas? Teatro Polyforum, Mex, DF vie 4 jul 2008, 19:00 PLANTA BAJA MX $300.00 PLANTA ALTAMX $275.00
1010101101010101001
En tu cine favorito
B I T E
TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC
División de Licenciatura en Informática
“Promotor y creador de Pocket Bite 2008”
Tecnológico de Estudios Superiores de Ecatepec Av. Tecnológico, s/n, esquina Av. Hank González, Col. Valle de Anáhuac, Ecatepec de Morelos, Estado de México, C.P. 55210 47
48