¿Hacker o Cracker?

Page 1

¿HACKERS O CRACKERS?

Manual sobre todo lo que necesitas saber sobre el hacking

Deep Web “La internet profunda” Autora: Evelyn Guerrero


Todo lo que necesitas saber sobre el hacking Página 2

HACKING

¿Somos vulnerables a un ataque cibernético?

Y

a desde hace más de 2 décadas que la dinámica mundial tiende

al ciberespacio, hoy en día más que una tendencia en las realidad, de hecho áreas no relacionadas con la tecnología se apoyan en redes sociales y webs para desarrollar sus negocios. La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y

área donde “ejercer hechos crimina-

Sin embargo como todo en la vida, el

disponibilidad de su sistema de infor-

les” y aprovechando que no todo el

mal solo nos toca si se lo permitimos,

mación.

mundo tiene una conciencia de seguri-

es por ello que debemos educarnos

Pero toda bondad trae consigo una

dad digital han ido teniendo un éxito

muy bien tanto en cómo usar la tecno-

maldad inherente, hay quienes han

demoledor.

logía a nuestro provecho, así como también cuidar nuestros bienes tecno-

visto el preciado ciberespacio como un

E

Saber a qué nos enfrentamos

lógicos.

l problema principal, es lograr

que podemos tener en contra de los

importante

saber cómo hacer de nuestra

criminales cibernéticos. Para esto es

definiciones.

estructura algo más fuerte y que sea menos vulnerable, el primer paso para esto no es contratar más seguridad si no saber a qué nos enfrentamos, de esta manera podremos encontrar mejores formas de protegernos, el conocimiento es la mejor herramienta

conocer

algunas


Todo lo que necesitas saber sobre el hacking Página 3

HACKING

C

¿Qué es el Hacking? uando se habla sobre

delincuente y un hacker, en muchos

Entonces, ¿Qué es un hacker?

“Hacking” o se menciona

casos también se les llama “piratas”

Un hacker en el ámbito de la informáti-

la

“Hacker”

siendo Richard Stallman, fundador de

ca, es una persona apasionada, curiosa,

normalmente se suele pensar en

la FSF (Free Software Foundation) ha

dedicada, “LIBRE”, comprometida con

alguien

profundos

expresado enérgicamente su opinión

el aprendizaje y con enormes deseos de

conocimientos sobre máquinas que

sobre términos como el anterior, indi-

mejorar sus habilidades y conocimien-

realizan funciones de computo y que,

cando que la comunidad de Software

tos. En muchos casos, no solamente en

además, son personas que realizan

Libre y algunos de los mas destacados

el área de la informática, el espíritu de

cosas “imposibles” para el resto de

Hackers no son “piratas”, ni nada que

esta cultura se extiende a cual-

mortales, habitualmente también se

se le parezca, la definición de un pirata

quier área del conocimiento humano

relacionan con personas que se

es la de una persona que roba, asesina

donde la creatividad y la curiosidad son

dedican a realizar estafas a gran

y comete delitos que atentan contra los

importantes.

escala sobre bancos y/o grandes

derechos fundamentales de

multinacionales, eso para la sociedad

cualquier ser humano, algo

moderna, es un hacker.

que se encuentra muy alejado

Aunque las lineas anteriores resulten

de lo que es realmente un

molestas y muy desagradables, la

hacker.

que

palabra tiene

realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”. Esto se debe principalmente a malas películas y representaciones aun peores de los medios de comunicación/manipulación donde no se diferencia entre un


Todo lo que necesitas saber sobre el hacking Página 4

HACKING Clasificaciones de “Hackers”

E

xisten diferentes clasificacio-

romper la seguridad de sistemas para

Gray Hats

nes de “Hackers” en la medi-

diversos fines.

es una clase de hacker que se dedica

da que esta cultura se ha ido consoli-

White Hats

tanto a la obtención y explotación de

dando y dando a conocer, estas son:

Es una clase de hacker dedicado a la

vulnerabilidades como a la defensa y

Black Hats

corrección de vulnerabilidades de soft-

protección de sistemas, por lo tanto

Es una clase de hacker dedicada a la

ware, definición de metodologías, medi-

puede decirse que un Gray Hat, fre-

obtención y explotación de vulnerabili-

das de seguridad y defensa de siste-

cuentemente esta catalogado como un

dades en sistemas de información,

mas por medio de distintas herramien-

hacker con habilidades excepcionales y

bases de datos, redes informáticas,

tas, son aquellas personas que se dedi-

que sus actividades se encuentran en

sistemas operativos, determinados

can a la seguridad en aplicaciones,

algún punto entre las desempeñadas

productos de software, etc. Por lo

sistemas operativos y protección de

por los white hat hackers y los black

tanto son también conocidos como

datos sensibles, garantizando de esta

hat hackers.

atacantes de sistemas y expertos en

forma la confidencialidad de la información de los usuarios.

A

¿Cracker vs. Hacker? hora bien, hay otro termino con

distinta, un Hacker y un Cracker no

Cracker es el término que define

el que se suele asociar a un

son lo mismo, aunque en muchas oca-

a programadores maliciosos y ciberpi-

Hacker y es el de Cracker, se trata de

siones, comparten la misma pasión y

ratas que actúan con el objetivo de

aquellas personas que consiguen ga-

curiosidad.

violar ilegal o inmoralmente sistemas

nar acceso a sistemas por medio de

El cracker, es considerado un

cibernéticos, siendo un término creado

mecanismos agresivos, como por

"vandálico virtual". Este utiliza sus

en 1985 por hackers en defensa del uso

ejemplo ataques de fuerza bruta para

conocimientos para invadir sistemas,

periodístico del término.

la obtención de una cuenta de usuario

descifrar claves y contraseñas de

o incluso técnicas mucho más sofisti-

programas y algoritmos de encrip-

cadas, como por ejemplo análisis y

tación, ya sea para poder correr

ruptura de algoritmos de cifrado, esto

juegos sin un CD-ROM, o generar

entre otras cosas. Este colectivo no se

una clave de registro falsa para un

encuentra en la misma categoría que

determinado programa, robar da-

un Hacker, aunque muchas personas

tos personales, o cometer otros

utilicen ambos términos de forma in-

ilícitos informáticos.


Todo lo que necesitas saber sobre el hacking Página 5

HACKING

ATAQUES A NUESTRA INFORMACIÓN

¿ CUALES SON LAS AMENAZAS ?

E

l objetivo es describir cuales

desde donde), es tan importante como

yendo fraude,

son los métodos más comunes

saber con que soluciones contamos

extorsión,

que se utilizan hoy para perpetrar

para prevenir, detectar y reparar un

robo de información, venganza o sim-

ataques a la seguridad informática

siniestro de este tipo. Sin olvidar que

plemente el desafío de penetrar un

(confidencialidad, integridad y disponi-

éstas últimas siempre son una combi-

sistema. Esto puede ser realizado por

bilidad de la información) de una orga-

nación de herramientas que tienen que

empleados internos que abusan de sus

nización o empresa, y que armas pode-

ver con tecnología y recursos humanos

permisos de acceso, o por atacantes

mos implementar para la defensa, ya

(políticas, capacitación). Los ataques

externos que acceden remotamente o

que saber cómo nos pueden atacar (y

pueden servir a varios objetivos inclu-

interceptan el tráfico de red.

MÉTODOS Y HERRAMIENTAS DE ATAQUE

E

n los primeros años, los ata-

y operación de los sistemas. Esto per-

ques involucraban poca sofisticación

mitó a los nuevos atacantes tomar

miento técnico básico para realizarlos.

técnica. Los insiders (empleados dis-

control de sistemas completos, produ-

Los métodos de ataque descriptos a

conformes o personas externas con

ciendo verdaderos desastres que en

continuación están divididos en catego-

acceso a sistemas dentro de la empre-

muchos casos llevo a ladesaparición de

rías generales que pueden estar rela-

sa) utilizaban sus permisos para alte-

aquellas organizaciones o empresas

cionadas entre sí, ya que el uso de un

rar archivos o registros. Los outsiders

con altísimo grado de dependencia

método en una categoría permite el uso

(personas que atacan desde afuera de

tecnológica (bancos, servicios automa-

de otros métodos en otras.

la ubicación física de la organización)

tizados, etc). Estos

ingresaban a la red simplemente ave-

nuevos

riguando una password válida.

de ataque han sido

A través de los años se han desarro-

automatizados,

llado formas cada vez más sofistica-

por lo que en mu-

das

explotar

chos casos sólo se

"agujeros" en el diseño, configuración

necesita conoci-

de

ataque

para

métodos


Todo lo que necesitas saber sobre el hacking Página 6

HACKING

EAVESDROPPING Y PACKET SNIFFING

M

uchas redes son vulnera-

to en una estacion de trabajo conecta-

usuarios, que generalmente viajan cla-

bles al eavesdropping, o la

da a red, como a un equipo router o a

ros (sin encriptar) al ingresar a siste-

pasiva intercepción (sin modificación)

un gateway de Internet, y esto puede

mas de acceso remoto (RAS). También

del tráfico de red. En Internet esto es

ser realizado por un usuario con legíti-

son utilizados para capturar números

realizado por packet sniffers, que son

mo acceso, o por un intruso que ha

de tarjetas de crédito y direcciones de

programas que monitorean los paque-

ingresado por otras vías. Existen kits

e-mail entrantes y salientes. El análisis

tes de red que estan direccionados a

disponibles para facilitar su instala-

de tráfico puede ser utilizado también

la computadora donde estan instala-

ción. Este método es muy utilizado para

para determinar relaciones entre orga-

dos. El sniffer puede ser colocado tan-

capturar loginIDs y passwords de

nizaciones e individuos.

L

SNOOPING Y DOWNLOADING os ataques de esta categoría

en la mayoría de los casos un down-

un archivo con mas de 1700 números

tienen el mismo objetivo que el snif-

loading de esa información a su propia

de tarjetas de crédito desde una com-

fing, obtener la información sin modifi-

computadora. El Snooping puede ser

pañía de música mundialmente famosa,

carla. Sin embargo los métodos son

realizado por simple curiosidad, pero

y la difusión ilegal de reportes oficiales

diferentes. Además de interceptar el

también es realizado con fines de es-

reservados de las Naciones Unidas,

tráfico de red, el atacante ingresa a

pionaje y robo de información o soft-

acerca de la violación de derechos

los documentos, mensajes de e-mail y

ware. Los casos mas resonantes de

humanos en algunos países europeos

otra información guardada, realizando

este tipo de ataques fueron : el robo de

en estado de guerra.


Todo lo que necesitas saber sobre el hacking Página 7

HACKING TAMPERING O DATA DIDDLING

E

sta categoría se refiere a la

hasta chequear y tratar de recuperar

víctimas del cambio de sus home page

modificación desautorizada a

aquella informacion que ha sido altera-

por imágenes terroristas o humorísti-

los datos, o al software instalado en un

da o borrada. Como siempre, esto pue-

cas, o el reemplazo de versiones de

sistema, incluyendo borrado de archi-

de ser realizado por insiders o outsi-

software para download por otros con

vos. Este tipo de ataques son particu-

ders, generalmente con el propósito de

el mismo nombre pero que incorporan

larmente serios cuando el que lo reali-

fraude o dejar fuera de servicio un

código malicioso (virus, troyanos). La

za ha obtenido derechos de adminis-

competidor. Son innumerables los ca-

utilización de programas troyanos esta

trador o supervisor, con la capacidad

sos de este tipo como empleados (o

dentro de esta categoría, y refiere a

de disparar cualquier comando y por

externos) bancarios que crean falsas

falsas versiones de un software con el

ende alterar o borrar cualquier infor-

cuentas para derivar fondos de otras

objetivo de averiguar información, bo-

mación que puede incluso terminar en

cuentas, estudiantes que modifican

rrar archivos y hasta tomar control

la baja total del sistema en forma deli-

calificaciones de examenes, o contribu-

remoto de una computadora a través

verada. O aún si no hubo intenciones

yentes que pagan para que se les anule

de Internet como el caso de Back Orifi-

de ello, el administrador posiblemente

la deuda por impuestos en el sistema

ce y NetBus, de reciente aparición.

necesite dar de baja por horas o días

municipal. Múltiples web sites han sido

INGENIERA SOCIAL

CABALLOS DE TROYA

C

onsiste en introducir dentro de un programa una rutina o con-

BOMBAS LOGICAS

B

ásicamente convencer a la gente de que haga lo que en

no autorizadas y que la persona que lo

E

sabotaje mas comúnmente utiliza-

a un usuario haciéndose pasar por

ejecuta no conoce, para que dicho

do por empleados descontentos. Con-

administrador del sistema y requerirle

programa actúe de una forma diferen-

siste en introducir un programa o ruti-

la password con alguna excusa convin-

te a como estaba previsto (P.ej. For-

na que en una fecha determinada des-

cente. Esto es común cuando en el Cen-

matear el disco duro, modificar un

truira, modificara la información o

tro de Computo los administradores

fichero, sacar un mensaje, etc.).

provocara el cuelgue del sistema.

son amigos o conocidos.

junto de instrucciones, por supuesto

ste suele ser el procedimiento de

realidad no debería. Por ejemplo llamar


Todo lo que necesitas saber sobre el hacking Página 8

HACKING SPOOFING

E

sta técnica es utilizada para

competidor o una agencia de gobierno

te. El envío de falsos e-mails es otra

actuar en nombre de otros

extranjera, cuando en realidad estan

forma de spoofing permitida por las

usuarios, usualmente para realizar

seguramente siendo atacado por un

redes. Aquí el atacante envía a nombre

tareas de snoofing o tampering. Una

insider, o por un estudiante a miles de

de otra persona e-mails con otros ob-

forma comun de spoofing, es conse-

km de distancia, pero que ha tomado la

jetivos. Tal fue el caso de una universi-

guir el nombre y password de un usua-

identidad de otros. El looping hace su

dad en USA que en 1998 debió repro-

rio legítimo para, una vez ingresado al

investigación casi imposible, ya que el

gramar una fecha completa de exame-

sistema, tomar acciones en nombre de

investigador debe contar con la cola-

nes ya que alguien en nombre de la

él, como puede

secretaría

ser el envío de

había can-

falsos e-mails. El

celado

intruso usualmen-

fecha ver-

te utiliza un siste-

dadera

ma para obtener

enviado el

información

mensaje a

e

la y

ingresar en otro, y

toda

luego utiliza este

nómina

para entrar en

(163 estu-

otro, y en otro.

diantes).

Este

Muchos

proceso,

la

llamado Looping, tiene la finalidad de

boración de cada administrador de

ataques de este tipo comienzan con

evaporar la identificacion y la ubica-

cada red utilizada en la ruta, que pue-

ingeniería social, y la falta de cultura

ción del atacante. El camino tomado

den ser de distintas jurisdicciones.

por parte de los usuarios para facilitar

desde el origen hasta el destino puede

Los protocolos de red también son

a extraños sus identificaciones dentro

tener muchas estaciones, que exceden

vulnerables al spoofing. Con el IP

del sistema. Esta primera información

obviamente los límites de un país. Otra

spoofing, el atacante genera paquetes

es usualmente conseguida a través de

consecuencia del looping es que una

de Internet con una dirección de red

una simple llamada telefónica.

compañía o gobierno pueden suponer

falsa en el campo From, pero que es

que estan siendo atacados por un

aceptada por el destinatario del paque-


Todo lo que necesitas saber sobre el hacking Página 9

HACKING JAMMING o FLOODING

Este tipo de ataques desactivan o sa-

bargo, en vez de proveer la dirección

turan los recusos del sistema. Por

IP del emisor, el mensaje contiene fal-

ejemplo, un atacante puede consumir

sas direcciones IP (o sea que este ata-

toda la memoria o espacio en disco

que involucra tambien spoofing). El

disponible, asi como enviar tanto tráfi-

sistema responde al mensaje, pero

el ping normal simplemente verifica si

co a la red que nadie más puede utili-

como no recibe respuesta, acumula

un sistema esta enlazado a la red, el

zarla. Muchos ISPs (proveedores de

buffers con información de las conec-

ping de la muerte causa el reboot o el

Internet) han sufrido bajas temporales

ciones abiertas, no dejando lugar a las

apagado instantáneo del equipo. Otra

del servicio por ataques que explotan

conecciones legítimas. Muchos host de

acción común es la de enviar millares

el protocolo TCP. Aquí el atacante sa-

Internet han sido dados de baja por el

de e-mails sin sentido a todos los usua-

tura el sistema con mensajes que re-

"ping de la muerte", una versión-

rios posibles en forma contínua, satu-

quieren establecer conección. Sin em-

trampa del comando ping. Mientras que

rando los distintos servers destino.

S

DIFUSION DE VIRUS i bien es

tables (.exe, .com, .bat, etc) y los sec-

un ataque

tores de boot-particion de discos y

de tipo tampe-

diskettes, pero aquellos que causan en

Cientos de virus son descubiertos mes

ring, difiere de este porque puede ser

estos tiempos mas problemas son los

a mes, y técnicas más complejas se

ingresado al sistema por un dispositivo

macro-virus, que están ocultos en sim-

desarrollan a una velocidad muy impor-

externo (diskettes) o través de la red

ples documentos o planilla de cálculo,

tante a medida que el avance tecnológi-

(e-mails u otros protocolos) sin inter-

aplicaciones que utiliza cualquier usua-

co permite la creación de nuevas puer-

vención directa del atacante. Dado que

rio de PC, y cuya difusión se potencia

tas de entrada. Por eso es indispensa-

el virus tiene como característica

con la posibilidad de su transmisión de

ble contar con una herramienta antivi-

propia su autoreproducción, no nece-

un continente a otro a traves de cual-

rus actualizada y que pueda responder

sita de mucha ayuda para propagarse

quier red o Internet. Y ademas son

rapidamente ante cada nueva amenaza.

a traves de una LAN o WAN rapidamen-

multiplataforma, es decir, no estan

El ataque de virus es el más común

te, si es que no esta instalada una pro-

atados a un sistema operativo en parti-

para la mayoría de las empresas, que

tección antivirus en los servidores,

cular, ya que un documento de MS-

en un gran porcentaje responden afir-

estaciones de trabajo, y los servidores

Word puede ser procesado tanto en un

mativamente cuando se les pregunta si

de e-mail.

equipo Windows 3.x/95/98 , como en

han sido víctimas de algun virus en los

Existen distintos tipos de virus, como

una Macintosh u otras.

últimos 5 años.

aquellos que infectan archivos ejecu-


Todo lo que necesitas saber sobre el hacking Página 10

HACKING EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACIÓN U OPERACIÓN

M

uchos sistemas estan

mo Windows NT. Constantemente en-

expuestos a "agujeros"

contramos en Internet avisos de nue-

de seguridad que son explotados para

vos descubrimientos de problemas de

acceder a archivos, obtener privilegios

seguridad (y herramientas de hacking

riodicamente. Ademas de normas y

o realizar sabotaje. Estas vulnerabili-

que los explotan), por lo que hoy tam-

procedimientos de seguridad en los

dades ocurren por variadas razones, y

bien se hace indispenable contar con

procesos de diseño e implementacion

miles de "puertas invisibles" han sido

productos que conocen esas debilida-

de proyectos de informática.

descubiertas en aplicaciones de soft-

des y pue-

ware, sistemas operativos, protocolos

den diag-

de red, browsers de Internet, correo

nosticar

electronico y todas clase de servicios

un servi-

en LAN o WANs.

dor, actua-

Sistemas operativos abiertos como

lizando su

Unix tienen agujeros mas conocidos y

base

de

controlados que aquellos que existen

datos

de

en sistemas operativos cerrados, co-

tests pe-

OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES usuario, que además nunca la cambia.

password explotando agujeros en los

En esta caso el ataque se simplifica e

algoritmos de encriptación utilizados, o

involucra algun tiempo de prueba y

en la administracion de las claves por

error. Otras veces se realizan ataques

parte la empresa. Por ser el uso de

ste método (usualmente denomi-

sistemáticos (incluso con varias

passwords la herramienta de seguridad

nado cracking), comprende la

computadoras a la vez) con la ayuda de

mas cercana a los usuarios, es aquí

obtencion "por fuerza bruta" de aque-

programas especiales y "diccionarios"

donde hay que poner enfasis en la parte

llas claves que permiten ingresar a

que prueban millones de posibles cla-

"humana" con politicas claras (como se

servidores, aplicaciones, cuentas, etc.

ves hasta encontrar la password co-

define una password?, a quien se esta

Muchas passwords de acceso son ob-

rrecta.

autorizado a revelarla?) y una adminis-

E

tenidas fácilmente porque involucran el nombre u otro dato familiar del

Es muy frecuente crackear una

tracion eficiente (cada cuanto se estan cambiando?)


Todo lo que necesitas saber sobre el hacking Página 11

P

HACKING ELIMINAR EL BLANCO ron parches de inmediato, hay todavía ing mortal. Algunos ataques

cantidades significativas de hosts "no

eliminan el blanco en lugar de inundar-

corregidos" en las redes de producción

lo con trabajo. Un ejemplo de este tipo

(en especial, las que corren bajo el

es el ping mortal, un paquete ping ilíci-

Windows 95). TCP/IP permite un tama-

IP asigna un buffer en memoria de 64

tamente enorme, que hace que el equi-

ño máximo de paquete de 64 kilobytes

KB. Al recibir una cantidad ilícitamente

po de destino se cuelgue. Muchas im-

(KB, este máximo está dividido en pie-

grande de información, como un ping

plementaciones de routers, la mayoría

zas mucho más pequeñas a través de

mortal, el buffer del equipo de destino

de los Unix y todas las versiones de

protocolos de capas más bajas, como

se desborda y el sistema se puede col-

Windows se mostraron vulnerables a

Ethernet o token ring, pero dentro de

gar. Todos los IDS que se probaron

este ataque cuando se lo descubrió

una computadora, paquetes mucho

detectaron paquetes de ping mortal en

por primera vez hace un par de años.

más grandes son posibles). Para lidiar

nuestro test.

A pesar de que los vendedores lanza-

con un paquete de 64 KB, la cola TCP/

OTRA FORMA DE "COLGAR" UN EQUIPO Land. Otro método para colgar un equipo es

seguida una nueva regla,

el denomindo Land attack, en el que se

que detectaba a los paque-

genera un paquete con direcciones IP

tes con direcciones idénti-

y puertos de fuente y destino idénti-

cas nada más. Una vez más,

cos. Existen diferentes variantes para

esto pone de manifiesto la

este ataque. Una de ellas usa idénticas

importancia de saber qué

direcciones IP de fuente y destino,

es lo que se debe buscar.

pero no números de puertos. Fue esta

Supernuke. Un ataque ca-

variación la que utilizó NSTL contra el

racterístico de los equipos con Win-

ma que enlaza el tráfico Netbios a

primer par de productos testeados y

dows es el Supernuke (llamado también

puertos TCP y UDP 137, 138 y 139. Al

los dos identificaron el tráfico como un

a veces Winnuke), que hace que los

enviar a estos puertos fragmentos

land attack. El tercer producto que se

equipos que escuchan por el puerto

UDP, se pueden arruinar equipos Win-

probó, el Netranger, de Cisco, identifi-

UDP 139 se cuelguen. Netbios es un

dows que no estén arreglados o dismi-

có a un land attack solamente (y co-

protocolo integral para todas las ver-

nuir la velocidad del equipo durante un

rrectamente) cuando ambas direccio-

siones en red de Windows. Para trans-

largo tiempo. En cuanto a la inundación

nes y números de puerto eran idénti-

portar Netbios por IP, Microsoft ideó el

ICMP, todos los IDS reconocieron a los

cos. El ingeniero de Cisco agregó en-

Windows Networking (Wins), un esque-

ataques Supernuke. Teardrop 2.


Todo lo que necesitas saber sobre el hacking Página 12

HACKING

b e W p Dee

esas páginas, directamente, precisan

el propio Google. Hoy el motor de bús-

de una contraseña para ser vistas.

queda más famoso del mundo es un

a Deep

La Deep Web no es pequeña. Todo lo

gigante que saca a la luz mucho más

Web la forma todas aquellas páginas

contrario. En el año 2000, la Deep Web

material de lo que hacía en el año

que los buscadores como Google, Bing,

representaba 45 veces más informa-

2000, así que esas cifras están muy

Yahoo, etc. no son capaces de indexar.

ción que la web superficial, aunque hoy

desfasadas, pero, en cualquier caso, sí

Esto es posible ya que muchas páginas

día esa cifra ha variado ostensiblemen-

es cierto que la Deep Web continúa

o documentos están diseñados para-

te por el crecimiento de fenómenos

siendo una enorme zona de internet

qué permanezcan ocultos a esos bus-

como las redes sociales, los blogs… y

que permanece oculta.

micos, etc. Otro tipo de información

No es normal que un menor pueda ac-

que se aloja en Deep Web es informa-

ceder a la Deep Web, ya que hay que

Pero… ¿Qué hay en la Deep Web?

ción confidencial tipo Wikileaks. Y, te-

configurar el ordenador para poder

¿Qué se puede encontrar allí y por

niendo en cuenta las características de

bucear por esta parte oculta de inter-

qué sus creadores no quieren que

la Deep Web, también hay información

net. Recuerda que todo el material

sea fácil llegar a esa información?

sobre actividades delictivas: venta de

existente en la Deep Web no es accesi-

Una gran parte de la información de

drogas, pornografía, pedofilia, venta y

ble de forma corriente, por lo que hay

que Deep Web son bases de datos cu-

fabricación de armas, etc. Esa informa-

que acceder a través de un servidor

yos creadores quieren mantener fuera

ción constituye un serio peligro para

proxy. La manera más habitual de bu-

de los buscadores. Otra parte impor-

un menor. Afortunadamente, este tipo

cear por la Deep Web es a través de la

tante es información de organizacio-

de páginas delictivas constituyen un

red Tor. Se trata de una red que permi-

nes que almacenan gran cantidad de

pequeño porcentaje de la Deep Web,

te establecer conexiones anónimas y

información, como por ejemplo la NA-

pero es importante estar alerta para

acceder a ese tipo de información sin

SA. También se puede encontrar infini-

evitar a toda costa que nuestros hijos

dejar rastro.

dad de datos meteorológicos, econó-

menores accedan a esa información.

L

cadores. Es decir, las personas que los crean no quieren que sean populares ni sencillos de encontrar. Muchas de


Todo lo que necesitas saber sobre el hacking Página 13

HACKING

P

ara moverse por la Deep

padres o profesores, pero si desde

Como todo, la Deep Web puede ser útil

Web es necesario tener co-

pequeños están acostumbrados a ha-

en muchos casos, ya que hay una gran

nocimientos informáticos más avanza-

cer un uso responsable de las TIC, es-

cantidad de información interesante

dos de los habituales, así que no hay

tarán más seguros si alguna vez quie-

imposible de encontrar en la web habi-

peligro de que un niño pequeño acceda

ren bucear por esta parte oculta de

tual, pero antes de adentrarse en esta

a ella. Pero sí puede despertar la cu-

internet.

web oculta, es preciso que el adoles-

riosidad de adolescentes que quieran adentrarse en el mundo de la Deep Web. En este caso, es muy importante hablar con ellos y advertirles de los peligros que se pueden encontrar en estas web ocultas. Es probable que un adolescente que quiera entrar en la Deep Web no vaya a anunciarlo a sus

I

En este sentido, la educación y sensibilización sobre las posibilidades y riesgos de internet es fundamental. Y no

cente conozca las líneas rojas que jamás debe cruzar y cómo debe actuar al encontrarse ante situaciones de riesgo

está de más, cuando

sea

necesario, hablar con ellos de la Deep Web.

nternet esta compuesta por 2

sitio. La Deep

tipos de paginas/información la

web es total-

Web Superficie y la “Deep Web”,

mente distinta, no hay buscadores,

web profunda, es la cara oculta de in-

¿Qué diferencia existe entre am-

(algunos facilitadores solamente), el

ternet y aunque la las grandes masas

bas?, en la Web superficie la habitual,

usuario debe conocer la web que va a

ignoran completamente su existencia,

podemos hacer un seguimiento, o en-

visitar, muchas veces bajo contraseña,

ésta comprende mas del noventa por

contrar webs por medio de buscado-

muchas otras sin los scripts necesa-

ciento de la información que circulan

res, software o simplemente tirando

rios para poder verla apropiadamente

de manera virtualmente interconecta-

paginas al azar, siempre vamos a caer

Deep Web, o para los de habla hispana

da.


Todo lo que necesitas saber sobre el hacking Página 14

HACKING

I

Web común El más superficial de todos, dominando

¿Cómo e stá divid ría foros, páginas ida la w eb? pornográficas y pequeñas páginas in-

por un pequeño número de páginas

dependientes de interés no tan común

que todos conocemos y que actual-

como

nternet se divide en niveles:

El nivel 0:

mente dominan

en

el

nivel

anterior.

H

asta aquí hemos tocado solo la

el mundo inter-

Nivel 2: Bergie Web

nauta, tales son

Está compuesto por dominios

partir de aquí donde está lo realmente

Google, Youtu-

weds aún menos conocidas y

“interesante”. Es ahora cuando se da el

be, y similares.

por los buscadores indepen-

primer paso dentro de Deep Web.

Nivel 1: Web Superficial

dientes tales como lo son ares y emule. El material

Aquí se encuen-

que se puede obtener en

tran web un

este nivel es de moralidad

poco

menos

dudosa y no apto para

conocidas pero

estómagos débiles. El

de fácil acceso.

morbo suele ser un tema

Son en su mayo-

recurrente.

parte superficial del ciber-mundo. es a


Todo lo que necesitas saber sobre el hacking Página 15

HACKING

Nivel 3: Deep Web d'abord

A

tes buscarlo. Los URL no terminan

partir de aquí las cosas cam-

con .com o .org, sino con la termina-

bian radicalmente las páginas

cion .onion .

que se rigen en este oscuro mundo

Aquí hay muchas cosas raras, muchas

suelen tener dominios compuestos por

cosas perturbadoras, muchas inútiles,

caracteres dejados caer de manera

pero también muchas cosas útiles. En

totalmente aleatoria. En ellas no hay

este sector quizá encuentres ese libro

publicidad, ni color y lo mas significati-

que tanto buscabas y que no encuen-

fines mucho mas macabros y desagra-

vo es que no se relacionan entre ellas

tras por que cerraron Megaupload, o

dables, en su mayoría pornografía in-

como las paginas superficiales, de

esa película de antaño que ya nadie se

fantil, pequeños mercados de drogas y

hecho, ni siquiera aparecen en busca-

molesta en subir, e incluso hay algunos

armas, instructivos de cómo hacer

dores como Google, ni aunque copies

foros interesantes. Pero la verdad es

bombas, o fotos de gente siendo tortu-

el link de la página com- pleta e inten-

que la mayoría de lo que hay aquí tiene

rada o desmembrada, entre otros.

os niveles ante-

en los otros niveles, se puede ver Snuff

ser la más cara y difícil de conseguir

riores eran peli-

en vivo o grabaciones y, además, se

en el mundo.

grosos, pero con un proxy y un buen

encuentra el “Mercado Negro”. Una

Pero los crackers no están aquí de

detector de intrusos era suficiente,

página

compras o para ver morbosidades va-

pero aquí no. El cuarto nivel y lo que

“mercadolibre”, solo que aquí se ven-

rias,

está por delante están plagados de

den artilugios de los mas macabros,

en este nivel se encuentran paginas

RTER WEB

HA NIVEL 4: C

L

de

ventas

online

como

sino

para

“trabajar”.

crackers. Y por crackers no se refiere

escriptadas de numeroso gobiernos,

a chiquillos cuyo único pasatiempo es

donde se puede encontrar información

infectar computadoras, se refiero a

sobre a qué va realmente destinado el

verdaderos piratas informáticos, lo

dinero de esos países, leyes que pien-

mejor de entre lo mejor cuando a robo

san ser aprobadas en secreto y secre-

y malversación de datos se refiere

tos de estado tales como expedientes

Por supuesto el hecho de que esta

sobre experimentos con humanos que

gente esté allí significa que hay algo

además de drogas, armas, órganos,

realmente bueno escondido en algún

trata de blancas e incluso puedes con-

lugar, y la verdad es que lo hay. En

tratar sicarios. Todo pagado con una

este nivel, además de todo lo que hay

moneda llamada BitCoin, famosa por

datan de las ultimas 4 décadas.


Todo lo que necesitas saber sobre el hacking Página 16

HACKING Su nombre se

Nivel 5: M

arianas W

eb

debe a la Fosa de

donde se controla su

las Marianas en

progreso. También se cree que la enti-

el océano Pacifico,

dad que realmente domina el mundo

el lugar mas profundo del mar en si.

intercambia información entre sus

Hay muy poca información sobre este

contra partes por aquí. En este nivel se

nivel. Se dice que aquí se exponen los

necesita algoritmos que no se sabe con

secretos militares y de estado mas

certeza si existen ,ademas de compu-

impactantes e importantes de todos y

tadoras que “solo poseen entes guber-

donde se aprueban estos mismos y

namentales”.

Nivel 6: The Fog

A

quí los hackers y crackers que logran entrar utilizan la

computación cuántica para poder sobrepasar la encriptacion. Es muy confuso en cuanto a lo que realmente está contenida en este nivel porque no hay pruebas concretas que alguien halla encontrado, pero

la computación

cuántica se requiere para navegar por las cantidades masivas de datos en este nivel y por el grado y complejo nivel de seguridad de los datos transmitidos allí.

E

Nivel 7: Virus Soup profundas. En este nivel, todo

Nivel 8: The Primarch Sy o Sistema Primario

E

stem

n alusión a este nivel se especu-

ste nivel es al parecer el de

más

los "jugadores grandes" . Está

el mundo está luchando para mantener

lleno de un montón de códigos, para

a otros por fuera de el, gracias a el

tratar de evitar que la gente

valor de los sistemas manejados y la

a este nivel se maneja a su antojo la

‘avanzada’ acceda a capas cada vez

lucha por el poder que este ofrece.

web. Aunque es imposible para nues-

la que es el control primario del

mismo Internet. Se dice que accediendo

tras computadoras de romper estos códigos y encriptaciones.


Todo lo que necesitas saber sobre el hacking Página 17

HACKING

Formas de Entrar a la Deep Web Nivel 3 Niveles 1 y 2

Niveles 4 en adelante

Tor: The Onion Router, en su forma un

y

que realiza una acción en representa-

navegador cuyo objetivo principal es el

Closed Shell System: Son modificacio-

ción de otro, esto es, si una hipotética

desarrollo de una red de comunicacio-

nes

máquina A solicita un recurso a una C,

nes distribuida de baja latencia

“imposibles” de conseguir. Es todo lo

lo hará mediante una petición

y superpuesta sobre internet en la que

que se sabe con certeza de las propie-

a B; C entonces no sabrá que la peti-

el encaminamiento de los mensajes

dades de estos procesos.

ción procedió originalmente de A. Su

intercambiados entre los usuarios no

prioridad es el anonimato.

revela

identidad,

proyecto/

Falcighol Derivation

abreviada Tor,

su

es

Polymeric

Proxy: es un programa o dispositivo

es

de

hardware

y

software

decir,

su dirección IP y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la Deep Web.

¿Cómo se conecta a la Web Profunda? A pesar de la Web profunda puede

nivel de anonimato. En el sitio web de

aplicaciones basadas en el protocolo

estar más allá de aquellos que tengan

Tor se describe su software y su mi-

TCP.

poca experiencia en el camino de la

sión, como sigue:

Puedes usar Tor en casi cualquier PC,

técnica y de la Web, no es imposible, ni

"Tor le protege transmitiendo sus co-

Mac o incluso dispositivos móviles co-

siquiera muy difícil de visitar. En pri-

municaciones a una red distribuida de

mo el iPhone y los smartphones que

mer lugar, tendrás que descargar Tor ,

repetidores llevados por voluntarios de

funcionan con Android. estos sitios,

el software que le permite acceder a

todo el mundo: evita que alguien que

Existe una colección de sitios como

la Web profunda.

observa su conexión a Internet apren-

wikis y BBS que reunen directorios de

Tor está diseña-

da qué sitios visita, y evita que los si-

páginas de la Web profunda. Estos si-

do para propor-

tios que visita aprendan su posición

tios suelen tener nombres extraños,

cionar acceso a

física. Tor funciona con muchas de sus

como el dominio SdddEEDOHIIDdddgmo-

los usuarios de

aplicaciones existentes, incluyendo

mionw.onion. Así es, en lugar de .com,

Internet comple-

navegadores web, clientes de mensaje-

estos dominios, generalmente, termi-

mentado con un

ría instantánea, acceso remoto, y otras

nan en el sufijo de .onion..


Todo lo que necesitas saber sobre el hacking Página 18

HACKING

PRECAUCIONES 1) No descarguen nada ni den su email

2) Apaga la WebCam o apuntala a la

4) Refuerza y actualiza tu antivirus si

a ninguna pagina que pida registro:

pared: los hackers pueden hackear

es necesario: siempre ten el antivi-

ya que si descargan algo, posible-

tu WebCam y así tu cara quedara al

rus a la mano, para así evitar ata-

mente sea un archivo con Virus, ya

descubierto.

ques de troyanos u otros virus..

saben, aquí si hay Hackers profesio-

3) Tor no garantiza el anonimato: Tor

nales, no den su email, o den uno

no te da anonimato total, así que si el

RECOMENDACIONES

especial para este propósito, NUNCA

FBI te agarra, no importa si usas o

Procuren leerse la ley que rige los

DES EL REAL

no usas Tor, tu ip sera descubierta.

asuntos informáticos de tu país, ya que la ley para asuntos informáticos es

Ventajas y desventajas de la Deep Web

C

uando se ingresa a buscar

puede dar antes

información a la Deep Web

situaciones

las ventajas son las que

opresión y coarta-

toman el podio, pues se ha demostrado

ción de la libertad

que al abrir el abanico de opciones de

de expresión.

distinta acorde al país.

de

elección, las tasas de calidad aumentan considerablemente. Dadas las con-

Las desventajas

diciones de la red y teniendo en cuenta

podrían estar protagonizadas por la propios navegadores ni por organizaciones

que los motores de búsqueda no son

dificultad del acceso a la web invisible de seguridad informática.

necesariamente calificadores de cali-

por parte de los usuarios más legos,

dad de información, es más factible

pues la abundancia de información y

encontrar artículos de calidad dentro

de procesos que hay que hacer para

de una base de datos de 100.000 que

acceder a ella podría resultar

en una de 1.000. Por lo que las investi-

abrumadora e incómoda (actualmente

gaciones sobre diversos temas, con-

la cantidad de datos en la Deep Web,

seguirán mejores resultados –y más

superan a toda la información impresa

originales- con una búsqueda en esta

en el mundo entero). Además hay que

parte de la web. Por otra parte es

contar el grado de peligrosidad que

posible señalar el anonimato, la priva-

tiene esta parte de la web que no está

cidad, y las oportunidades que esto

controlada a nivel estándares por los


Todo lo que necesitas saber sobre el hacking Página 19

HACKING

Referencias Deep Web parte2 "La internet Profunda"(2012, junio 30) [Documento en línea]. Disponible en: http://jamps.com.ar/foro/tema-DeepWeb-parte2-La-internet-Profunda-Info-mas-completa [Consulta: 2014, junio 24] Quintero, R. (2013, marzo 22) The Deep Web: Schème. [Documento en línea]. Disponible en: http://matrixdeepweb.blogspot.com/ [Consulta: 2014 junio 25] Merlat, M., Paz, G., Sosa, M., Martinez, M., (2007, mayo 03) Seguridad Informática: Hackers. [Documento en línea]. Disponible en: http:// www.monografias.com/trabajos/hackers/hackers.shtml#ixzz35hZVClNQ [Consulta: 2014 junio 24] Acosta, J., (2014, junio 02) ¿Somos vulnerables a un ataque cibernético? [Documento en línea]. Disponible en: http://www.solvetic.com/page/articulos// seguridad/%C2%BFsomos-vulnerables-a-un-ataque-cibernetico-r210 [Consulta: 2014, junio 24] Echeverría, J., (2014, abril 06) ¿Qué es el Hacking? [Documento en línea]. Disponible en: http://thehackerway.com/about/ [Consulta: 2014, junio 24]

Universidad Pedagógica Experimental Libertador Instituto Pedagógico de Caracas Administración de Centros de Informática Educativa Profa. Esther Carpio Autora: Evelyn Guerrero


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.