¿HACKERS O CRACKERS?
Manual sobre todo lo que necesitas saber sobre el hacking
Deep Web “La internet profunda” Autora: Evelyn Guerrero
Todo lo que necesitas saber sobre el hacking Página 2
HACKING
¿Somos vulnerables a un ataque cibernético?
Y
a desde hace más de 2 décadas que la dinámica mundial tiende
al ciberespacio, hoy en día más que una tendencia en las realidad, de hecho áreas no relacionadas con la tecnología se apoyan en redes sociales y webs para desarrollar sus negocios. La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y
área donde “ejercer hechos crimina-
Sin embargo como todo en la vida, el
disponibilidad de su sistema de infor-
les” y aprovechando que no todo el
mal solo nos toca si se lo permitimos,
mación.
mundo tiene una conciencia de seguri-
es por ello que debemos educarnos
Pero toda bondad trae consigo una
dad digital han ido teniendo un éxito
muy bien tanto en cómo usar la tecno-
maldad inherente, hay quienes han
demoledor.
logía a nuestro provecho, así como también cuidar nuestros bienes tecno-
visto el preciado ciberespacio como un
E
Saber a qué nos enfrentamos
lógicos.
l problema principal, es lograr
que podemos tener en contra de los
importante
saber cómo hacer de nuestra
criminales cibernéticos. Para esto es
definiciones.
estructura algo más fuerte y que sea menos vulnerable, el primer paso para esto no es contratar más seguridad si no saber a qué nos enfrentamos, de esta manera podremos encontrar mejores formas de protegernos, el conocimiento es la mejor herramienta
conocer
algunas
Todo lo que necesitas saber sobre el hacking Página 3
HACKING
C
¿Qué es el Hacking? uando se habla sobre
delincuente y un hacker, en muchos
Entonces, ¿Qué es un hacker?
“Hacking” o se menciona
casos también se les llama “piratas”
Un hacker en el ámbito de la informáti-
la
“Hacker”
siendo Richard Stallman, fundador de
ca, es una persona apasionada, curiosa,
normalmente se suele pensar en
la FSF (Free Software Foundation) ha
dedicada, “LIBRE”, comprometida con
alguien
profundos
expresado enérgicamente su opinión
el aprendizaje y con enormes deseos de
conocimientos sobre máquinas que
sobre términos como el anterior, indi-
mejorar sus habilidades y conocimien-
realizan funciones de computo y que,
cando que la comunidad de Software
tos. En muchos casos, no solamente en
además, son personas que realizan
Libre y algunos de los mas destacados
el área de la informática, el espíritu de
cosas “imposibles” para el resto de
Hackers no son “piratas”, ni nada que
esta cultura se extiende a cual-
mortales, habitualmente también se
se le parezca, la definición de un pirata
quier área del conocimiento humano
relacionan con personas que se
es la de una persona que roba, asesina
donde la creatividad y la curiosidad son
dedican a realizar estafas a gran
y comete delitos que atentan contra los
importantes.
escala sobre bancos y/o grandes
derechos fundamentales de
multinacionales, eso para la sociedad
cualquier ser humano, algo
moderna, es un hacker.
que se encuentra muy alejado
Aunque las lineas anteriores resulten
de lo que es realmente un
molestas y muy desagradables, la
hacker.
que
palabra tiene
realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”. Esto se debe principalmente a malas películas y representaciones aun peores de los medios de comunicación/manipulación donde no se diferencia entre un
Todo lo que necesitas saber sobre el hacking Página 4
HACKING Clasificaciones de “Hackers”
E
xisten diferentes clasificacio-
romper la seguridad de sistemas para
Gray Hats
nes de “Hackers” en la medi-
diversos fines.
es una clase de hacker que se dedica
da que esta cultura se ha ido consoli-
White Hats
tanto a la obtención y explotación de
dando y dando a conocer, estas son:
Es una clase de hacker dedicado a la
vulnerabilidades como a la defensa y
Black Hats
corrección de vulnerabilidades de soft-
protección de sistemas, por lo tanto
Es una clase de hacker dedicada a la
ware, definición de metodologías, medi-
puede decirse que un Gray Hat, fre-
obtención y explotación de vulnerabili-
das de seguridad y defensa de siste-
cuentemente esta catalogado como un
dades en sistemas de información,
mas por medio de distintas herramien-
hacker con habilidades excepcionales y
bases de datos, redes informáticas,
tas, son aquellas personas que se dedi-
que sus actividades se encuentran en
sistemas operativos, determinados
can a la seguridad en aplicaciones,
algún punto entre las desempeñadas
productos de software, etc. Por lo
sistemas operativos y protección de
por los white hat hackers y los black
tanto son también conocidos como
datos sensibles, garantizando de esta
hat hackers.
atacantes de sistemas y expertos en
forma la confidencialidad de la información de los usuarios.
A
¿Cracker vs. Hacker? hora bien, hay otro termino con
distinta, un Hacker y un Cracker no
Cracker es el término que define
el que se suele asociar a un
son lo mismo, aunque en muchas oca-
a programadores maliciosos y ciberpi-
Hacker y es el de Cracker, se trata de
siones, comparten la misma pasión y
ratas que actúan con el objetivo de
aquellas personas que consiguen ga-
curiosidad.
violar ilegal o inmoralmente sistemas
nar acceso a sistemas por medio de
El cracker, es considerado un
cibernéticos, siendo un término creado
mecanismos agresivos, como por
"vandálico virtual". Este utiliza sus
en 1985 por hackers en defensa del uso
ejemplo ataques de fuerza bruta para
conocimientos para invadir sistemas,
periodístico del término.
la obtención de una cuenta de usuario
descifrar claves y contraseñas de
o incluso técnicas mucho más sofisti-
programas y algoritmos de encrip-
cadas, como por ejemplo análisis y
tación, ya sea para poder correr
ruptura de algoritmos de cifrado, esto
juegos sin un CD-ROM, o generar
entre otras cosas. Este colectivo no se
una clave de registro falsa para un
encuentra en la misma categoría que
determinado programa, robar da-
un Hacker, aunque muchas personas
tos personales, o cometer otros
utilicen ambos términos de forma in-
ilícitos informáticos.
Todo lo que necesitas saber sobre el hacking Página 5
HACKING
ATAQUES A NUESTRA INFORMACIÓN
¿ CUALES SON LAS AMENAZAS ?
E
l objetivo es describir cuales
desde donde), es tan importante como
yendo fraude,
son los métodos más comunes
saber con que soluciones contamos
extorsión,
que se utilizan hoy para perpetrar
para prevenir, detectar y reparar un
robo de información, venganza o sim-
ataques a la seguridad informática
siniestro de este tipo. Sin olvidar que
plemente el desafío de penetrar un
(confidencialidad, integridad y disponi-
éstas últimas siempre son una combi-
sistema. Esto puede ser realizado por
bilidad de la información) de una orga-
nación de herramientas que tienen que
empleados internos que abusan de sus
nización o empresa, y que armas pode-
ver con tecnología y recursos humanos
permisos de acceso, o por atacantes
mos implementar para la defensa, ya
(políticas, capacitación). Los ataques
externos que acceden remotamente o
que saber cómo nos pueden atacar (y
pueden servir a varios objetivos inclu-
interceptan el tráfico de red.
MÉTODOS Y HERRAMIENTAS DE ATAQUE
E
n los primeros años, los ata-
y operación de los sistemas. Esto per-
ques involucraban poca sofisticación
mitó a los nuevos atacantes tomar
miento técnico básico para realizarlos.
técnica. Los insiders (empleados dis-
control de sistemas completos, produ-
Los métodos de ataque descriptos a
conformes o personas externas con
ciendo verdaderos desastres que en
continuación están divididos en catego-
acceso a sistemas dentro de la empre-
muchos casos llevo a ladesaparición de
rías generales que pueden estar rela-
sa) utilizaban sus permisos para alte-
aquellas organizaciones o empresas
cionadas entre sí, ya que el uso de un
rar archivos o registros. Los outsiders
con altísimo grado de dependencia
método en una categoría permite el uso
(personas que atacan desde afuera de
tecnológica (bancos, servicios automa-
de otros métodos en otras.
la ubicación física de la organización)
tizados, etc). Estos
ingresaban a la red simplemente ave-
nuevos
riguando una password válida.
de ataque han sido
A través de los años se han desarro-
automatizados,
llado formas cada vez más sofistica-
por lo que en mu-
das
explotar
chos casos sólo se
"agujeros" en el diseño, configuración
necesita conoci-
de
ataque
para
métodos
Todo lo que necesitas saber sobre el hacking Página 6
HACKING
EAVESDROPPING Y PACKET SNIFFING
M
uchas redes son vulnera-
to en una estacion de trabajo conecta-
usuarios, que generalmente viajan cla-
bles al eavesdropping, o la
da a red, como a un equipo router o a
ros (sin encriptar) al ingresar a siste-
pasiva intercepción (sin modificación)
un gateway de Internet, y esto puede
mas de acceso remoto (RAS). También
del tráfico de red. En Internet esto es
ser realizado por un usuario con legíti-
son utilizados para capturar números
realizado por packet sniffers, que son
mo acceso, o por un intruso que ha
de tarjetas de crédito y direcciones de
programas que monitorean los paque-
ingresado por otras vías. Existen kits
e-mail entrantes y salientes. El análisis
tes de red que estan direccionados a
disponibles para facilitar su instala-
de tráfico puede ser utilizado también
la computadora donde estan instala-
ción. Este método es muy utilizado para
para determinar relaciones entre orga-
dos. El sniffer puede ser colocado tan-
capturar loginIDs y passwords de
nizaciones e individuos.
L
SNOOPING Y DOWNLOADING os ataques de esta categoría
en la mayoría de los casos un down-
un archivo con mas de 1700 números
tienen el mismo objetivo que el snif-
loading de esa información a su propia
de tarjetas de crédito desde una com-
fing, obtener la información sin modifi-
computadora. El Snooping puede ser
pañía de música mundialmente famosa,
carla. Sin embargo los métodos son
realizado por simple curiosidad, pero
y la difusión ilegal de reportes oficiales
diferentes. Además de interceptar el
también es realizado con fines de es-
reservados de las Naciones Unidas,
tráfico de red, el atacante ingresa a
pionaje y robo de información o soft-
acerca de la violación de derechos
los documentos, mensajes de e-mail y
ware. Los casos mas resonantes de
humanos en algunos países europeos
otra información guardada, realizando
este tipo de ataques fueron : el robo de
en estado de guerra.
Todo lo que necesitas saber sobre el hacking Página 7
HACKING TAMPERING O DATA DIDDLING
E
sta categoría se refiere a la
hasta chequear y tratar de recuperar
víctimas del cambio de sus home page
modificación desautorizada a
aquella informacion que ha sido altera-
por imágenes terroristas o humorísti-
los datos, o al software instalado en un
da o borrada. Como siempre, esto pue-
cas, o el reemplazo de versiones de
sistema, incluyendo borrado de archi-
de ser realizado por insiders o outsi-
software para download por otros con
vos. Este tipo de ataques son particu-
ders, generalmente con el propósito de
el mismo nombre pero que incorporan
larmente serios cuando el que lo reali-
fraude o dejar fuera de servicio un
código malicioso (virus, troyanos). La
za ha obtenido derechos de adminis-
competidor. Son innumerables los ca-
utilización de programas troyanos esta
trador o supervisor, con la capacidad
sos de este tipo como empleados (o
dentro de esta categoría, y refiere a
de disparar cualquier comando y por
externos) bancarios que crean falsas
falsas versiones de un software con el
ende alterar o borrar cualquier infor-
cuentas para derivar fondos de otras
objetivo de averiguar información, bo-
mación que puede incluso terminar en
cuentas, estudiantes que modifican
rrar archivos y hasta tomar control
la baja total del sistema en forma deli-
calificaciones de examenes, o contribu-
remoto de una computadora a través
verada. O aún si no hubo intenciones
yentes que pagan para que se les anule
de Internet como el caso de Back Orifi-
de ello, el administrador posiblemente
la deuda por impuestos en el sistema
ce y NetBus, de reciente aparición.
necesite dar de baja por horas o días
municipal. Múltiples web sites han sido
INGENIERA SOCIAL
CABALLOS DE TROYA
C
onsiste en introducir dentro de un programa una rutina o con-
BOMBAS LOGICAS
B
ásicamente convencer a la gente de que haga lo que en
no autorizadas y que la persona que lo
E
sabotaje mas comúnmente utiliza-
a un usuario haciéndose pasar por
ejecuta no conoce, para que dicho
do por empleados descontentos. Con-
administrador del sistema y requerirle
programa actúe de una forma diferen-
siste en introducir un programa o ruti-
la password con alguna excusa convin-
te a como estaba previsto (P.ej. For-
na que en una fecha determinada des-
cente. Esto es común cuando en el Cen-
matear el disco duro, modificar un
truira, modificara la información o
tro de Computo los administradores
fichero, sacar un mensaje, etc.).
provocara el cuelgue del sistema.
son amigos o conocidos.
junto de instrucciones, por supuesto
ste suele ser el procedimiento de
realidad no debería. Por ejemplo llamar
Todo lo que necesitas saber sobre el hacking Página 8
HACKING SPOOFING
E
sta técnica es utilizada para
competidor o una agencia de gobierno
te. El envío de falsos e-mails es otra
actuar en nombre de otros
extranjera, cuando en realidad estan
forma de spoofing permitida por las
usuarios, usualmente para realizar
seguramente siendo atacado por un
redes. Aquí el atacante envía a nombre
tareas de snoofing o tampering. Una
insider, o por un estudiante a miles de
de otra persona e-mails con otros ob-
forma comun de spoofing, es conse-
km de distancia, pero que ha tomado la
jetivos. Tal fue el caso de una universi-
guir el nombre y password de un usua-
identidad de otros. El looping hace su
dad en USA que en 1998 debió repro-
rio legítimo para, una vez ingresado al
investigación casi imposible, ya que el
gramar una fecha completa de exame-
sistema, tomar acciones en nombre de
investigador debe contar con la cola-
nes ya que alguien en nombre de la
él, como puede
secretaría
ser el envío de
había can-
falsos e-mails. El
celado
intruso usualmen-
fecha ver-
te utiliza un siste-
dadera
ma para obtener
enviado el
información
mensaje a
e
la y
ingresar en otro, y
toda
luego utiliza este
nómina
para entrar en
(163 estu-
otro, y en otro.
diantes).
Este
Muchos
proceso,
la
llamado Looping, tiene la finalidad de
boración de cada administrador de
ataques de este tipo comienzan con
evaporar la identificacion y la ubica-
cada red utilizada en la ruta, que pue-
ingeniería social, y la falta de cultura
ción del atacante. El camino tomado
den ser de distintas jurisdicciones.
por parte de los usuarios para facilitar
desde el origen hasta el destino puede
Los protocolos de red también son
a extraños sus identificaciones dentro
tener muchas estaciones, que exceden
vulnerables al spoofing. Con el IP
del sistema. Esta primera información
obviamente los límites de un país. Otra
spoofing, el atacante genera paquetes
es usualmente conseguida a través de
consecuencia del looping es que una
de Internet con una dirección de red
una simple llamada telefónica.
compañía o gobierno pueden suponer
falsa en el campo From, pero que es
que estan siendo atacados por un
aceptada por el destinatario del paque-
Todo lo que necesitas saber sobre el hacking Página 9
HACKING JAMMING o FLOODING
Este tipo de ataques desactivan o sa-
bargo, en vez de proveer la dirección
turan los recusos del sistema. Por
IP del emisor, el mensaje contiene fal-
ejemplo, un atacante puede consumir
sas direcciones IP (o sea que este ata-
toda la memoria o espacio en disco
que involucra tambien spoofing). El
disponible, asi como enviar tanto tráfi-
sistema responde al mensaje, pero
el ping normal simplemente verifica si
co a la red que nadie más puede utili-
como no recibe respuesta, acumula
un sistema esta enlazado a la red, el
zarla. Muchos ISPs (proveedores de
buffers con información de las conec-
ping de la muerte causa el reboot o el
Internet) han sufrido bajas temporales
ciones abiertas, no dejando lugar a las
apagado instantáneo del equipo. Otra
del servicio por ataques que explotan
conecciones legítimas. Muchos host de
acción común es la de enviar millares
el protocolo TCP. Aquí el atacante sa-
Internet han sido dados de baja por el
de e-mails sin sentido a todos los usua-
tura el sistema con mensajes que re-
"ping de la muerte", una versión-
rios posibles en forma contínua, satu-
quieren establecer conección. Sin em-
trampa del comando ping. Mientras que
rando los distintos servers destino.
S
DIFUSION DE VIRUS i bien es
tables (.exe, .com, .bat, etc) y los sec-
un ataque
tores de boot-particion de discos y
de tipo tampe-
diskettes, pero aquellos que causan en
Cientos de virus son descubiertos mes
ring, difiere de este porque puede ser
estos tiempos mas problemas son los
a mes, y técnicas más complejas se
ingresado al sistema por un dispositivo
macro-virus, que están ocultos en sim-
desarrollan a una velocidad muy impor-
externo (diskettes) o través de la red
ples documentos o planilla de cálculo,
tante a medida que el avance tecnológi-
(e-mails u otros protocolos) sin inter-
aplicaciones que utiliza cualquier usua-
co permite la creación de nuevas puer-
vención directa del atacante. Dado que
rio de PC, y cuya difusión se potencia
tas de entrada. Por eso es indispensa-
el virus tiene como característica
con la posibilidad de su transmisión de
ble contar con una herramienta antivi-
propia su autoreproducción, no nece-
un continente a otro a traves de cual-
rus actualizada y que pueda responder
sita de mucha ayuda para propagarse
quier red o Internet. Y ademas son
rapidamente ante cada nueva amenaza.
a traves de una LAN o WAN rapidamen-
multiplataforma, es decir, no estan
El ataque de virus es el más común
te, si es que no esta instalada una pro-
atados a un sistema operativo en parti-
para la mayoría de las empresas, que
tección antivirus en los servidores,
cular, ya que un documento de MS-
en un gran porcentaje responden afir-
estaciones de trabajo, y los servidores
Word puede ser procesado tanto en un
mativamente cuando se les pregunta si
de e-mail.
equipo Windows 3.x/95/98 , como en
han sido víctimas de algun virus en los
Existen distintos tipos de virus, como
una Macintosh u otras.
últimos 5 años.
aquellos que infectan archivos ejecu-
Todo lo que necesitas saber sobre el hacking Página 10
HACKING EXPLOTACIÓN DE ERRORES DE DISEÑO, IMPLEMENTACIÓN U OPERACIÓN
M
uchos sistemas estan
mo Windows NT. Constantemente en-
expuestos a "agujeros"
contramos en Internet avisos de nue-
de seguridad que son explotados para
vos descubrimientos de problemas de
acceder a archivos, obtener privilegios
seguridad (y herramientas de hacking
riodicamente. Ademas de normas y
o realizar sabotaje. Estas vulnerabili-
que los explotan), por lo que hoy tam-
procedimientos de seguridad en los
dades ocurren por variadas razones, y
bien se hace indispenable contar con
procesos de diseño e implementacion
miles de "puertas invisibles" han sido
productos que conocen esas debilida-
de proyectos de informática.
descubiertas en aplicaciones de soft-
des y pue-
ware, sistemas operativos, protocolos
den diag-
de red, browsers de Internet, correo
nosticar
electronico y todas clase de servicios
un servi-
en LAN o WANs.
dor, actua-
Sistemas operativos abiertos como
lizando su
Unix tienen agujeros mas conocidos y
base
de
controlados que aquellos que existen
datos
de
en sistemas operativos cerrados, co-
tests pe-
OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES usuario, que además nunca la cambia.
password explotando agujeros en los
En esta caso el ataque se simplifica e
algoritmos de encriptación utilizados, o
involucra algun tiempo de prueba y
en la administracion de las claves por
error. Otras veces se realizan ataques
parte la empresa. Por ser el uso de
ste método (usualmente denomi-
sistemáticos (incluso con varias
passwords la herramienta de seguridad
nado cracking), comprende la
computadoras a la vez) con la ayuda de
mas cercana a los usuarios, es aquí
obtencion "por fuerza bruta" de aque-
programas especiales y "diccionarios"
donde hay que poner enfasis en la parte
llas claves que permiten ingresar a
que prueban millones de posibles cla-
"humana" con politicas claras (como se
servidores, aplicaciones, cuentas, etc.
ves hasta encontrar la password co-
define una password?, a quien se esta
Muchas passwords de acceso son ob-
rrecta.
autorizado a revelarla?) y una adminis-
E
tenidas fácilmente porque involucran el nombre u otro dato familiar del
Es muy frecuente crackear una
tracion eficiente (cada cuanto se estan cambiando?)
Todo lo que necesitas saber sobre el hacking Página 11
P
HACKING ELIMINAR EL BLANCO ron parches de inmediato, hay todavía ing mortal. Algunos ataques
cantidades significativas de hosts "no
eliminan el blanco en lugar de inundar-
corregidos" en las redes de producción
lo con trabajo. Un ejemplo de este tipo
(en especial, las que corren bajo el
es el ping mortal, un paquete ping ilíci-
Windows 95). TCP/IP permite un tama-
IP asigna un buffer en memoria de 64
tamente enorme, que hace que el equi-
ño máximo de paquete de 64 kilobytes
KB. Al recibir una cantidad ilícitamente
po de destino se cuelgue. Muchas im-
(KB, este máximo está dividido en pie-
grande de información, como un ping
plementaciones de routers, la mayoría
zas mucho más pequeñas a través de
mortal, el buffer del equipo de destino
de los Unix y todas las versiones de
protocolos de capas más bajas, como
se desborda y el sistema se puede col-
Windows se mostraron vulnerables a
Ethernet o token ring, pero dentro de
gar. Todos los IDS que se probaron
este ataque cuando se lo descubrió
una computadora, paquetes mucho
detectaron paquetes de ping mortal en
por primera vez hace un par de años.
más grandes son posibles). Para lidiar
nuestro test.
A pesar de que los vendedores lanza-
con un paquete de 64 KB, la cola TCP/
OTRA FORMA DE "COLGAR" UN EQUIPO Land. Otro método para colgar un equipo es
seguida una nueva regla,
el denomindo Land attack, en el que se
que detectaba a los paque-
genera un paquete con direcciones IP
tes con direcciones idénti-
y puertos de fuente y destino idénti-
cas nada más. Una vez más,
cos. Existen diferentes variantes para
esto pone de manifiesto la
este ataque. Una de ellas usa idénticas
importancia de saber qué
direcciones IP de fuente y destino,
es lo que se debe buscar.
pero no números de puertos. Fue esta
Supernuke. Un ataque ca-
variación la que utilizó NSTL contra el
racterístico de los equipos con Win-
ma que enlaza el tráfico Netbios a
primer par de productos testeados y
dows es el Supernuke (llamado también
puertos TCP y UDP 137, 138 y 139. Al
los dos identificaron el tráfico como un
a veces Winnuke), que hace que los
enviar a estos puertos fragmentos
land attack. El tercer producto que se
equipos que escuchan por el puerto
UDP, se pueden arruinar equipos Win-
probó, el Netranger, de Cisco, identifi-
UDP 139 se cuelguen. Netbios es un
dows que no estén arreglados o dismi-
có a un land attack solamente (y co-
protocolo integral para todas las ver-
nuir la velocidad del equipo durante un
rrectamente) cuando ambas direccio-
siones en red de Windows. Para trans-
largo tiempo. En cuanto a la inundación
nes y números de puerto eran idénti-
portar Netbios por IP, Microsoft ideó el
ICMP, todos los IDS reconocieron a los
cos. El ingeniero de Cisco agregó en-
Windows Networking (Wins), un esque-
ataques Supernuke. Teardrop 2.
Todo lo que necesitas saber sobre el hacking Página 12
HACKING
b e W p Dee
esas páginas, directamente, precisan
el propio Google. Hoy el motor de bús-
de una contraseña para ser vistas.
queda más famoso del mundo es un
a Deep
La Deep Web no es pequeña. Todo lo
gigante que saca a la luz mucho más
Web la forma todas aquellas páginas
contrario. En el año 2000, la Deep Web
material de lo que hacía en el año
que los buscadores como Google, Bing,
representaba 45 veces más informa-
2000, así que esas cifras están muy
Yahoo, etc. no son capaces de indexar.
ción que la web superficial, aunque hoy
desfasadas, pero, en cualquier caso, sí
Esto es posible ya que muchas páginas
día esa cifra ha variado ostensiblemen-
es cierto que la Deep Web continúa
o documentos están diseñados para-
te por el crecimiento de fenómenos
siendo una enorme zona de internet
qué permanezcan ocultos a esos bus-
como las redes sociales, los blogs… y
que permanece oculta.
micos, etc. Otro tipo de información
No es normal que un menor pueda ac-
que se aloja en Deep Web es informa-
ceder a la Deep Web, ya que hay que
Pero… ¿Qué hay en la Deep Web?
ción confidencial tipo Wikileaks. Y, te-
configurar el ordenador para poder
¿Qué se puede encontrar allí y por
niendo en cuenta las características de
bucear por esta parte oculta de inter-
qué sus creadores no quieren que
la Deep Web, también hay información
net. Recuerda que todo el material
sea fácil llegar a esa información?
sobre actividades delictivas: venta de
existente en la Deep Web no es accesi-
Una gran parte de la información de
drogas, pornografía, pedofilia, venta y
ble de forma corriente, por lo que hay
que Deep Web son bases de datos cu-
fabricación de armas, etc. Esa informa-
que acceder a través de un servidor
yos creadores quieren mantener fuera
ción constituye un serio peligro para
proxy. La manera más habitual de bu-
de los buscadores. Otra parte impor-
un menor. Afortunadamente, este tipo
cear por la Deep Web es a través de la
tante es información de organizacio-
de páginas delictivas constituyen un
red Tor. Se trata de una red que permi-
nes que almacenan gran cantidad de
pequeño porcentaje de la Deep Web,
te establecer conexiones anónimas y
información, como por ejemplo la NA-
pero es importante estar alerta para
acceder a ese tipo de información sin
SA. También se puede encontrar infini-
evitar a toda costa que nuestros hijos
dejar rastro.
dad de datos meteorológicos, econó-
menores accedan a esa información.
L
cadores. Es decir, las personas que los crean no quieren que sean populares ni sencillos de encontrar. Muchas de
Todo lo que necesitas saber sobre el hacking Página 13
HACKING
P
ara moverse por la Deep
padres o profesores, pero si desde
Como todo, la Deep Web puede ser útil
Web es necesario tener co-
pequeños están acostumbrados a ha-
en muchos casos, ya que hay una gran
nocimientos informáticos más avanza-
cer un uso responsable de las TIC, es-
cantidad de información interesante
dos de los habituales, así que no hay
tarán más seguros si alguna vez quie-
imposible de encontrar en la web habi-
peligro de que un niño pequeño acceda
ren bucear por esta parte oculta de
tual, pero antes de adentrarse en esta
a ella. Pero sí puede despertar la cu-
internet.
web oculta, es preciso que el adoles-
riosidad de adolescentes que quieran adentrarse en el mundo de la Deep Web. En este caso, es muy importante hablar con ellos y advertirles de los peligros que se pueden encontrar en estas web ocultas. Es probable que un adolescente que quiera entrar en la Deep Web no vaya a anunciarlo a sus
I
En este sentido, la educación y sensibilización sobre las posibilidades y riesgos de internet es fundamental. Y no
cente conozca las líneas rojas que jamás debe cruzar y cómo debe actuar al encontrarse ante situaciones de riesgo
está de más, cuando
sea
necesario, hablar con ellos de la Deep Web.
nternet esta compuesta por 2
sitio. La Deep
tipos de paginas/información la
web es total-
Web Superficie y la “Deep Web”,
mente distinta, no hay buscadores,
web profunda, es la cara oculta de in-
¿Qué diferencia existe entre am-
(algunos facilitadores solamente), el
ternet y aunque la las grandes masas
bas?, en la Web superficie la habitual,
usuario debe conocer la web que va a
ignoran completamente su existencia,
podemos hacer un seguimiento, o en-
visitar, muchas veces bajo contraseña,
ésta comprende mas del noventa por
contrar webs por medio de buscado-
muchas otras sin los scripts necesa-
ciento de la información que circulan
res, software o simplemente tirando
rios para poder verla apropiadamente
de manera virtualmente interconecta-
paginas al azar, siempre vamos a caer
Deep Web, o para los de habla hispana
da.
Todo lo que necesitas saber sobre el hacking Página 14
HACKING
I
Web común El más superficial de todos, dominando
¿Cómo e stá divid ría foros, páginas ida la w eb? pornográficas y pequeñas páginas in-
por un pequeño número de páginas
dependientes de interés no tan común
que todos conocemos y que actual-
como
nternet se divide en niveles:
El nivel 0:
mente dominan
en
el
nivel
anterior.
H
asta aquí hemos tocado solo la
el mundo inter-
Nivel 2: Bergie Web
nauta, tales son
Está compuesto por dominios
partir de aquí donde está lo realmente
Google, Youtu-
weds aún menos conocidas y
“interesante”. Es ahora cuando se da el
be, y similares.
por los buscadores indepen-
primer paso dentro de Deep Web.
Nivel 1: Web Superficial
dientes tales como lo son ares y emule. El material
Aquí se encuen-
que se puede obtener en
tran web un
este nivel es de moralidad
poco
menos
dudosa y no apto para
conocidas pero
estómagos débiles. El
de fácil acceso.
morbo suele ser un tema
Son en su mayo-
recurrente.
parte superficial del ciber-mundo. es a
Todo lo que necesitas saber sobre el hacking Página 15
HACKING
Nivel 3: Deep Web d'abord
A
tes buscarlo. Los URL no terminan
partir de aquí las cosas cam-
con .com o .org, sino con la termina-
bian radicalmente las páginas
cion .onion .
que se rigen en este oscuro mundo
Aquí hay muchas cosas raras, muchas
suelen tener dominios compuestos por
cosas perturbadoras, muchas inútiles,
caracteres dejados caer de manera
pero también muchas cosas útiles. En
totalmente aleatoria. En ellas no hay
este sector quizá encuentres ese libro
publicidad, ni color y lo mas significati-
que tanto buscabas y que no encuen-
fines mucho mas macabros y desagra-
vo es que no se relacionan entre ellas
tras por que cerraron Megaupload, o
dables, en su mayoría pornografía in-
como las paginas superficiales, de
esa película de antaño que ya nadie se
fantil, pequeños mercados de drogas y
hecho, ni siquiera aparecen en busca-
molesta en subir, e incluso hay algunos
armas, instructivos de cómo hacer
dores como Google, ni aunque copies
foros interesantes. Pero la verdad es
bombas, o fotos de gente siendo tortu-
el link de la página com- pleta e inten-
que la mayoría de lo que hay aquí tiene
rada o desmembrada, entre otros.
os niveles ante-
en los otros niveles, se puede ver Snuff
ser la más cara y difícil de conseguir
riores eran peli-
en vivo o grabaciones y, además, se
en el mundo.
grosos, pero con un proxy y un buen
encuentra el “Mercado Negro”. Una
Pero los crackers no están aquí de
detector de intrusos era suficiente,
página
compras o para ver morbosidades va-
pero aquí no. El cuarto nivel y lo que
“mercadolibre”, solo que aquí se ven-
rias,
está por delante están plagados de
den artilugios de los mas macabros,
en este nivel se encuentran paginas
RTER WEB
HA NIVEL 4: C
L
de
ventas
online
como
sino
para
“trabajar”.
crackers. Y por crackers no se refiere
escriptadas de numeroso gobiernos,
a chiquillos cuyo único pasatiempo es
donde se puede encontrar información
infectar computadoras, se refiero a
sobre a qué va realmente destinado el
verdaderos piratas informáticos, lo
dinero de esos países, leyes que pien-
mejor de entre lo mejor cuando a robo
san ser aprobadas en secreto y secre-
y malversación de datos se refiere
tos de estado tales como expedientes
Por supuesto el hecho de que esta
sobre experimentos con humanos que
gente esté allí significa que hay algo
además de drogas, armas, órganos,
realmente bueno escondido en algún
trata de blancas e incluso puedes con-
lugar, y la verdad es que lo hay. En
tratar sicarios. Todo pagado con una
este nivel, además de todo lo que hay
moneda llamada BitCoin, famosa por
datan de las ultimas 4 décadas.
Todo lo que necesitas saber sobre el hacking Página 16
HACKING Su nombre se
Nivel 5: M
arianas W
eb
debe a la Fosa de
donde se controla su
las Marianas en
progreso. También se cree que la enti-
el océano Pacifico,
dad que realmente domina el mundo
el lugar mas profundo del mar en si.
intercambia información entre sus
Hay muy poca información sobre este
contra partes por aquí. En este nivel se
nivel. Se dice que aquí se exponen los
necesita algoritmos que no se sabe con
secretos militares y de estado mas
certeza si existen ,ademas de compu-
impactantes e importantes de todos y
tadoras que “solo poseen entes guber-
donde se aprueban estos mismos y
namentales”.
Nivel 6: The Fog
A
quí los hackers y crackers que logran entrar utilizan la
computación cuántica para poder sobrepasar la encriptacion. Es muy confuso en cuanto a lo que realmente está contenida en este nivel porque no hay pruebas concretas que alguien halla encontrado, pero
la computación
cuántica se requiere para navegar por las cantidades masivas de datos en este nivel y por el grado y complejo nivel de seguridad de los datos transmitidos allí.
E
Nivel 7: Virus Soup profundas. En este nivel, todo
Nivel 8: The Primarch Sy o Sistema Primario
E
stem
n alusión a este nivel se especu-
ste nivel es al parecer el de
más
los "jugadores grandes" . Está
el mundo está luchando para mantener
lleno de un montón de códigos, para
a otros por fuera de el, gracias a el
tratar de evitar que la gente
valor de los sistemas manejados y la
a este nivel se maneja a su antojo la
‘avanzada’ acceda a capas cada vez
lucha por el poder que este ofrece.
web. Aunque es imposible para nues-
la que es el control primario del
mismo Internet. Se dice que accediendo
tras computadoras de romper estos códigos y encriptaciones.
Todo lo que necesitas saber sobre el hacking Página 17
HACKING
Formas de Entrar a la Deep Web Nivel 3 Niveles 1 y 2
Niveles 4 en adelante
Tor: The Onion Router, en su forma un
y
que realiza una acción en representa-
navegador cuyo objetivo principal es el
Closed Shell System: Son modificacio-
ción de otro, esto es, si una hipotética
desarrollo de una red de comunicacio-
nes
máquina A solicita un recurso a una C,
nes distribuida de baja latencia
“imposibles” de conseguir. Es todo lo
lo hará mediante una petición
y superpuesta sobre internet en la que
que se sabe con certeza de las propie-
a B; C entonces no sabrá que la peti-
el encaminamiento de los mensajes
dades de estos procesos.
ción procedió originalmente de A. Su
intercambiados entre los usuarios no
prioridad es el anonimato.
revela
identidad,
proyecto/
Falcighol Derivation
abreviada Tor,
su
es
Polymeric
Proxy: es un programa o dispositivo
es
de
hardware
y
software
decir,
su dirección IP y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la Deep Web.
¿Cómo se conecta a la Web Profunda? A pesar de la Web profunda puede
nivel de anonimato. En el sitio web de
aplicaciones basadas en el protocolo
estar más allá de aquellos que tengan
Tor se describe su software y su mi-
TCP.
poca experiencia en el camino de la
sión, como sigue:
Puedes usar Tor en casi cualquier PC,
técnica y de la Web, no es imposible, ni
"Tor le protege transmitiendo sus co-
Mac o incluso dispositivos móviles co-
siquiera muy difícil de visitar. En pri-
municaciones a una red distribuida de
mo el iPhone y los smartphones que
mer lugar, tendrás que descargar Tor ,
repetidores llevados por voluntarios de
funcionan con Android. estos sitios,
el software que le permite acceder a
todo el mundo: evita que alguien que
Existe una colección de sitios como
la Web profunda.
observa su conexión a Internet apren-
wikis y BBS que reunen directorios de
Tor está diseña-
da qué sitios visita, y evita que los si-
páginas de la Web profunda. Estos si-
do para propor-
tios que visita aprendan su posición
tios suelen tener nombres extraños,
cionar acceso a
física. Tor funciona con muchas de sus
como el dominio SdddEEDOHIIDdddgmo-
los usuarios de
aplicaciones existentes, incluyendo
mionw.onion. Así es, en lugar de .com,
Internet comple-
navegadores web, clientes de mensaje-
estos dominios, generalmente, termi-
mentado con un
ría instantánea, acceso remoto, y otras
nan en el sufijo de .onion..
Todo lo que necesitas saber sobre el hacking Página 18
HACKING
PRECAUCIONES 1) No descarguen nada ni den su email
2) Apaga la WebCam o apuntala a la
4) Refuerza y actualiza tu antivirus si
a ninguna pagina que pida registro:
pared: los hackers pueden hackear
es necesario: siempre ten el antivi-
ya que si descargan algo, posible-
tu WebCam y así tu cara quedara al
rus a la mano, para así evitar ata-
mente sea un archivo con Virus, ya
descubierto.
ques de troyanos u otros virus..
saben, aquí si hay Hackers profesio-
3) Tor no garantiza el anonimato: Tor
nales, no den su email, o den uno
no te da anonimato total, así que si el
RECOMENDACIONES
especial para este propósito, NUNCA
FBI te agarra, no importa si usas o
Procuren leerse la ley que rige los
DES EL REAL
no usas Tor, tu ip sera descubierta.
asuntos informáticos de tu país, ya que la ley para asuntos informáticos es
Ventajas y desventajas de la Deep Web
C
uando se ingresa a buscar
puede dar antes
información a la Deep Web
situaciones
las ventajas son las que
opresión y coarta-
toman el podio, pues se ha demostrado
ción de la libertad
que al abrir el abanico de opciones de
de expresión.
distinta acorde al país.
de
elección, las tasas de calidad aumentan considerablemente. Dadas las con-
Las desventajas
diciones de la red y teniendo en cuenta
podrían estar protagonizadas por la propios navegadores ni por organizaciones
que los motores de búsqueda no son
dificultad del acceso a la web invisible de seguridad informática.
necesariamente calificadores de cali-
por parte de los usuarios más legos,
dad de información, es más factible
pues la abundancia de información y
encontrar artículos de calidad dentro
de procesos que hay que hacer para
de una base de datos de 100.000 que
acceder a ella podría resultar
en una de 1.000. Por lo que las investi-
abrumadora e incómoda (actualmente
gaciones sobre diversos temas, con-
la cantidad de datos en la Deep Web,
seguirán mejores resultados –y más
superan a toda la información impresa
originales- con una búsqueda en esta
en el mundo entero). Además hay que
parte de la web. Por otra parte es
contar el grado de peligrosidad que
posible señalar el anonimato, la priva-
tiene esta parte de la web que no está
cidad, y las oportunidades que esto
controlada a nivel estándares por los
Todo lo que necesitas saber sobre el hacking Página 19
HACKING
Referencias Deep Web parte2 "La internet Profunda"(2012, junio 30) [Documento en línea]. Disponible en: http://jamps.com.ar/foro/tema-DeepWeb-parte2-La-internet-Profunda-Info-mas-completa [Consulta: 2014, junio 24] Quintero, R. (2013, marzo 22) The Deep Web: Schème. [Documento en línea]. Disponible en: http://matrixdeepweb.blogspot.com/ [Consulta: 2014 junio 25] Merlat, M., Paz, G., Sosa, M., Martinez, M., (2007, mayo 03) Seguridad Informática: Hackers. [Documento en línea]. Disponible en: http:// www.monografias.com/trabajos/hackers/hackers.shtml#ixzz35hZVClNQ [Consulta: 2014 junio 24] Acosta, J., (2014, junio 02) ¿Somos vulnerables a un ataque cibernético? [Documento en línea]. Disponible en: http://www.solvetic.com/page/articulos// seguridad/%C2%BFsomos-vulnerables-a-un-ataque-cibernetico-r210 [Consulta: 2014, junio 24] Echeverría, J., (2014, abril 06) ¿Qué es el Hacking? [Documento en línea]. Disponible en: http://thehackerway.com/about/ [Consulta: 2014, junio 24]
Universidad Pedagógica Experimental Libertador Instituto Pedagógico de Caracas Administración de Centros de Informática Educativa Profa. Esther Carpio Autora: Evelyn Guerrero