domingo, 13 de junio de 2010

HACKERS

HACKERS



El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "información segura". 

Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información. 

Este grupo está conformado por adolescentes y adultos, en su mayoría estudiantes de informática, con una característica común: Las ansias de conocimientos. 





TIPOS DE HACKERS


EL CRACKER 
Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. 

Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. 

Muchos de ellos "cuelgan" páginas Web por diversión o envían a la red su ultima creación de virus polimorfico. 

EL LAMMER 
A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. 

Es el más numeroso que existe en la red; sus más frecuentes ataques se caracterizan por bombardear permanentemente el correo electrónico para colapsar los sistemas; emplear de forma habitual programas sniffers para controlar la red, interceptar contraseñas y correos electrónicos, y después enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema, lo que en realidad no es cierto, su alcance no va mucho más allá de poseer el control completo del disco duro, aun cuando el ordenador esté apagado. 

También emplean los Back Oriffice, Netbus o virus con el fin de fastidiar, sin dimensionar las consecuencias de sus actos, su única preocupación es su satisfacción personal. 

EL COPYHACKER 
Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros" personajes que serán descritos más adelante. 

Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero. 

BUCANEROS 
Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. 

Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo. 

PHREAKER 
Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos. 

Su actividad está centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de realizar llamadas sin ningún costo. 

Actualmente las tarjetas prepago son su campo de acción predilecto, suelen operar desde cabinas telefónicas o móviles y a través de ellas pueden captar los números de abonado en el aire y así crear clones de tarjetas telefónicas a distancia. 

NEWBIE 
Es el típico "cacharrero" de la red, sin proponérselo tropieza con una pagina de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. 

Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo. 

SCRIPT KIDDIE 
Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. 




INGENIERIA SOCIAL

INGENIERÍA SOCIAL

Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización. También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho vía telefónica. Es también común recibir un correo electrónico informado que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.

DIAGRAMA DE VULNERABILIDAD


miércoles, 9 de junio de 2010

ATAQUES EN REDES





SEGURIDAD EN REDES




Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.

TIPOS DE ATAQUES

ATAQUES DE INTROMISIÓN: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.


ATAQUE DE ESPIONAJE EN LINEAS: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado. Este tipo de ataque, es muy común en las redes inalámbricas y no se requiere, como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

ATAQUE DE INTERCEPCIÓN: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.







ATAQUE DE MODIFICACIÓN: Este tipo de ataque se dedica a alterar la información que se encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad del los sistemas operativos y sistemas de seguridad (atributos, claves de accesos, etc.).







ATAQUE DE DENEGACIÓN DE SERVICIO: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la empresa, deteniendo su administración o inclusive su producción, causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como saturar e inundar con tráfico excesivo las redes para que estas colisionen.





ATAQUE DE SUPLANTACIÓN: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito son vaciadas.
Es importante mencionar, que así como se llevan estos tipos de ataques en medios electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros con información en papel, y en otro tipo de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan precisamente con información obtenida de una fuente física (papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien que vigila lo que hacemos).
Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos, suceden por casualidad o simplemente por que existen los hackers.
Lo que motiva a un pirata informático y/o hacker a realizar los ataques son: los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y un propósito mal intencionado o también definido como vandalismo o terrorismo.
Los métodos tradicionales de los hackers son: buscar comparticiones abiertas, contraseñas deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas (transmisión de paquetes entre nodos o redes); métodos de falseamiento y enmascaramientos de IP; códigos malintencionados y virus.



sábado, 29 de mayo de 2010

GRUPOS GLOBALES Y LOCALES


Administrador de usuarios representa los grupos globales con un gráfico de dos caras impuestas a través de un globo. Grupos globales contener cuentas de usuario de un dominio agrupadas como un nombre de grupo. Un grupo global no puede contener otro grupo global o un grupo local. Los grupos globales predeterminados en Advanced Server son los administradores de dominio y los grupos de usuarios del dominio. Una estación de trabajo Windows NT no define los grupos globales de predeterminado. Sin embargo, puesto que un grupo global puede ser un miembro de un grupo local, un grupo local definido en una estación de trabajo Windows NT puede contener un grupo global del dominio. Un grupo local también puede contener un grupo global de otro dominio pasando a través de relaciones de confianza. Grupos locales no pueden recorrer las relaciones de confianza. 




El Administrador de usuarios representa los grupos locales con un gráfico de dos caras impuestas sobre un equipo. Un grupo local es local para el sistema de seguridad en el que se crea. Un grupo local creado en una estación de trabajo del grupo de trabajo de Windows NT está disponible sólo en la estación de trabajo en la que se ha creado. Un grupo local creado en un controlador de dominio está disponible en todos los controladores de dominio. 

Un grupo local en una estación de trabajo de Windows puede contener cuentas de usuario creadas en estación de trabajo, los usuarios y grupos globales de dominio de la estación de trabajo y usuarios y grupos desde dominios de confianza dominio de la estación de trabajo.


WINDOWS NT

Windows NT es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993.
Previamente a la aparición del famoso Windows 95 la empresa Microsoft concibió una nueva línea de sistemas operativos orientados a estaciones de trabajo y servidores de red. Un sistema operativo con interfaz gráfica propia, estable y con características similares a los sistemas de red UNIX. Las letras NT provienen de la designación del producto como "Nueva Tecnología" (New Technology).
Las versiones publicadas de este sistema son: 3.1, 3.5, 3.51 y 4.0. Además, Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor.

PROTOCOLOS



La familia de protocolos de Internet es un conjunto de protocolo de red en los que se basa internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: protocolo de control de transmisión (TCP) y protocolo de internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las paginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.


¿QUE ES EL INTERNET?

¿QUE ES EL INTERT?


En todos lados se hace mención constante del "w@llwaywehb" ó WWW y en las revistas, diarios y la televisión aparecen con más frecuencia esas extrañas direcciones http://bingo.com/aqui.htlm o algo así. Todo el mundo parece que está usando Internet o por lo menos sabe lo que es. Pero ¿lo sabe usted?




Internet es el legado del sistema de protección de los Estados Unidos para mantener sus computadoras militares conectadas en caso de un ataque militar y la destrucción de uno o varios de los nodos de su red de computadoras.



En la actualidad es una enorme red que conecta redes y computadoras distribuidas por todo el mundo, permitiéndonos comunicarnos y buscar y transferir información sin grandes requerimientos tecnológicos ni económicos relativos para el individuo.



En esta red participan computadoras de todo tipo, desde grandes sistemas hasta modelos personales descontinuados hace años. En adición, se dan cita en ella instituciones gubernamentales, educativas, científicas, sin fines de lucro y, cada vez más, empresas privadas con intereses comerciales, haciendo su información disponible a un público de más de 30 millones de personas.




Orígenes

Internet tuvo un origen militar que puede rastrearse a 1969, cuando la Agencia de Proyectos para Investigación Avanzada (Advanced Research Projects Agency en inglés ó ARPA) del Departamento de Defensa de los Estados Unidos conectó cuatro sistemas de cómputos geográficamente distantes en una red que se conoció como ARPAnet.



Pero, si bien la idea original estaba intrínsecamente ligada a la seguridad militar, su evolución e implementación tuvieron lugar alrededor del mundo académico. La misma red en experimentación sirvió para conectar a los científicos desarrollándola y ayudarlos a compartir opiniones, colaborar en el trabajo y aplicarla para fines prácticos. Pronto, ARPAnet conectaría todas las agencias y proyectos del Departamento de Defensa de los E.U.A. y para 1972 se habían integrado ya 50 universidades y centros de investigación diseminados en los Estados Unidos.



Eventualmente la Fundación Nacional de Ciencia (National Science Foundation en inglés ó NSF), entidad gubernamental de los Estados Unidos para el desarrollo de la ciencia se hizo cargo de la red, conectando las redes que luego darían lugar a la red de redes que hoy llamamos Internet.



El Reciente Auge

Ahora bien, dirá usted, si Internet tiene tanto tiempo rondando, ¿por qué esta explosión y fiebre ahora? Simple: en el pasado la NSF prohibía el uso comercial de Internet.



La Telaraña Mundial ó WWW

Otro factor que ha influenciado significativamente en la reciente popularidad de Internet es la Telaraña Mundial o World Wide Web (WWW) en inglés. La WWW permite desplegar gráficos y usar el mouse para "navegar" (visitar) los lugares en Internet.



Antes el acceso era complicado y aburrido: en nuestras pantallas sólo se mostraban textos y debíamos usar instrucciones complicadas o programas manejados con el teclado.



Ahora podemos ir de un lado a otro, tan sólo seleccionando con el mouse en la pantalla un texto o gráfico gracias a lo que se conoce como las facilidades de hipertexto e hipermedia.



En pocas palabras, la Telaraña (o Web, como le dicen en inglés) es la cara bonita, joven y amigable de Internet. Esto causa que muchos usuarios se refieren a ambas indistintamente, debido a que lo que hacen principalmente es "navegar" por la WWW.



Pero, aún cuando los lugares más atractivos que podemos visitar en la red y la mayoría de los sitios nuevos son diseñados especialmente para la Telaraña, no debemos olvidar que Internet es mucho más que eso.



Internet es también, como veremos en el resto de los artículos, correo electrónico, grupos de discusión, canales de conversación, bibliotecas de archivos y programas, etc.