ATAQUES.
La
mayoría de los incidentes o intrusiones en nuestros ordenadores
provienen de muy pocas vulnerabilidades, que son las que utilizan
los intrusos para entrar en ellos.
(Fuente:
Instituto SANS (System Administration, Networking and
Security), de los Estados Unidos, recopilado por
http://www.hispasec.com):
Para facilitar la identificación de las vulnerabilidades, se encuentran reunidas en diversos grupos:
vulnerabilidades que pueden afectar a todos los sistemas (G), vulnerabilidades específicas de los sistemas operativos de la familia Windows (W) y vulnerabilidades específicas de Unix y derivados (U).
G1. Instalación por defecto de sistemas operativos y aplicaciones
Muchos programas, incluyendo los sistemas operativos y aplicaciones, pueden realizar una instalación en la que la seguridad no es un factor determinante. Es importante revisar todas las configuraciones antes de poner la máquina accesible en la red.
G2. Cuentas de usuario sin contraseña o con contraseña fácilmente identificable
Muchas sistemas disponen de una única línea de defensa: la contraseña del usuario. Es importante que todas las cuentas existentes dispongan de una contraseña y que esta sea robusta y no fácilmente identificable, por personas o programas. Igualmente algunos sistemas y aplicaciones crean cuentas de usuario en los que se asignan contraseñas por omisión que son conocidas.
G3. Copias de seguridad no existentes o incompletas
Hay una certeza evidente: tarde o temprano ocurrirá un incidente que nos obligue a utilizar la copia de seguridad. Es importante que éstas se realicen, sean verificadas y que existan métodos documentados y probados para restaurar los datos. No hay nada más inútil que una copia de seguridad que no pueda ser restaurada.
G4. Gran número de puertos abiertos
Tanto los usuarios legítimos como los atacantes acceden a nuestro sistemas a través de los puertos abiertos. Cuanto más puertos existan, más posibilidades de que alguien pueda conectar con nuestro sistema. Por tanto, es importante que sólo estén abiertos aquellos puertos que realmente son necesarios para el normal funcionamiento del equipo.
G5. No realizar correctamente el filtrado de las direcciones entrantes y salientes
La suplantación de direcciones IP es un método frecuente utilizado por los atacantes como medida de ocultación. Por tanto, deben aplicarse las medidas necesarias para impedir la entrada y/o salida en nuestra red de direcciones IP incorrectas, inesperadas o no válidas.
G6. Registro de actividad no existente o incompleto
La prevención de los incidentes de seguridad es importante, pero mucho más es poder detectarlos lo antes posible. Para ello es importante registrar cuanta más información posible sobre la actividad de nuestros sistemas, aplicando las medidas necesarias para el análisis de estos registros de actividad.
G7. Programas CGI vulnerables
La mayoría de servidores web permiten utilizar programas CGI para acceder a información, recoger información, identificar a los usuarios, etc. Muchos de estos programas son habitualmente utilizados en los ataques contra los sistemas, por lo que debe prestarse una especial atención a los mismos.
W1. Vulnerabilidad Unicode ("Web Server Folder Traversal")
Las versiones de IIS (Internet Information Server), si no se ha aplicado el correspondiente parche, son vulnerables a un ataque consistente en ocultar URL ilegales (como el acceso a directorios del sistema) mediante la representación de diversos caracteres en formato Unicode.
W2. Desbordamiento de memoria intermedia en ISAPI
Cuando se instala IIS, se instalan automáticamente diversas extensiones ISAPI. Existen diversos problemas de desbordamiento de memoria intermedia en estas extensiones que pueden ser utilizadas por un atacante para obtener el control completo del sistema.
W3. Remote Data Services de IIS
Existen diversas vulnerabilidades en el componente RDS (Remote Data Services) de IIS que pueden ser utilizadas por un atacante remoto para la ejecución de mandatos del sistema con privilegios de administrador.
W4. NETBIOS - Recursos de red compartidos no protegidos
Algunos protocolos de red incluidos en el sistema operativo Windows no ofrecen mecanismos de
protección adecuados, por lo que un atacante remoto puede obtener acceso a la información almacenada en los ordenadores.
W5.Obtención de información mediante sesiones de usuario anónimas
Si el ordenador Windows NT o Windows 2000 permite la conexión de usuarios anónimos (sin usuario ni contraseña), un atacante remoto puede obtener información los recursos de red y las cuentas de usuario definidas en el sistema.
W6. Contraseñas débiles en la SAM
Con el objetivo de ofrecer compatibilidad descendente, tanto Windows NT como Windows 2000 almacenan por omisión las contraseñas utilizando un método de cifrado de escasa calidad. Esta contraseña cifrada puede ser desvelada mediante ataques de fuerza brutas con relativamente poco esfuerzo.
U1. Desbordamiento de memoria intermedia en servicios RPC
Los servicios RPC permiten que un ordenador ejecute un programa en otro ordenador. Existen
múltiples vulnerabilidades por desbordamiento de memoria intermedia en estos servicios que permiten a un atacante remoto la realización de ataques de denegación de servicio o la obtención de privilegios de administrador.
U2. Vulnerabilidades en sendmail
Sendmail es el programa más utilizado para en envío, redirección y encaminamiento de mensajes de correo. Las versiones antiguas de este programa tienen un gran número de problemas y vulnerabilidades que pueden permiten a un atacante obtener acceso al sistema.
U3. Vulnerabilidades en BIND
El programa BIND es habitualmente utilizado para actuar como servidor de nombres de dominio (DNS). Algunas versiones del mismo pueden ser utilizadas para obtener acceso al sistema con privilegios de administrador.
U4. Mandatos "R"
La familia de mandatos "R" permiten a un usuario autenticado de forma local ejecutar mandatos o acceder a sistemas remotos sin necesidad de volver a autenticarse. Esto puede permitir a un atacante con acceso a un sistema acceder libremente al resto de sistemas donde exista una relación de confianza.
U5. "Daemon" del protocolo de impresión remota (LPD)
Existe una vulnerabilidad de desbordamiento de memoria intermedia en diversas versiones del "daemon" lpd que pueden ser utilizadas por un atacante para ejecutar código arbitrario en el sistema vulnerable con privilegios de administrador.
U6. sadmind y mountd
Sadmind es un programa para la administración de los sistemas Solaris desde un entorno gráfico de usuario. Mountd facilita el acceso a los directorios exportados mediante NFS. Ambos programas tienen diversos problemas de desbordamiento de memoria intermedia que permiten a un atacante remoto obtener privilegios de administrador en los sistemas vulnerables.
U7. Valores de SNMP por omisión
El protocolo SNMP es ampliamente utilizado en la monitorización y administración de virtualmente cualquier dispositivo existente en una red. El sistema de seguridad utilizado, basado en los nombres de comunidad, es muy débil. Además, los valores por omisión de muchos de estos periféricos permiten que cualquiera pueda modificar su configuración.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=1074
Más información:
The Twenty Most Critical Internet Security Vulnerabilities. The Experts' Consensus
http://www.sans.org/top20.htm
How To Eliminate The Ten Most Critical Internet Security Threats. The Experts' Consensus
http://www.sans.org/topten.htm
Cómo eliminar las diez vulnerabilidades de seguridad en Internet más críticas
http://www.selseg.com/sans_top10/
PROTEGERSE.
Entrar
en un ordenador ajeno no tiene ningún mérito: la mitad de los
españoles ya ha entrado en los ordenadores de la otra mitad, y
para ello únicamente han necesitado leer algo de lo publicado en
alguna de las miles de webs con fondo negro, muchas calaveras y
cientos de enlaces a páginas que no existen - Error 404 - ¿te
suena de algo?.
¡Lo
difícil es protegerse!. Si bien el mejor sistema de defensa
consiste en no conectar el ordenador ni a internet ni a ninguna
otra red, esto a veces no es posible. Cortafuegos y antivirus
nos hacen experimentar una falsa sensación de seguridad, pues
desconocemos sus agujeros, su configuración (dado que suelen
estar en el idioma de los hijos de la gran bretaña), y eso de las
actualizaciones aún no tenemos muy claro de lo que se trata. Todo
ello sin contar con los troyanos activos o pasivos que solemos
descargarnos de parte del Señor Astalavista.
¿Troyanos
pasivos?. Es lo último en espionaje para evitar los cortafuegos.
Los tiempos del NetBus o del BackOriffice son ya pertenecientes al
plioceno inferior.
Algunos
incautos, creen que pasándose a Linux lo tienen mejor. Craso
error. Linux podría ser igual de seguro que Windows si supieran
configurarlo. Estos incautos son los que antes caen, al conectarse
a internet como "root".
Encriptar
nuestros archivos es una medida recomendable, utilizar contraseñas
fuertes es imprescindible, pero si luego lo anotamos en un
papelito amarillo pegado en el lateral del monitor, o lo dejamos
en un fichero de texto dentro del disco duro, estamos peor que los
chistes de Jaimito o de Mafalda (¿otra vez sopa?).
Navegando,
nos podemos encontrar con individuos que nos ponen trampas-java al
entrar en su página, o al pasar el ratón sobre determinados
sitios. Por ejemplo:
|
Si
haces click en la calavera, te voy a pegar un pantallazo
azul de la muerte.
|
|
¡Te
voy a desconectar de internet!. ¡No lo hagas!. ¡No te
arriesgues!
|
Otro
tipo de ataques puede provenir de nuestra red interna, a través
de programas espía, o bien recuperando los datos que hayamos
borrado de la papelera de reciclaje. ¿No has utilizado nunca el
comando UNDELETE bajo MS-DOS?. Pues los hay mucho mejores.
Tras
haber leído esta página, me conformo con una cosa: Que me
recuerdes cada vez que navegues.
ATAQUES
INTERNOS.
Sin
embargo, la mayoría de los ataques a nuestros ordenadores
proceden de nuestros propios empleados. Algunos,
involuntariamente, como el empleado de mantenimiento que corta la
corriente para reparar un enchufe, y que con ese simple hecho ha
causado más daños en el ordenador que los que nos pudiera causar
un virus: El ataque del virus lo esperábamos, mientras que el
corte de fluido eléctrico no.
Hasta
aquí hemos visto los ataques involuntarios. Respecto de los
voluntarios, merecen una mención especial los producidos por
ex-empleados, especialmente aquellos que fueron invitados a
abandonar nuestra empresa y que conocen las debilidades del
sistema. Cuenta como debilidad la no cancelación inmediata de sus
contraseñas de acceso.
Un empleado peligroso es PAQUITO (el personaje de gomaespuma en
www.gomaespuma.net,
el típico empleado "a tiempo real" que conoce las
contraseñas de otros compañeros (apuntadas con lápiz en
cualquier sitio u obtenidas mediante ingeniería social). Paquito,
¡ala!, cuando no está reunido, habitualmente alega "no
poder disponer en este momento de los suficientes elementos de
juicio como para poder acreditar si hizo o no hizo algo".
¿Cual
es el móvil que lleva a Paquito a atacar a su propia empresa?.
Desde las ganas de saber el salario de otros empleados o jefes,
hasta preparar su salida de la empresa llevándose las bases de
datos, pasando por tratar de conseguir un sobresueldo vendiendo
información, maquillando objetivos, distrayendo pequeñas
cantidades, probar fallos, conseguir privilegios, demostrar lo
buen informático que es ...
Paquito trabaja dentro de la empresa. Conoce perfectamente
el sistema y sus puntos débiles. Un ataque realizado o
coordinado por Paquito es directo, rápido y casi imposible
de detectar.
Por otra parte no debemos olvidar que todo el mundo, sobre todo
Paquito, tiene un precio.
¿Cómo
defendernos de paquito?:
-
Cada
empleado ha de tener los privilegios mínimos para el desempeño
de sus funciones.
-
Cancelación
inmediata de las cuentas de ex-empleados.
-
Rotación
en los puestos de trabajo.
-
Dos
administradores mejor que uno. Ideal: que existan rencillas
entre ellos.
No
sólo hemos de temerle a paquito. Otras personas interesadas en
curiosear nuestros datos son:
-
Clientes
-
Competidores
-
Crackers
-
Curiosos
-
Empleados
-
Ex-empleados
-
Espias
-
Proveedores
BASUREO.
UNA
REFLEXION. ¿Cuanto
cuesta una trituradora de papel?. Infinitamente menos que el
riesgo de que caigan nuestros documentos en manos de la
competencia. Personalmente conozco a una persona que vende
"basura" al módico precio de 5.000 pesetas diarias.
Su procedimiento es muy simple: esperar a que el personal de
limpieza de la oficina víctima saque el resultado de su trabajo
al contenedor.
Bien
es cierto que este conocido es "todo un profesional"
en su sector de actividad, pues incluso en una de sus víctimas
ha colocado un recipiente de reciclaje de papel, que
personalmente se encarga de recoger todas las semanas con su
flamante uniforme de trabajo, de color verde, eso sí.
Una
vez depurada "la mercancía", sus clientes captan de
la competencia todo tipo de listados con nombre, teléfono,
precios de compra y venta, descuentos, volumen de negocio, etc.
SALAMI.
Esta
táctica consiste en la distracción de pequeñas cantidades (céntimos
de cada operación) en transacciones de gran cantidad, como por
ejemplo en cada recibo domiciliado, en cada nómina, en cada
factura. Al cabo de un par de meses, el delincuente cuenta con
una generosa cantidad de dinero que le ha llovido del disco
duro, sin que nadie sospeche lo más mínimo.
Se suele dar principalmente en entornos bancarios y
aseguradores, dudando a veces si lo hace algún empleado por
cuenta propia, o por orden de la empresa.
El ataque del salchichón
Por Juan Carlos García Cuartango
El ataque del salchichón consiste en una serie de pequeños delitos informáticos,
difícilmente detectables, pero que en conjunto pueden producir sustanciosos
beneficios para el delincuente informático
Existe un tipo de ataque informático llamado "Salami Attack", cuya traducción
literal sería "el ataque del salchichón" consistente en una serie de pequeños
delitos informáticos, difícilmente detectables, pero que en conjunto pueden
producir sustanciosos beneficios para el delincuente informático. Supongo que el
término es una analogía entre la deglución de un salchichón rodaja a rodaja y la
obtención de un buen botín en base a la distracción de pequeñas cantidades pues
ni un salchichón nota que le han rebanado una rodaja de dos milímetros ni un
gran banco detecta la desaparición de 66 céntimos de peseta. Este tipo de delito
es legendario, todos hemos oído hablar de un listillo del Banco de Tormes que en
el siglo XVI se hizo multimillonario utilizando este tipo de prácticas pero en
realidad no existen registros históricos sobre la existencia de dicho "Lazarillo
" informático.
Hace uno días en una charla de café con gente del mundillo de la seguridad
informática escuché un cotilleo referente a la posibilidad de la existencia real
de este tipo de fenómeno en base a nuestra situación de conversión al Euro como
nueva moneda.
En cuanto tuve un rato disponible para la experimentación cibernética decidí
hacer unos ejercicios digitales (de dedos) con mi banco habitual con el que me
relaciono a través de Internet.
Dado que dispongo de dos cuentas corrientes, casualmente una de ellas en Pesetas
y la otra en Euros, y que las transferencias entre ellas son gratuitas e
instantáneas al tratarse del la misma entidad (mi banco en un encanto) decidí
hacerme unas cuantas transferencias por importe de una peseta y descubrí con
sorpresa que en la cuenta de origen (en Pesetas) se me descontaba una peseta
pero en la destino (en Euros) se me abonaba un céntimo de Euro (0,01 Euro) es
decir 1,66 Pts. Un interés del 66% en 1 segundo (mi banco es rápido y eficiente)
no está nada mal así que decidí estudiar detenidamente la posibilidad de obtener
de forma continua dicha rentabilidad dado que en los tiempos que corren obtener
una rentabilidad anual de un 4% constituye un buen negocio.
También observé que una transferencia de 1 Céntimo de Euro me descontaba dos
pesetas en a cuenta de origen tras abonar 1 céntimo de Euro en la de destino,
"donde las dan las toman" me dije mientras comprobaba con satisfacción que mi
banco parecía ser una entidad benéfica pues parecía estar dando más de lo que
tomaba.
Tras un trasiego de 10 pesetas con unas ganancias netas de unas 7 pesetas decidí
aplicarme en el análisis de la situación y en la elaboración de lo que, los que
han hecho un "master" de dirección de empresa llaman "plan de negocio" y que
suele ser un plan tendente a la captación de unos cuantos inversores avispados
dispuestos a perder unos cuantos miles de millones y a justificarlo considerando
que su análisis era correcto pero que les faltó apoyo accionarial y que tal
contingencia ya estaba contemplada en el anexo 27 del brillante plan de negocio
(casilla XF128 de la brillante hoja de cálculo ultra secreta resumen del plan).
Me puse a reflexionar sobre el asunto y a trazar un pequeño "plan de ganancias",
un plan humilde puesto que mi formación Jesuítica y en la Universidad Pública no
habían formado mi entendimiento para preparar los grandes "pelotazos" que
diseñan los que han hecho uno de los mencionados "master" por universidades tan
prestigiosas como la de "Three Stones Upon the Lozola River"
Primeramente anoté los resultados obtenidos:
Inversión inicial pequeña, basta con una peseta para iniciar el negocio
Riesgo nulo, el capital se mueve entre cuentas propias. No se involucra a
terceras personas.
Pela movida, 0,66 pelas ganadas
Tiempo invertido: 30 segundos por operación (tecleando rápido)
Tras un breve análisis descubrí que factor tiempo era lo que limitaba el éxito
del negocio puesto que una persona haciendo transferencias 24 horas al día
obtendría un beneficio de unas 1.900 pesetas diarias. A la vista de las
lamentables expectativas me puse a hacer lo que los de los "master" llamarían
rediseño del proceso de negocio (BPR), y que yo denominaría: "a ver si podemos
sacar algo de todo esto". El factor del éxito estaba en reducir el tiempo
requerido para cada operación, así que estaba claro que había que automatizar el
negocio, desempolvé mis manuales de programación y descubrí con alegría que era
posible hacer que un autómata realizara las operaciones que yo acababa de
realizar manualmente. Tras una noche de trabajo conseguí escribir un programa
que era capaz de hacer 1000 transferencias por hora. Ya eran 15.840 Pts al día
sin trabajar.
Una vez conseguida la automatización del proceso me puse a pensar sobre la
posibilidad de paralelizar el proceso, es decir, de realizar el procedimiento
repetidamente, aquí apliqué mis conocimientos Marxistas, puesto que tenía el
Capital (25.000 pesetas), los Medios de Producción (mi programa), tan solo me
faltaba el factor trabajo, existía la posibilidad de contratar mano de obra
ilegal a 10.000 pesetas día pero mis convicciones me lo impedían. De repente me
vino la gran idea: no necesitaba muchos trabajadores sino muchas cuentas
bancarias y muchas copias de mi programa trabajando, así que abrí 100 cuentas
bancarias a mi nombre, unas en Pesetas y otras en Euros, me compré un nuevo
ordenador y contraté a Terra una de sus magníficas conexiones ADSL a Internet.
En cada cuenta coloqué 250 pesetas puse mi programa a trabajar y al cabo de un
día era dueño de unas ganancias de 1.584.000 pesetas.
El negocio iba viento en popa, pero al tercer día descubrí con sorpresa que
tenía a la puerta de mi casa 30.000 folios de extractos bancarios, unos 1.200
kilogramos de papel. Contacté con un tratante de papel que además de resolverme
el problema me pagaba diariamente a razón de 15 Pts el Kilo (18.000 pesetas
extras).
Al cabo de cinco días mi negocio se vino abajo porque el cartero del banco que
me atendía denunció la situación, el banco contrató a un gabinete de abogados de
reconocido prestigio y la Brigada de Delitos Tecnológicos de la Guardia Civil me
condujo muy amablemente a una lujosa celda de la cárcel de Soto del Real.
Me siento bastante defraudado conmigo mismo y con mi pobre actuación delictiva,
pues mi amigo Zandueta que es un lince astracanado para estos negocios me
comentó que lo de los extractos bancarios en papel había sido un grave error de
cálculo dado que podía haberlos suprimido sin más que rellenar una sencilla
solicitud en mi eficiente banco.
De todos modos, no se vive mal por aquí, soy profesor de "nuevas tecnologías" de
mis colegas de prisión, me he matriculado en un "Master" de la Universidad de
Tubinga y tengo diseñado un nuevo "pelotazo" que en cuanto salga de aquí, dentro
de 8 años, me va a hacer multimillonario en 10 segundos. Ya tengo contratado un
"Jet" privado para estar en Mogadiscio tres horas después.
Publicado en Web del Instituto para la Seguridad en Internet el 10/12/2001.
Juan Carlos García Cuartango , Ingeniero de Telecomunicación, es el director
general del Instituto para la Seguridad en Internet.
BOMBAS
LOGICAS.
Son
resquicios en el código de algunos programas que no suelen
activarse hasta que ocurra un determinado evento, como la
llegada de una fecha o la coexistencia de algún fichero en el
disco duro.
Ejemplo: Un conocido programa español de control de gasto telefónico,
deja de funcionar si encuentra en el disco duro la utilidad de
crackeo "SoftIce". También un conocido antivirus español
impide la actualización si el número de serie se encuentra en
la lista negra "del señor Astalavista".
Otros, toman represalias. No te extrañe si intentas digamos
prolongar el periodo de evaluación de un programa, y éste te
formatea el disco duro.
PIENSA
EN ESTO (de
Panda
Software):
-
Si
"alguien" puede entrar en tu ordenador, ya no será
nunca más tu ordenador.
-
Si
"alguien" puede ejecutar algo en tu ordenador, ya
no será nunca más tu ordenador.
-
Si
"alguien" puede alterar el sistema operativo de tu
ordenador, ya no será nunca más tu ordenador.
-
Si
"alguien" puede entrar en tu ordenador, y desde él,
atacar otros ordenadores, TIENES UN PROBLEMA.
-
Ese
"alguien" puede ser un chantajista, un terrorista,
un gamberro, un estafador, un acosador (sexual o no), en
definitiva: un delincuente, que está dentro de tu
ordenador. A todos los efectos legales, eres tú, con tu
imprudencia, quien está permitiendo o facilitando a ese
"alguien" un anonimato que le permite actuar con
total impunidad.
-
Si
"alguien" entra en tu ordenador, tú no le
importas lo más mínimo. Para él, eres un "julai"
del que se va, como mínimo, a divertir. Luego, ya veremos.
La
pregunta que debes formularte ahora no es la de estar paranoico,
sino de estar lo suficientemente paranoico. Por tu propio bien:
tómate en serio la seguridad de tu ordenador.
PRINCIPIOS
DE SEGURIDAD.
Hace
tiempo recibí un correo electrónico muy simpático, con unos
cuantos principios de seguridad en internet, y que creo recordar
eran tal que así:
|
Principio
de curiosidad.
|
Estás
deseando abrir ese fichero que has recibido.
|
|
Principio
de la desinformación.
|
No
hace falta leer páginas como ésta.
|
|
Principio
de la estupidez.
|
Te
gusta jugar con troyanos.
|
|
Principio
de incredulidad.
|
Basta
con instalar un antivirus.
|
|
Principio
de inocencia.
|
Todo
el mundo es bueno.
|
|
Principio
de insensatez.
|
Las
copias de seguridad son una pérdida de tiempo.
|
INFORMÁTICA PERSONAL SEGURA
Por Bruce Schneier
(schneier@counterpane.com)
Traducido por José Manuel Gómez
(jmg@kriptopolis.com)
http://www.kriptopolis.com/criptograma/0037_8.html
(Sigue el artículo completo)
Se me pregunta con frecuencia qué puede hacer el usuario medio
de Internet para garantizar su seguridad. Mi primera respuesta
suele ser "Nada; no hay forma". Pero en realidad es más
complicado que eso.
Contra el gobierno no hay nada que se pueda hacer. El
desequilibrio de poder es demasiado grande. Incluso si se
utiliza el mejor cifrado del mundo, la policía puede instalar
un espía de teclado mientras uno está fuera (Si usted es lo
bastante paranoico para dormir con su pistola y su portátil
bajo la almohada, este artículo no es para usted). Hasta es
difícil protegerse de las grandes empresas. Si tienen su
número de tarjeta de crédito, por ejemplo, no hay forma de
hacer que se les olvide.
Pero hay algunas cosas que usted puede hacer para mejorar su
seguridad en Internet. Ninguna de ellas es perfecta; ninguna
es
infalible. Si la policía secreta desea obtener sus datos o
acceder a sus comunicaciones, ninguna de ellas se lo impedirá.
Pero todas constituyen buenas medidas preventivas para la red
y harán que usted sea más dificil de controlar que el
ordenador del vecino.
1. Contraseñas. Las contraseñas suficientemente buenas no son
fáciles de memorizar, pero no se preocupe. Cree contraseñas
largas y aleatorias, y anótelas. Guárdelas en su cartera, o en
un programa como Password Safe. Guárdelas como haría con su
dinero. No deje que los navegadores web almacenen sus
contraseñas por usted. No transmita contraseñas (o PINs)
mediante formularios web o correos sin cifrar. Asuma que todos
los PINs pueden romperse fácilmente, y actúe en consecuencia.
2. Antivirus. Utilícelo. Descargue e instale las
actualizaciones cada dos semanas, y en cualquier momento en
que lea algo sobre un nuevo virus en los medios de
comunicación. Algunos productos antivirus comprueban
automáticamente si existen actualizaciones.
3. Cortafuegos personales. Utilícelos. Habitualmente no existe
ninguna razón para permitir conexiones entrantes de nadie.
4. Correo electrónico. Borre el spam (correo basura) sin
leerlo. No abra, y borre inmediatamente, mensajes con ficheros
adjuntos, a menos que sepa lo que contiene. No abra, y borre
inmediatamente, viñetas, vídeos y ficheros del tipo "bueno
para echar unas risas" enviados por bienintencionados amigos.
Desactive el correo HTML. No utilice Outlook ó Outlook
Express. Si debe utilizar Microsoft Office, active la
protección frente a virus de macro; en Office 2000 cambie el
nivel de seguridad a "Alto" y no confíe en ninguna fuente a
menos que tenga que hacerlo. Si está utilizando Windows,
desactive la opción "Ocultar
extensiones de fichero para tipos de fichero conocidos"; esa
opción permite que los troyanos se hagan pasar por otros tipos
de ficheros. Desinstale "Windows Scripting Host" si puede
pasar sin ello. Si no puede, al menos cambie sus asociaciones
de ficheros, para que los ficheros de script no sean enviados
automáticamente al Scripting Host si se hace doble click sobre
ellos.
5. Sitios web. SSL no proporciona ninguna seguridad sobre si
el comerciante es fiable o si su base de datos de información
de
clientes es segura. Pienséselo antes de hacer negocios con un
sitio web. Limite los datos personales y financieros que envíe
a los sitios web; no proporcione ninguna información a no ser
que lo considere imprescindible. Si no quiere dar información
personal, mienta. No acepte recibir anuncios de marketing. Si
el sitio web le da la opción de no almacenar su información
para usos posteriores, márquela.
6. Navegación. Limite el uso de cookies y applets a esos pocos
sitios que le dan servicios que necesita. Limpie con
regularidad sus carpetas de cookies y ficheros temporales (yo
tengo un fichero BAT que lo hace cada vez que arranco). Si eso
no es posible, no utilice Microsoft Internet Explorer.
7. Aplicaciones. Limite los programas en su máquina. Si no lo
necesita, no lo instale. Si no va a necesitarlo más,
desinstálelo. Si lo necesita, compruebe con regularidad si hay
actualizaciones e instálelas.
8. Copias de Seguridad. Hágalas regularmente. Haga copias al
disco, cinta o CD-ROM. Guarde por lo menos un juego de copias
fuera de su ordenador (una caja de seguridad es un buen lugar)
y al menos un juego en el ordenador. Recuerde destruir las
copias antiguas; destruya físicamente los discos CD-R.
9. Seguridad en portátiles. Mantenga su portátil con usted
siempre que no esté en casa; piense en él como si fuera su
cartera o su bolso. Elimine regularmente los ficheros de datos
que ya no necesite. Lo mismo puede aplicarse a los
dispositivos Palm; la gente tiende a dejar en ellos incluso
más datos personales, incluyendo contraseñas y PINs, que en
los portátiles.
10. Cifrado. Instale un cifrador de correo y ficheros (como
PGP). Cifrar todo su correo no es realista, pero algún correo
es demasiado sensible para enviarlo sin cifrar. De igual
forma, algunos ficheros de su disco duro son demasiado
sensibles para dejarlos sin cifrar.
11. General. Apague su ordenador cuando no lo utilice, sobre
todo si tiene una conexión permanente a Internet. Si es
posible, no utilice Microsoft Windows.
Sinceramente, todo esto resulta difícil. Ni siquiera puedo
decir que yo siga escrupulosamente mis propios consejos. Pero
sigo la mayoría, y probablemente eso ya resulta suficiente. Y
"probablemente suficiente" es casi lo mejor que se puede
obtener hoy en día.
UTILIDADES.
Esta
página no estaría completa si no mencionara (así por
encima), algunas utilidades imprescindibles para mantener
nuestra red fuera del alcance de los intrusos, o al menos
ponerles las cosas un poco más difíciles:
-
Analizador
del registro (y del sistema de archivos). Sirve el
mismo habitual de los crackers para digamos ampliar el
plazo de evaluación del shareware, sólo que nosotros lo
emplearemos para comprobar permisos y configuraciones
incorrectas.
-
Analizadores
generales de seguridad. Localizan numerosos
problemas de seguridad en la red, y suelen incluir
alguna/s de las utilidades que aquí detallo, si bien mi
recomendación es su empleo por separado, o mejor aún:
simultáneo.
-
Antivirus.
Supongo que habrás leído mi página de virus.
-
Chat.
Para aquellas consultas que requieran inmediatez,
conversando con personas que tengan la misma concienciación
respecto a la seguridad, o incluso con hackers (que no son
los malos de la película, como equivocadamente se
piensa).
-
Cortafuegos.
Supongo que habrás leído mi comparativa.
-
Detector
de módems. En todas las empresas hay un montón de módems
y ordenadores con placas ATX, dispuestos a facilitar una
puerta trasera a los intrusos. Algunos de los más
modernos detectores de módems incluso te informan si se
trata de un módem o de una fax, e incluso prueban nombres
y contraseñas habituales o por diccionario.
-
Escáner
de puertos. Permite analizar un rango de direcciones
IP en busca de puertos a la escucha con algún servicio en
ejecución. Algunos escaneadores incluso informan del
sistema operativo que corre la máquina escaneada.
-
Listas
de correo. Al objeto estar al día en cuanto a nueva
información de seguridad o actualizaciones de programas.
Los intrusos están al día a través de las listas.
Nosotros también. ¡ Suscríbete
!
-
Monitor
del registro de sucesos. Podemos emplear el estándar
del kit de recursos del NT, pero mejor un par de ellos que
hay por ahí, que además muestran las conexiones fallidas
y las conexiones remotas.
-
Rastreador
de paquetes. También conocidos como sniffers.
Recogen paquetes destinados a cualquier dirección de la
red, para posteriormente analizarlos. No sólo es útil
para diagnosticar un mal estado de la red, sino que además
podemos detectar intentos de intrusión sin dejar rastro
en el visor de sucesos de NT.
-
Reventador
de contraseñas. Mediante volcado de la SAM, aplicando
diccionario o fuerza bruta sobre los hashes de contraseñas,
o con el rastreador que incorporan algunas utilidades.
Para ordenadores en los que se desconozca la contraseña
de administrador, hay una herramienta que permite su
recuperación mediante la conexión con otro NT,
permitiendo acceder directamente al registro del NT
bloqueado.
-
Usenet.
Si bien últimamente es el paraíso de los que se dedican
a enviar publicidad no solicitada, siempre encuentras algo
interesante. Se puede acceder desde Outlook, desde
programas específicos, o desde web.
-
Visor
de control de accesos. Si bien tenemos uno en el kit
de recursos del NT, los hay que "cantan" los
agujeros antes que sea demasiado tarde.
DESCONFIANZA
TOTAL.
Hace
poco leí una noticia creo que en i-brújula, que me puso los
pelos de punta y quiero compartir contigo, ya que me estás
prestando la suficiente atención como para haber llegado
hasta el final de esta página tan larga:
Un
chico de 16 años y de origen israelí pero residente en
Jordania quedó para conocer personalmente a una supuesta
chica con la que entabló amistad en el IRC. Me imagino al
pobre chaval ilusionado, pensando en que probablemente conocería
a su media naranja gracias al chat.
Lo
que se encontró fue una ráfaga de metralleta que acabó con
su vida. Era una trampa aún no se sabe de quien.
Recuerda:
en internet como en la vida misma, nada es lo que parece.
Este
artículo está dedicado a mis colegas que pasan las horas en
determinados canales del IRC-HISPANO hablando con robots
chateadores autónomos tipo Zebal o con un camionero con las
manos "así" de grandes y que emplea un famoso nick
femenino, y luego van vacilando de ligones. Dime de que
presumes y te diré de que careces. Por amistad, respeto y
consideración, no difundo ni sus nicks ni sus nombres, pero
ellos ya saben a quienes me refiero.
;-)
Date: Fri, 7 Dec 2001 19:58:26 +0100 (CET)
From: Lokutus <
lokutus69@yahoo.com >
Subject: Re: [HackIndex] Ética_y_Hacking
Es un poco complejo hacer comparaciones, pues si la vida real
fuese como internet:
- No podrías mirar a las mujeres atractivas, que te acusarían de
inmediato de hacer escaneos de puertos.
- Tendrías que ir por la calle con mucho cuidado para no mirar
propiedades privadas.
- De vez en cuando, aparecería un tio con pinta de payaso,
intentando venderte algo para hacerte rico, o para que te crezca
el pene.
- Muchos lugares públicos, estarían gobernados por las dictaduras
de niños de 10-15 años, que podrían expulsarte en cualquier
momento, sólo por que le caes mal.
- Algunas veces, cuando vas de camino al trabajo, te quedas
atascado, y tienes que volver a andar el camino partiendo desde tu
casa.
- Al llegar al trabajo, te puedes encontrar con que faltan sillas,
mesas, ordenadores, y puede que hasta falte la secretaria, en tal
caso, tienes que volver a tu casa, y volver otra vez al trabajo.
En fín, que las comparaciones entre el mundo internet y la vida
real, es desafortunada, pero, no, no es aconsejable abrir
documentos ajenos. Sobre todo, por que la señora de la limpieza,
doña IDS Garcia, es muy chismosa.
Lokutus, asimilando la red.