Anda di halaman 1dari 19

HACKERS O CRACKERS?

Manual sobre todo lo que necesitas saber


sobre el hacking

Deep Web
La internet profunda
Autora: Evelyn Guerrero

Todo lo que necesitas saber sobre el hacking


Pgina 2

HACKING

Somos vulnerables a un ataque ciberntico?

a desde hace ms de 2 dcadas


que la dinmica mundial tiende

al ciberespacio, hoy en da ms que


una tendencia en las realidad, de hecho reas no relacionadas con la tecnologa se apoyan en redes sociales y
webs para desarrollar sus negocios.
La Seguridad de la Informacin se
puede definir como conjunto de medidas tcnicas, organizativas y legales
que permiten a la organizacin asegurar la confidencialidad, integridad y

rea donde ejercer hechos crimina-

Sin embargo como todo en la vida, el

disponibilidad de su sistema de infor-

les y aprovechando que no todo el

mal solo nos toca si se lo permitimos,

macin.

mundo tiene una conciencia de seguri-

es por ello que debemos educarnos

Pero toda bondad trae consigo una

dad digital han ido teniendo un xito

muy bien tanto en cmo usar la tecno-

maldad inherente, hay quienes han

demoledor.

loga a nuestro provecho, as como


tambin cuidar nuestros bienes tecno-

visto el preciado ciberespacio como un

Saber a qu nos enfrentamos

lgicos.

l problema principal, es lograr

que podemos tener en contra de los

importante

saber cmo hacer de nuestra

criminales cibernticos. Para esto es

definiciones.

estructura algo ms fuerte y que sea


menos vulnerable, el primer paso para
esto no es contratar ms seguridad si
no saber a qu nos enfrentamos, de
esta manera podremos encontrar
mejores formas de protegernos, el
conocimiento es la mejor herramienta

conocer

algunas

Todo lo que necesitas saber sobre el hacking


Pgina 3

HACKING

Qu es el Hacking?
uando se habla sobre

delincuente y un hacker, en muchos

Entonces, Qu es un hacker?

Hacking o se menciona

casos tambin se les llama piratas

Un hacker en el mbito de la informti-

la

Hacker

siendo Richard Stallman, fundador de

ca, es una persona apasionada, curiosa,

normalmente se suele pensar en

la FSF (Free Software Foundation) ha

dedicada, LIBRE, comprometida con

alguien

profundos

expresado enrgicamente su opinin

el aprendizaje y con enormes deseos de

conocimientos sobre mquinas que

sobre trminos como el anterior, indi-

mejorar sus habilidades y conocimien-

realizan funciones de computo y que,

cando que la comunidad de Software

tos. En muchos casos, no solamente en

adems, son personas que realizan

Libre y algunos de los mas destacados

el rea de la informtica, el espritu de

cosas imposibles para el resto de

Hackers no son piratas, ni nada que

esta cultura se extiende a cual-

mortales, habitualmente tambin se

se le parezca, la definicin de un pirata

quier rea del conocimiento humano

relacionan con personas que se

es la de una persona que roba, asesina

donde la creatividad y la curiosidad son

dedican a realizar estafas a gran

y comete delitos que atentan contra los

importantes.

escala sobre bancos y/o grandes

derechos fundamentales de

multinacionales, eso para la sociedad

cualquier ser humano, algo

moderna, es un hacker.

que se encuentra muy alejado

Aunque las lineas anteriores resulten

de lo que es realmente un

molestas y muy desagradables, la

hacker.

que

palabra
tiene

realidad es que la
cultura del Hacking se
encuentra distorsionada
por la sociedad y se ha
ido perdiendo poco a
poco la esencia de lo
que significa realmente
la palabra Hacker.
Esto se debe principalmente a malas pelculas
y representaciones aun peores de los
medios de comunicacin/manipulacin
donde no se diferencia entre un

Todo lo que necesitas saber sobre el hacking


Pgina 4

HACKING
Clasificaciones de Hackers

xisten diferentes clasificacio-

romper la seguridad de sistemas para

Gray Hats

nes de Hackers en la medi-

diversos fines.

es una clase de hacker que se dedica

da que esta cultura se ha ido consoli-

White Hats

tanto a la obtencin y explotacin de

dando y dando a conocer, estas son:

Es una clase de hacker dedicado a la

vulnerabilidades como a la defensa y

Black Hats

correccin de vulnerabilidades de soft-

proteccin de sistemas, por lo tanto

Es una clase de hacker dedicada a la

ware, definicin de metodologas, medi-

puede decirse que un Gray Hat, fre-

obtencin y explotacin de vulnerabili-

das de seguridad y defensa de siste-

cuentemente esta catalogado como un

dades en sistemas de informacin,

mas por medio de distintas herramien-

hacker con habilidades excepcionales y

bases de datos, redes informticas,

tas, son aquellas personas que se dedi-

que sus actividades se encuentran en

sistemas operativos, determinados

can a la seguridad en aplicaciones,

algn punto entre las desempeadas

productos de software, etc. Por lo

sistemas operativos y proteccin de

por los white hat hackers y los black

tanto son tambin conocidos como

datos sensibles, garantizando de esta

hat hackers.

atacantes de sistemas y expertos en

forma la confidencialidad de la informacin de los usuarios.

Cracker vs. Hacker?


hora bien, hay otro termino con

distinta, un Hacker y un Cracker no

Cracker es el trmino que define

el que se suele asociar a un

son lo mismo, aunque en muchas oca-

a programadores maliciosos y ciberpi-

Hacker y es el de Cracker, se trata de

siones, comparten la misma pasin y

ratas que actan con el objetivo de

aquellas personas que consiguen ga-

curiosidad.

violar ilegal o inmoralmente sistemas

nar acceso a sistemas por medio de

El cracker, es considerado un

cibernticos, siendo un trmino creado

mecanismos agresivos, como por

"vandlico virtual". Este utiliza sus

en 1985 por hackers en defensa del uso

ejemplo ataques de fuerza bruta para

conocimientos para invadir sistemas,

periodstico del trmino.

la obtencin de una cuenta de usuario

descifrar claves y contraseas de

o incluso tcnicas mucho ms sofisti-

programas y algoritmos de encrip-

cadas, como por ejemplo anlisis y

tacin, ya sea para poder correr

ruptura de algoritmos de cifrado, esto

juegos sin un CD-ROM, o generar

entre otras cosas. Este colectivo no se

una clave de registro falsa para un

encuentra en la misma categora que

determinado programa, robar da-

un Hacker, aunque muchas personas

tos personales, o cometer otros

utilicen ambos trminos de forma in-

ilcitos informticos.

Todo lo que necesitas saber sobre el hacking


Pgina 5

HACKING

ATAQUES A NUESTRA INFORMACIN

CUALES SON LAS AMENAZAS ?

l objetivo es describir cuales

desde donde), es tan importante como

yendo fraude,

son los mtodos ms comunes

saber con que soluciones contamos

extorsin,

que se utilizan hoy para perpetrar

para prevenir, detectar y reparar un

robo de informacin, venganza o sim-

ataques a la seguridad informtica

siniestro de este tipo. Sin olvidar que

plemente el desafo de penetrar un

(confidencialidad, integridad y disponi-

stas ltimas siempre son una combi-

sistema. Esto puede ser realizado por

bilidad de la informacin) de una orga-

nacin de herramientas que tienen que

empleados internos que abusan de sus

nizacin o empresa, y que armas pode-

ver con tecnologa y recursos humanos

permisos de acceso, o por atacantes

mos implementar para la defensa, ya

(polticas, capacitacin). Los ataques

externos que acceden remotamente o

que saber cmo nos pueden atacar (y

pueden servir a varios objetivos inclu-

interceptan el trfico de red.

MTODOS Y HERRAMIENTAS DE ATAQUE

n los primeros aos, los ata-

y operacin de los sistemas. Esto per-

ques involucraban poca sofisticacin

mit a los nuevos atacantes tomar

miento tcnico bsico para realizarlos.

tcnica. Los insiders (empleados dis-

control de sistemas completos, produ-

Los mtodos de ataque descriptos a

conformes o personas externas con

ciendo verdaderos desastres que en

continuacin estn divididos en catego-

acceso a sistemas dentro de la empre-

muchos casos llevo a ladesaparicin de

ras generales que pueden estar rela-

sa) utilizaban sus permisos para alte-

aquellas organizaciones o empresas

cionadas entre s, ya que el uso de un

rar archivos o registros. Los outsiders

con altsimo grado de dependencia

mtodo en una categora permite el uso

(personas que atacan desde afuera de

tecnolgica (bancos, servicios automa-

de otros mtodos en otras.

la ubicacin fsica de la organizacin)

tizados, etc). Estos

ingresaban a la red simplemente ave-

nuevos

riguando una password vlida.

de ataque han sido

A travs de los aos se han desarro-

automatizados,

llado formas cada vez ms sofistica-

por lo que en mu-

das

explotar

chos casos slo se

"agujeros" en el diseo, configuracin

necesita conoci-

de

ataque

para

mtodos

Todo lo que necesitas saber sobre el hacking


Pgina 6

HACKING

EAVESDROPPING Y PACKET SNIFFING

uchas redes son vulnera-

to en una estacion de trabajo conecta-

usuarios, que generalmente viajan cla-

bles al eavesdropping, o la

da a red, como a un equipo router o a

ros (sin encriptar) al ingresar a siste-

pasiva intercepcin (sin modificacin)

un gateway de Internet, y esto puede

mas de acceso remoto (RAS). Tambin

del trfico de red. En Internet esto es

ser realizado por un usuario con legti-

son utilizados para capturar nmeros

realizado por packet sniffers, que son

mo acceso, o por un intruso que ha

de tarjetas de crdito y direcciones de

programas que monitorean los paque-

ingresado por otras vas. Existen kits

e-mail entrantes y salientes. El anlisis

tes de red que estan direccionados a

disponibles para facilitar su instala-

de trfico puede ser utilizado tambin

la computadora donde estan instala-

cin. Este mtodo es muy utilizado para

para determinar relaciones entre orga-

dos. El sniffer puede ser colocado tan-

capturar loginIDs y passwords de

nizaciones e individuos.

SNOOPING Y DOWNLOADING
os ataques de esta categora

en la mayora de los casos un down-

un archivo con mas de 1700 nmeros

tienen el mismo objetivo que el snif-

loading de esa informacin a su propia

de tarjetas de crdito desde una com-

fing, obtener la informacin sin modifi-

computadora. El Snooping puede ser

paa de msica mundialmente famosa,

carla. Sin embargo los mtodos son

realizado por simple curiosidad, pero

y la difusin ilegal de reportes oficiales

diferentes. Adems de interceptar el

tambin es realizado con fines de es-

reservados de las Naciones Unidas,

trfico de red, el atacante ingresa a

pionaje y robo de informacin o soft-

acerca de la violacin de derechos

los documentos, mensajes de e-mail y

ware. Los casos mas resonantes de

humanos en algunos pases europeos

otra informacin guardada, realizando

este tipo de ataques fueron : el robo de

en estado de guerra.

Todo lo que necesitas saber sobre el hacking


Pgina 7

HACKING
TAMPERING O DATA DIDDLING

sta categora se refiere a la

hasta chequear y tratar de recuperar

vctimas del cambio de sus home page

modificacin desautorizada a

aquella informacion que ha sido altera-

por imgenes terroristas o humorsti-

los datos, o al software instalado en un

da o borrada. Como siempre, esto pue-

cas, o el reemplazo de versiones de

sistema, incluyendo borrado de archi-

de ser realizado por insiders o outsi-

software para download por otros con

vos. Este tipo de ataques son particu-

ders, generalmente con el propsito de

el mismo nombre pero que incorporan

larmente serios cuando el que lo reali-

fraude o dejar fuera de servicio un

cdigo malicioso (virus, troyanos). La

za ha obtenido derechos de adminis-

competidor. Son innumerables los ca-

utilizacin de programas troyanos esta

trador o supervisor, con la capacidad

sos de este tipo como empleados (o

dentro de esta categora, y refiere a

de disparar cualquier comando y por

externos) bancarios que crean falsas

falsas versiones de un software con el

ende alterar o borrar cualquier infor-

cuentas para derivar fondos de otras

objetivo de averiguar informacin, bo-

macin que puede incluso terminar en

cuentas, estudiantes que modifican

rrar archivos y hasta tomar control

la baja total del sistema en forma deli-

calificaciones de examenes, o contribu-

remoto de una computadora a travs

verada. O an si no hubo intenciones

yentes que pagan para que se les anule

de Internet como el caso de Back Orifi-

de ello, el administrador posiblemente

la deuda por impuestos en el sistema

ce y NetBus, de reciente aparicin.

necesite dar de baja por horas o das

municipal. Mltiples web sites han sido

INGENIERA SOCIAL

CABALLOS DE TROYA

onsiste en introducir dentro de


un programa una rutina o con-

BOMBAS LOGICAS

sicamente convencer a la
gente de que haga lo que en

no autorizadas y que la persona que lo

sabotaje mas comnmente utiliza-

a un usuario hacindose pasar por

ejecuta no conoce, para que dicho

do por empleados descontentos. Con-

administrador del sistema y requerirle

programa acte de una forma diferen-

siste en introducir un programa o ruti-

la password con alguna excusa convin-

te a como estaba previsto (P.ej. For-

na que en una fecha determinada des-

cente. Esto es comn cuando en el Cen-

matear el disco duro, modificar un

truira, modificara la informacin o

tro de Computo los administradores

fichero, sacar un mensaje, etc.).

provocara el cuelgue del sistema.

son amigos o conocidos.

junto de instrucciones, por supuesto

ste suele ser el procedimiento de

realidad no debera. Por ejemplo llamar

Todo lo que necesitas saber sobre el hacking


Pgina 8

HACKING
SPOOFING

sta tcnica es utilizada para

competidor o una agencia de gobierno

te. El envo de falsos e-mails es otra

actuar en nombre de otros

extranjera, cuando en realidad estan

forma de spoofing permitida por las

usuarios, usualmente para realizar

seguramente siendo atacado por un

redes. Aqu el atacante enva a nombre

tareas de snoofing o tampering. Una

insider, o por un estudiante a miles de

de otra persona e-mails con otros ob-

forma comun de spoofing, es conse-

km de distancia, pero que ha tomado la

jetivos. Tal fue el caso de una universi-

guir el nombre y password de un usua-

identidad de otros. El looping hace su

dad en USA que en 1998 debi repro-

rio legtimo para, una vez ingresado al

investigacin casi imposible, ya que el

gramar una fecha completa de exame-

sistema, tomar acciones en nombre de

investigador debe contar con la cola-

nes ya que alguien en nombre de la

l, como puede

secretara

ser el envo de

haba can-

falsos e-mails. El

celado

intruso usualmen-

fecha ver-

te utiliza un siste-

dadera

ma para obtener

enviado el

informacin

mensaje a

la
y

ingresar en otro, y

toda

luego utiliza este

nmina

para entrar en

(163 estu-

otro, y en otro.

diantes).

Este

Muchos

proceso,

la

llamado Looping, tiene la finalidad de

boracin de cada administrador de

ataques de este tipo comienzan con

evaporar la identificacion y la ubica-

cada red utilizada en la ruta, que pue-

ingeniera social, y la falta de cultura

cin del atacante. El camino tomado

den ser de distintas jurisdicciones.

por parte de los usuarios para facilitar

desde el origen hasta el destino puede

Los protocolos de red tambin son

a extraos sus identificaciones dentro

tener muchas estaciones, que exceden

vulnerables al spoofing. Con el IP

del sistema. Esta primera informacin

obviamente los lmites de un pas. Otra

spoofing, el atacante genera paquetes

es usualmente conseguida a travs de

consecuencia del looping es que una

de Internet con una direccin de red

una simple llamada telefnica.

compaa o gobierno pueden suponer

falsa en el campo From, pero que es

que estan siendo atacados por un

aceptada por el destinatario del paque-

Todo lo que necesitas saber sobre el hacking


Pgina 9

HACKING
JAMMING o FLOODING

Este tipo de ataques desactivan o sa-

bargo, en vez de proveer la direccin

turan los recusos del sistema. Por

IP del emisor, el mensaje contiene fal-

ejemplo, un atacante puede consumir

sas direcciones IP (o sea que este ata-

toda la memoria o espacio en disco

que involucra tambien spoofing). El

disponible, asi como enviar tanto trfi-

sistema responde al mensaje, pero

el ping normal simplemente verifica si

co a la red que nadie ms puede utili-

como no recibe respuesta, acumula

un sistema esta enlazado a la red, el

zarla. Muchos ISPs (proveedores de

buffers con informacin de las conec-

ping de la muerte causa el reboot o el

Internet) han sufrido bajas temporales

ciones abiertas, no dejando lugar a las

apagado instantneo del equipo. Otra

del servicio por ataques que explotan

conecciones legtimas. Muchos host de

accin comn es la de enviar millares

el protocolo TCP. Aqu el atacante sa-

Internet han sido dados de baja por el

de e-mails sin sentido a todos los usua-

tura el sistema con mensajes que re-

"ping de la muerte", una versin-

rios posibles en forma contnua, satu-

quieren establecer coneccin. Sin em-

trampa del comando ping. Mientras que

rando los distintos servers destino.

DIFUSION DE VIRUS
i bien es

tables (.exe, .com, .bat, etc) y los sec-

un ataque

tores de boot-particion de discos y

de tipo tampe-

diskettes, pero aquellos que causan en

Cientos de virus son descubiertos mes

ring, difiere de este porque puede ser

estos tiempos mas problemas son los

a mes, y tcnicas ms complejas se

ingresado al sistema por un dispositivo

macro-virus, que estn ocultos en sim-

desarrollan a una velocidad muy impor-

externo (diskettes) o travs de la red

ples documentos o planilla de clculo,

tante a medida que el avance tecnolgi-

(e-mails u otros protocolos) sin inter-

aplicaciones que utiliza cualquier usua-

co permite la creacin de nuevas puer-

vencin directa del atacante. Dado que

rio de PC, y cuya difusin se potencia

tas de entrada. Por eso es indispensa-

el virus tiene como caracterstica

con la posibilidad de su transmisin de

ble contar con una herramienta antivi-

propia su autoreproduccin, no nece-

un continente a otro a traves de cual-

rus actualizada y que pueda responder

sita de mucha ayuda para propagarse

quier red o Internet. Y ademas son

rapidamente ante cada nueva amenaza.

a traves de una LAN o WAN rapidamen-

multiplataforma, es decir, no estan

El ataque de virus es el ms comn

te, si es que no esta instalada una pro-

atados a un sistema operativo en parti-

para la mayora de las empresas, que

teccin antivirus en los servidores,

cular, ya que un documento de MS-

en un gran porcentaje responden afir-

estaciones de trabajo, y los servidores

Word puede ser procesado tanto en un

mativamente cuando se les pregunta si

de e-mail.

equipo Windows 3.x/95/98 , como en

han sido vctimas de algun virus en los

Existen distintos tipos de virus, como

una Macintosh u otras.

ltimos 5 aos.

aquellos que infectan archivos ejecu-

Todo lo que necesitas saber sobre el hacking


Pgina 10

HACKING
EXPLOTACIN DE ERRORES DE DISEO, IMPLEMENTACIN U OPERACIN

uchos sistemas estan

mo Windows NT. Constantemente en-

expuestos a "agujeros"

contramos en Internet avisos de nue-

de seguridad que son explotados para

vos descubrimientos de problemas de

acceder a archivos, obtener privilegios

seguridad (y herramientas de hacking

riodicamente. Ademas de normas y

o realizar sabotaje. Estas vulnerabili-

que los explotan), por lo que hoy tam-

procedimientos de seguridad en los

dades ocurren por variadas razones, y

bien se hace indispenable contar con

procesos de diseo e implementacion

miles de "puertas invisibles" han sido

productos que conocen esas debilida-

de proyectos de informtica.

descubiertas en aplicaciones de soft-

des y pue-

ware, sistemas operativos, protocolos

den diag-

de red, browsers de Internet, correo

nosticar

electronico y todas clase de servicios

un servi-

en LAN o WANs.

dor, actua-

Sistemas operativos abiertos como

lizando su

Unix tienen agujeros mas conocidos y

base

de

controlados que aquellos que existen

datos

de

en sistemas operativos cerrados, co-

tests pe-

OBTENCIN DE PASSWORDS, CDIGOS Y CLAVES


usuario, que adems nunca la cambia.

password explotando agujeros en los

En esta caso el ataque se simplifica e

algoritmos de encriptacin utilizados, o

involucra algun tiempo de prueba y

en la administracion de las claves por

error. Otras veces se realizan ataques

parte la empresa. Por ser el uso de

ste mtodo (usualmente denomi-

sistemticos (incluso con varias

passwords la herramienta de seguridad

nado cracking), comprende la

computadoras a la vez) con la ayuda de

mas cercana a los usuarios, es aqu

obtencion "por fuerza bruta" de aque-

programas especiales y "diccionarios"

donde hay que poner enfasis en la parte

llas claves que permiten ingresar a

que prueban millones de posibles cla-

"humana" con politicas claras (como se

servidores, aplicaciones, cuentas, etc.

ves hasta encontrar la password co-

define una password?, a quien se esta

Muchas passwords de acceso son ob-

rrecta.

autorizado a revelarla?) y una adminis-

tenidas fcilmente porque involucran


el nombre u otro dato familiar del

Es muy frecuente crackear una

tracion eficiente (cada cuanto se estan


cambiando?)

Todo lo que necesitas saber sobre el hacking


Pgina 11

HACKING
ELIMINAR EL BLANCO
ron parches de inmediato, hay todava
ing mortal. Algunos ataques

cantidades significativas de hosts "no

eliminan el blanco en lugar de inundar-

corregidos" en las redes de produccin

lo con trabajo. Un ejemplo de este tipo

(en especial, las que corren bajo el

es el ping mortal, un paquete ping ilci-

Windows 95). TCP/IP permite un tama-

IP asigna un buffer en memoria de 64

tamente enorme, que hace que el equi-

o mximo de paquete de 64 kilobytes

KB. Al recibir una cantidad ilcitamente

po de destino se cuelgue. Muchas im-

(KB, este mximo est dividido en pie-

grande de informacin, como un ping

plementaciones de routers, la mayora

zas mucho ms pequeas a travs de

mortal, el buffer del equipo de destino

de los Unix y todas las versiones de

protocolos de capas ms bajas, como

se desborda y el sistema se puede col-

Windows se mostraron vulnerables a

Ethernet o token ring, pero dentro de

gar. Todos los IDS que se probaron

este ataque cuando se lo descubri

una computadora, paquetes mucho

detectaron paquetes de ping mortal en

por primera vez hace un par de aos.

ms grandes son posibles). Para lidiar

nuestro test.

A pesar de que los vendedores lanza-

con un paquete de 64 KB, la cola TCP/

OTRA FORMA DE "COLGAR" UN EQUIPO Land.


Otro mtodo para colgar un equipo es

seguida una nueva regla,

el denomindo Land attack, en el que se

que detectaba a los paque-

genera un paquete con direcciones IP

tes con direcciones idnti-

y puertos de fuente y destino idnti-

cas nada ms. Una vez ms,

cos. Existen diferentes variantes para

esto pone de manifiesto la

este ataque. Una de ellas usa idnticas

importancia de saber qu

direcciones IP de fuente y destino,

es lo que se debe buscar.

pero no nmeros de puertos. Fue esta

Supernuke. Un ataque ca-

variacin la que utiliz NSTL contra el

racterstico de los equipos con Win-

ma que enlaza el trfico Netbios a

primer par de productos testeados y

dows es el Supernuke (llamado tambin

puertos TCP y UDP 137, 138 y 139. Al

los dos identificaron el trfico como un

a veces Winnuke), que hace que los

enviar a estos puertos fragmentos

land attack. El tercer producto que se

equipos que escuchan por el puerto

UDP, se pueden arruinar equipos Win-

prob, el Netranger, de Cisco, identifi-

UDP 139 se cuelguen. Netbios es un

dows que no estn arreglados o dismi-

c a un land attack solamente (y co-

protocolo integral para todas las ver-

nuir la velocidad del equipo durante un

rrectamente) cuando ambas direccio-

siones en red de Windows. Para trans-

largo tiempo. En cuanto a la inundacin

nes y nmeros de puerto eran idnti-

portar Netbios por IP, Microsoft ide el

ICMP, todos los IDS reconocieron a los

cos. El ingeniero de Cisco agreg en-

Windows Networking (Wins), un esque-

ataques Supernuke. Teardrop 2.

Todo lo que necesitas saber sobre el hacking


Pgina 12

HACKING

b
e
W
p
Dee

esas pginas, directamente, precisan

el propio Google. Hoy el motor de bs-

de una contrasea para ser vistas.

queda ms famoso del mundo es un

a Deep

La Deep Web no es pequea. Todo lo

gigante que saca a la luz mucho ms

Web la forma todas aquellas pginas

contrario. En el ao 2000, la Deep Web

material de lo que haca en el ao

que los buscadores como Google, Bing,

representaba 45 veces ms informa-

2000, as que esas cifras estn muy

Yahoo, etc. no son capaces de indexar.

cin que la web superficial, aunque hoy

desfasadas, pero, en cualquier caso, s

Esto es posible ya que muchas pginas

da esa cifra ha variado ostensiblemen-

es cierto que la Deep Web contina

o documentos estn diseados para-

te por el crecimiento de fenmenos

siendo una enorme zona de internet

qu permanezcan ocultos a esos bus-

como las redes sociales, los blogs y

que permanece oculta.

micos, etc. Otro tipo de informacin

No es normal que un menor pueda ac-

que se aloja en Deep Web es informa-

ceder a la Deep Web, ya que hay que

Pero Qu hay en la Deep Web?

cin confidencial tipo Wikileaks. Y, te-

configurar el ordenador para poder

Qu se puede encontrar all y por

niendo en cuenta las caractersticas de

bucear por esta parte oculta de inter-

qu sus creadores no quieren que

la Deep Web, tambin hay informacin

net. Recuerda que todo el material

sea fcil llegar a esa informacin?

sobre actividades delictivas: venta de

existente en la Deep Web no es accesi-

Una gran parte de la informacin de

drogas, pornografa, pedofilia, venta y

ble de forma corriente, por lo que hay

que Deep Web son bases de datos cu-

fabricacin de armas, etc. Esa informa-

que acceder a travs de un servidor

yos creadores quieren mantener fuera

cin constituye un serio peligro para

proxy. La manera ms habitual de bu-

de los buscadores. Otra parte impor-

un menor. Afortunadamente, este tipo

cear por la Deep Web es a travs de la

tante es informacin de organizacio-

de pginas delictivas constituyen un

red Tor. Se trata de una red que permi-

nes que almacenan gran cantidad de

pequeo porcentaje de la Deep Web,

te establecer conexiones annimas y

informacin, como por ejemplo la NA-

pero es importante estar alerta para

acceder a ese tipo de informacin sin

SA. Tambin se puede encontrar infini-

evitar a toda costa que nuestros hijos

dejar rastro.

dad de datos meteorolgicos, econ-

menores accedan a esa informacin.

cadores. Es decir, las personas que los


crean no quieren que sean populares
ni sencillos de encontrar. Muchas de

Todo lo que necesitas saber sobre el hacking


Pgina 13

HACKING

ara moverse por la Deep

padres o profesores, pero si desde

Como todo, la Deep Web puede ser til

Web es necesario tener co-

pequeos estn acostumbrados a ha-

en muchos casos, ya que hay una gran

nocimientos informticos ms avanza-

cer un uso responsable de las TIC, es-

cantidad de informacin interesante

dos de los habituales, as que no hay

tarn ms seguros si alguna vez quie-

imposible de encontrar en la web habi-

peligro de que un nio pequeo acceda

ren bucear por esta parte oculta de

tual, pero antes de adentrarse en esta

a ella. Pero s puede despertar la cu-

internet.

web oculta, es preciso que el adoles-

riosidad de adolescentes que quieran


adentrarse en el mundo de la Deep
Web. En este caso, es muy importante
hablar con ellos y advertirles de los
peligros que se pueden encontrar en
estas web ocultas. Es probable que un
adolescente que quiera entrar en la
Deep Web no vaya a anunciarlo a sus

En este sentido, la educacin y sensibilizacin sobre las posibilidades y riesgos de internet es fundamental. Y no

cente conozca las lneas rojas que jams debe cruzar y cmo debe actuar al
encontrarse ante situaciones de riesgo

est de ms,
cuando

sea

necesario, hablar con ellos


de la Deep Web.

nternet esta compuesta por 2

sitio. La Deep

tipos de paginas/informacin la

web es total-

Web Superficie y la Deep Web,

mente distinta, no hay buscadores,

web profunda, es la cara oculta de in-

Qu diferencia existe entre am-

(algunos facilitadores solamente), el

ternet y aunque la las grandes masas

bas?, en la Web superficie la habitual,

usuario debe conocer la web que va a

ignoran completamente su existencia,

podemos hacer un seguimiento, o en-

visitar, muchas veces bajo contrasea,

sta comprende mas del noventa por

contrar webs por medio de buscado-

muchas otras sin los scripts necesa-

ciento de la informacin que circulan

res, software o simplemente tirando

rios para poder verla apropiadamente

de manera virtualmente interconecta-

paginas al azar, siempre vamos a caer

Deep Web, o para los de habla hispana

da.

Todo lo que necesitas saber sobre el hacking


Pgina 14

HACKING

Web comn
El ms superficial de todos, dominando

Cmo e
st divid
ra foros, pginas
ida la w
eb?
pornogrficas y pequeas pginas in-

por un pequeo nmero de pginas

dependientes de inters no tan comn

que todos conocemos y que actual-

como

nternet se divide en niveles:

El nivel 0:

mente dominan

en

el

nivel

anterior.

asta aqu hemos tocado solo la

el mundo inter-

Nivel 2: Bergie Web

nauta, tales son

Est compuesto por dominios

partir de aqu donde est lo realmente

Google, Youtu-

weds an menos conocidas y

interesante. Es ahora cuando se da el

be, y similares.

por los buscadores indepen-

primer paso dentro de Deep Web.

Nivel 1: Web Superficial

dientes tales como lo son


ares y emule. El material

Aqu se encuen-

que se puede obtener en

tran web un

este nivel es de moralidad

poco

menos

dudosa y no apto para

conocidas pero

estmagos dbiles. El

de fcil acceso.

morbo suele ser un tema

Son en su mayo-

recurrente.

parte superficial del ciber-mundo. es a

Todo lo que necesitas saber sobre el hacking


Pgina 15

HACKING

Nivel 3: Deep Web d'abord

tes buscarlo. Los URL no terminan

partir de aqu las cosas cam-

con .com o .org, sino con la termina-

bian radicalmente las pginas

cion .onion .

que se rigen en este oscuro mundo

Aqu hay muchas cosas raras, muchas

suelen tener dominios compuestos por

cosas perturbadoras, muchas intiles,

caracteres dejados caer de manera

pero tambin muchas cosas tiles. En

totalmente aleatoria. En ellas no hay

este sector quiz encuentres ese libro

publicidad, ni color y lo mas significati-

que tanto buscabas y que no encuen-

fines mucho mas macabros y desagra-

vo es que no se relacionan entre ellas

tras por que cerraron Megaupload, o

dables, en su mayora pornografa in-

como las paginas superficiales, de

esa pelcula de antao que ya nadie se

fantil, pequeos mercados de drogas y

hecho, ni siquiera aparecen en busca-

molesta en subir, e incluso hay algunos

armas, instructivos de cmo hacer

dores como Google, ni aunque copies

foros interesantes. Pero la verdad es

bombas, o fotos de gente siendo tortu-

el link de la pgina com- pleta e inten-

que la mayora de lo que hay aqu tiene

rada o desmembrada, entre otros.

os niveles ante-

en los otros niveles, se puede ver Snuff

ser la ms cara y difcil de conseguir

riores eran peli-

en vivo o grabaciones y, adems, se

en el mundo.

grosos, pero con un proxy y un buen

encuentra el Mercado Negro. Una

Pero los crackers no estn aqu de

detector de intrusos era suficiente,

pgina

compras o para ver morbosidades va-

pero aqu no. El cuarto nivel y lo que

mercadolibre, solo que aqu se ven-

rias,

est por delante estn plagados de

den artilugios de los mas macabros,

en este nivel se encuentran paginas

RTER WEB

HA
NIVEL 4: C

de

ventas

online

como

sino

para

trabajar.

crackers. Y por crackers no se refiere

escriptadas de numeroso gobiernos,

a chiquillos cuyo nico pasatiempo es

donde se puede encontrar informacin

infectar computadoras, se refiero a

sobre a qu va realmente destinado el

verdaderos piratas informticos, lo

dinero de esos pases, leyes que pien-

mejor de entre lo mejor cuando a robo

san ser aprobadas en secreto y secre-

y malversacin de datos se refiere

tos de estado tales como expedientes

Por supuesto el hecho de que esta

sobre experimentos con humanos que

gente est all significa que hay algo

adems de drogas, armas, rganos,

realmente bueno escondido en algn

trata de blancas e incluso puedes con-

lugar, y la verdad es que lo hay. En

tratar sicarios. Todo pagado con una

este nivel, adems de todo lo que hay

moneda llamada BitCoin, famosa por

datan de las ultimas 4 dcadas.

Todo lo que necesitas saber sobre el hacking


Pgina 16

HACKING
Su nombre se

Nivel 5: M

arianas W

eb

debe a la Fosa de

donde se controla su

las Marianas en

progreso. Tambin se cree que la enti-

el ocano Pacifico,

dad que realmente domina el mundo

el lugar mas profundo del mar en si.

intercambia informacin entre sus

Hay muy poca informacin sobre este

contra partes por aqu. En este nivel se

nivel. Se dice que aqu se exponen los

necesita algoritmos que no se sabe con

secretos militares y de estado mas

certeza si existen ,ademas de compu-

impactantes e importantes de todos y

tadoras que solo poseen entes guber-

donde se aprueban estos mismos y

namentales.

Nivel 6: The Fog

qu los hackers y crackers


que logran entrar utilizan la

computacin cuntica para poder sobrepasar la encriptacion. Es muy confuso en cuanto a lo que realmente est
contenida en este nivel porque no hay
pruebas concretas que alguien halla
encontrado, pero

la computacin

cuntica se requiere para navegar por


las cantidades masivas de datos en
este nivel y por el grado y complejo
nivel de seguridad de los datos transmitidos all.

Nivel 7: Virus Soup


profundas. En este nivel, todo

Nivel 8: The Primarch Sy


o Sistema Primario

stem

n alusin a este nivel se especu-

ste nivel es al parecer el de

ms

los "jugadores grandes" . Est

el mundo est luchando para mantener

lleno de un montn de cdigos, para

a otros por fuera de el, gracias a el

tratar de evitar que la gente

valor de los sistemas manejados y la

a este nivel se maneja a su antojo la

avanzada acceda a capas cada vez

lucha por el poder que este ofrece.

web. Aunque es imposible para nues-

la que es el control primario del

mismo Internet. Se dice que accediendo

tras computadoras de romper estos cdigos y encriptaciones.

Todo lo que necesitas saber sobre el hacking


Pgina 17

HACKING

Formas de Entrar a la Deep Web


Nivel 3
Niveles 1 y 2

Niveles 4 en adelante

Tor: The Onion Router, en su forma


un

que realiza una accin en representa-

navegador cuyo objetivo principal es el

Closed Shell System: Son modificacio-

cin de otro, esto es, si una hipottica

desarrollo de una red de comunicacio-

nes

mquina A solicita un recurso a una C,

nes distribuida de baja latencia

imposibles de conseguir. Es todo lo

lo har mediante una peticin

y superpuesta sobre internet en la que

que se sabe con certeza de las propie-

a B; C entonces no sabr que la peti-

el encaminamiento de los mensajes

dades de estos procesos.

cin procedi originalmente de A. Su

intercambiados entre los usuarios no

prioridad es el anonimato.

revela

identidad,

proyecto/

Falcighol Derivation

abreviada Tor,

su

es

Polymeric

Proxy: es un programa o dispositivo

es

de

hardware

software

decir,

su direccin IP y que, adems, mantiene la integridad y el secreto de la informacin que viaja por ella. Por este
motivo se dice que esta tecnologa
pertenece a la Deep Web.

Cmo se conecta a la Web Profunda?


A pesar de la Web profunda puede

nivel de anonimato. En el sitio web de

aplicaciones basadas en el protocolo

estar ms all de aquellos que tengan

Tor se describe su software y su mi-

TCP.

poca experiencia en el camino de la

sin, como sigue:

Puedes usar Tor en casi cualquier PC,

tcnica y de la Web, no es imposible, ni

"Tor le protege transmitiendo sus co-

Mac o incluso dispositivos mviles co-

siquiera muy difcil de visitar. En pri-

municaciones a una red distribuida de

mo el iPhone y los smartphones que

mer lugar, tendrs que descargar Tor ,

repetidores llevados por voluntarios de

funcionan con Android. estos sitios,

el software que le permite acceder a

todo el mundo: evita que alguien que

Existe una coleccin de sitios como

la Web profunda.

observa su conexin a Internet apren-

wikis y BBS que reunen directorios de

Tor est disea-

da qu sitios visita, y evita que los si-

pginas de la Web profunda. Estos si-

do para propor-

tios que visita aprendan su posicin

tios suelen tener nombres extraos,

cionar acceso a

fsica. Tor funciona con muchas de sus

como el dominio SdddEEDOHIIDdddgmo-

los usuarios de

aplicaciones existentes, incluyendo

mionw.onion. As es, en lugar de .com,

Internet comple-

navegadores web, clientes de mensaje-

estos dominios, generalmente, termi-

mentado con un

ra instantnea, acceso remoto, y otras

nan en el sufijo de .onion..

Todo lo que necesitas saber sobre el hacking


Pgina 18

HACKING

PRECAUCIONES
1) No descarguen nada ni den su email

2) Apaga la WebCam o apuntala a la

4) Refuerza y actualiza tu antivirus si

a ninguna pagina que pida registro:

pared: los hackers pueden hackear

es necesario: siempre ten el antivi-

ya que si descargan algo, posible-

tu WebCam y as tu cara quedara al

rus a la mano, para as evitar ata-

mente sea un archivo con Virus, ya

descubierto.

ques de troyanos u otros virus..

saben, aqu si hay Hackers profesio-

3) Tor no garantiza el anonimato: Tor

nales, no den su email, o den uno

no te da anonimato total, as que si el

RECOMENDACIONES

especial para este propsito, NUNCA

FBI te agarra, no importa si usas o

Procuren leerse la ley que rige los

DES EL REAL

no usas Tor, tu ip sera descubierta.

asuntos informticos de tu pas, ya que


la ley para asuntos informticos es

Ventajas y desventajas de la Deep Web

uando se ingresa a buscar

puede dar antes

informacin a la Deep Web

situaciones

las ventajas son las que

opresin y coarta-

toman el podio, pues se ha demostrado

cin de la libertad

que al abrir el abanico de opciones de

de expresin.

distinta acorde al pas.

de

eleccin, las tasas de calidad aumentan considerablemente. Dadas las con-

Las desventajas

diciones de la red y teniendo en cuenta

podran estar protagonizadas por la propios navegadores ni por organizaciones

que los motores de bsqueda no son

dificultad del acceso a la web invisible de seguridad informtica.

necesariamente calificadores de cali-

por parte de los usuarios ms legos,

dad de informacin, es ms factible

pues la abundancia de informacin y

encontrar artculos de calidad dentro

de procesos que hay que hacer para

de una base de datos de 100.000 que

acceder a ella podra resultar

en una de 1.000. Por lo que las investi-

abrumadora e incmoda (actualmente

gaciones sobre diversos temas, con-

la cantidad de datos en la Deep Web,

seguirn mejores resultados y ms

superan a toda la informacin impresa

originales- con una bsqueda en esta

en el mundo entero). Adems hay que

parte de la web. Por otra parte es

contar el grado de peligrosidad que

posible sealar el anonimato, la priva-

tiene esta parte de la web que no est

cidad, y las oportunidades que esto

controlada a nivel estndares por los

Todo lo que necesitas saber sobre el hacking


Pgina 19

HACKING

Referencias
Deep Web parte2 "La internet Profunda"(2012, junio 30) [Documento en lnea]. Disponible en: http://jamps.com.ar/foro/tema-DeepWeb-parte2-La-internet-Profunda-Info-mas-completa [Consulta: 2014, junio 24]
Quintero, R. (2013, marzo 22) The Deep Web: Schme. [Documento en lnea]. Disponible en: http://matrixdeepweb.blogspot.com/
[Consulta: 2014 junio 25]
Merlat, M., Paz, G., Sosa, M., Martinez, M., (2007, mayo 03) Seguridad Informtica: Hackers. [Documento en lnea]. Disponible en: http://
www.monografias.com/trabajos/hackers/hackers.shtml#ixzz35hZVClNQ [Consulta: 2014 junio 24]
Acosta, J., (2014, junio 02) Somos vulnerables a un ataque ciberntico? [Documento en lnea]. Disponible en: http://www.solvetic.com/page/articulos//
seguridad/%C2%BFsomos-vulnerables-a-un-ataque-cibernetico-r210 [Consulta: 2014, junio 24]
Echeverra, J., (2014, abril 06) Qu es el Hacking? [Documento en lnea]. Disponible en: http://thehackerway.com/about/ [Consulta: 2014, junio 24]

Universidad Pedaggica Experimental Libertador


Instituto Pedaggico de Caracas
Administracin de Centros de Informtica Educativa
Profa. Esther Carpio
Autora: Evelyn Guerrero

Anda mungkin juga menyukai