Anda di halaman 1dari 5

0000000001111111111000000000

1111111111111
Tampering o Data Diddling
Esta categora se refiere a la modificacin desautorizada de los datos o el software
instalado en el sistema vctima (incluyendo borrado de archivos). Son particularm
ente serios cuando el que lo realiza ha obtenido derechos de Administrador o Sup
ervisor, con la capacidad de disparar cualquier comando y por ende alterar o bor
rar cualquier informacin que puede incluso terminar en la baja total del sistema.
An as, si no hubo intenciones de "bajar" el sistema por parte del atacante; el Adm
inistrador posiblemente necesite darlo de baja por horas o das hasta chequear y t
ratar de recuperar aquella informacin que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por Insiders o Outsiders, generalmente co
n el propsito de fraude o de dejar fuera de servicio a un competidor.
Son innumerables los casos de este tipo: empleados bancarios (o externos) que cr
ean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modific
an calificaciones de exmenes, o contribuyentes que pagan para que se les anule un
a deuda impositiva.
Mltiples Web Sites han sido vctimas del cambio en sus pginas por imgenes (o manifies
tos) terroristas o humorsticos, como el ataque de The Mentor, ya visto, a la NASA
; o la reciente modificacin del Web Site del CERT (mayo de 2001).
Otras veces se reemplazan versiones de software por otros con el mismo nombre pe
ro que incorporan cdigo malicioso (virus, troyanos, etc.). La utilizacin de progra
mas troyanos y difusin de virus esta dentro de esta categora, y se profundizar sobr
e el tema en otra seccin el presente captulo.
0000000001111111111000000000
11111111111110000000001111111111000000000
11111110000000001111111111000000000
11111111111110000000001111111111000000000
11111111111110000001111111111000000000
11111111111110000000001111111111000000000
11111111111110000000001111111111000000000
111111111111111111111000000000
11111111111110000000001111111111000000000
11111111111110000001111111111000000000
11111111111110000000001111111111000000000
11111111111110000000001111111111000000000
111111111111111111111000000000
11111111111110000000001111111111000000000
11111111111110000001111111111000000000
11111111111110000000001111111111000000000
11111111111110000000001111111111000000000
111111111111111111111000000000
11111111111110000000001111111111000000000
11111111111110000001111111111000000000
11111111111110000000001111111111000000000
11111111111110000000001111111111000000000
111111111111111111111000000000
11111111111110000000001111111111000000000
11111111111110000001111111111000000000
11111111111110000000001111111111000000000
11111111111110000000001111111111000000000
111111111111111111111000000000
1111111111111000000000111111111100000000011111111000000000
11111111111110000000001111111111000000000
11111111111110000001111111111000000000
11111111111110000000001111111111000000000
11111111111110000000001111111111000000000
111111111111111111111000000000
11111111111110000000001111111111000000000
11111111111110000001111111111000000000

11111111111110000000001111111111000000000
11111111111110000000001111111111000000000
111111111111111111111000000000
11111111111110000000001111111111000000000
11111111111110000001111111111000000000
11111111111110000000001111111111000000000
11111111111110000000001111111111000000000
111111111111111111111000000000
11111111111110000000001111111111000000000
11111111111110000001111111111000000000
11111111111110000000001111111111000000000
11111111111110000000001111111111000000000
111111111111111111111000000000
11111111111110000000001111111111000000000
11111111111110000001111111111000000000
11111111111110000000001111111111000000000
11111111111110000000001111111111000000000
1111111111111
11111111111110000001111111111000000000
11111111111110000000001111111111000000000
11111111111110000000001111111111000000000
1111111111111
Caballo de troya
En informtica, se denomina caballo de Troya, o troyano, a un software malicioso q
ue se presenta al usuario como un programa aparentemente legtimo e inofensivo, pe
ro que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
. El trmino troyano proviene de la historia del caballo de Troya mencionado en la
Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos,
crean una puerta trasera (en ingls backdoor) que permite la administracin remota a
un usuario no autorizado.
Un troyano no es de por s, un virus informtico, aun cuando tericamente pueda ser di
stribuido y funcionar como tal. La diferencia fundamental entre un troyano y un
virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene
que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo
una apariencia inocua. Al contrario que un virus, que es un husped destructivo,
el troyano no necesariamente provoca daos, porque no es ese su objetivo.
SALAMI
Es una tecnica especializada que tambien es denominada "tecnica del salchichon"
en otros lugares del mundo, en la cual rodajas muy pequeas apenas perceptibles, d
e transacciones financieras, se van tomando repetidamente de una cuenta y se tra
nsfieren a otra.
Esta tecnica consiste en introducir a los programas algunas instrucciones o cond
iciones para que envie a una determinada cuenta los centimos de dinero de muchas
cuentas corrientes.
Superzapping
Este problema de seguridad deriva su nombre del programa superzap, una utilidad
de los antiguos mainframes de IBM que permita a quin lo ejecutaba pasar por alto t
odos los controles de seguridad para realizar cierta tarea administrativa, presu
miblemente urgente; se trataba de un `Rompa el cristal en caso de emergencia' qu
e estos sistemas posean, o de una llave maestra capaz de abrir todas las puertas.
Obviamente, el problema sucede cuando la llave se pierde y un atacante la utili
za en beneficio propio.
Como es normal, este tipo de programas no suele encontrarse en los sistemas mode
rnos por los graves problemas de seguridad que su existencia implica: imaginemos
un shell setuidado como root y guardado en /tmp/, de forma que si el sistema fu

nciona anmalamente cualquiera puede ejecutarlo para solucionar el posible problem


a. Parece obvio que para un atacante sera un gran avance disponer de esta herrami
enta. De cualquier forma, no es habitual clasificar a los programassuperzap como
malware, ya que en principio se trata de aplicaciones legtimas, incluso necesari
as en determinadas situaciones; es, como sucede en muchos casos, su mal uso y no
el programa en s lo que constituye una amenaza a la seguridad.

El uso de llaves maestras (superzapping), esto es, la utilizacin de programas no


autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir
el uso de datos archivados en los sistemas de informacin. Estas manipulaciones s
on idneas para afectar la intimidad, la libertad, el patrimonio econmico individua
l, e incluso la vida o integridad personal Esta ltima hiptesis podra presentarse co
n la modificacin fraudulenta de los tratamientos mdicos efectuados a un paciente o
de las drogas suministradas, cuando obren en la base de datos de un hospital; o
pinsese en la tragedia que podra presentarse para los pasajeros de una aeronave,
cuando un terrorista o un psicpata se introduce al computador de sta y modifica la
ruta, las condiciones de vuelo o la presencia de otras aeronaves.

El ejemplo tpico de problemas derivados del superzapping es un caso ocurrido en


Nueva Jersey que caus la prdida de 128.000 dlares de los aos setenta. El operador de
un sistema bancario estaba utilizando un programa superzap para corregir balanc
es en el estado de las cuentas cuando un error simple le demostr lo fcil que poda m
odificar registros sin que el sistema de auditora lo detectara; aprovech esta situ
acin para transferir dinero a tres cuentas, y dado que no dej huellas la nica forma
de detectar el fraude fu la rpida reaccin del banco ante la queja de un usuario y un exhaustivo anlisis del estado de todas las cuentas.
trap door:
se conocen como puertas traseras y son un conjunto de instrucciones que no estn r
egistrados en un programa, y estos permiten el acceso sin que uno sepa y no deja
n huellas en los programas antivirus.

Bomba lgica
Una bomba lgica es una parte de cdigo insertada intencionalmente en un programa in
formtico que permanece oculto hasta cumplirse una o ms condiciones preprogramadas,
en ese momento se ejecuta una accin maliciosa. Por ejemplo, un programador puede
ocultar una pieza de cdigo que comience a borrar archivos cuando sea despedido d
e la compaa (en un disparador de base de datos (trigger) que se dispare al cambiar
la condicin de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informticos, fr
ecuentemente contiene bombas lgicas que ejecutan algn programa en un tiempo predef
inido o cuando cierta condicin se cumple. Esta tcnica puede ser usada por un virus
o un gusano para ganar mpetu y para esparcirse antes de ser notado. Muchos virus
atacan sus sistemas huspedes en fechas especficas, tales como un viernes 13, el A
pril fools day ( da de los tontos en abril ) o el Da de los Inocentes (28 de diciembre)
. Los troyanos que se activan en ciertas fechas son llamados frecuentemente bomba
s de tiempo.
Para ser considerado una bomba lgica, la accin ejecutada debe ser indeseada y desc
onocida al usuario del software. Por ejemplo los programas demos, que desactivan
cierta funcionalidad despus de un tiempo prefijado, no son considerados como bom
bas lgicas.
Intentos de bombas lgicas
El 2 de octubre de 2003 Yung-Hsun Lin, tambin conocido como Andy Lin, cambi un cdi
o en un servidor de Medco Health Solutions Inc., las oficinas centrales en Fair

Lawn Nueva Jersey), donde estaba empleado como administrador de Unix, creando un
conjunto de bombas lgicas para activarse en su cumpleaos en 2004. Fall en funciona
r debido a un error de programacin, as que Lin corrigi el error y la reajust para ac
tivarse en su siguiente cumpleaos, pero fue descubierta e inhabilitada por un adm
inistrador de los sistemas de computacin de Medco algunos meses antes de la fecha
del disparador. Lin se declar culpable y fue sentenciado a 30 meses de crcel en u
na prisin federal adems de 81 200 dlares estadounidenses en restitucin. Los cargos s
ostuvieron una mxima sentencia de 10 aos y una multa por 250 000 dlares.4 5
En junio de 2006 encargaron a Rogelio Duronio, un disgustado administrador de si
stemas de UBS, se le hicieron cargos por usar una bomba lgica para daar la red de
computadores de la compaa, y fraude de ttulos de valores por su fallido plan para t
umbar el stock de la compaa con la activacin de la bomba lgica.6 7 8 Duronio fue pos
teriormente condenado y sentenciado a 8 aos y 1 mes en prisin, as como una restituc
in 3,1 millones de dlares a UBS.9
El 29 de octubre de 2008 fue descubierta una bomba lgica en el gigante hipotecari
o estadounidense Fannie Mae. La bomba fue presuntamente plantada por Rajendrasin
h Makwana, un ciudadano indio y contratista de IT que trabaj en la fbrica de Fanni
e Mae en Urbana (Maryland). La bomba fue ajustada para activarse el 31 de enero
de 2009 y habra podido borrar todos los 4000 servidores de Fannie Mae. Makwana ha
ba terminado alrededor de la 1:00 pm el 24 de octubre de 2008 y logr plantar la bo
mba antes de que su acceso de red fuera revocado. Makwana fue procesado en una c
orte de Maryland el 27 de enero de 2009 por acceso desautorizado a la computador
a
SCAVENGING
rebuscar, hurgar Obtener informacin residual dejada en o alrededor de un sistema
informtico tras la ejecucin de un trabajo. El barrido puede ser fsico, como buscar
en cubos de basura listados o copias de documentos; o lgico, como analizar bloque
s de un disco que el sistema acaba de marcar como libres, en busca de informacin.
Para evitar que los buscadores de residuos obtengan algo de valor a partir de la
basura, es recomendable que las compaas establezcan una poltica de eliminacin, dond
e todo el papel se triture antes de ser eliminado para reciclaje, todos los medi
os de almacenamiento se borren adecuadamente, y todos el personal se concience s
obre el peligro de la basura descontrolada.
data leakage la fuga de datos
La transferencia no autorizada de informacin clasificada de un ordenador o centro
de datos con el mundo exterior. La fuga de datos se puede lograr simplemente me
ntalmente recordar lo que se ve, por eliminacin fsica de cintas, discos y los info
rmes o por medios sutiles tales como ocultacin de datos
WIRETAPPING
El pinchado de lneas (Wiretapping), modalidad que consiste en la interferencia en
lneas telefnicas o telemticas, mediante las cuales se transmiten las informaciones
procesadas.
VIRUS INFORMTICO
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal d
el ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualm
ente, reemplazan archivos ejecutables por otros infectados con el cdigo de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque tambin existen otros ms inofensivos, que solo producen molesti
as.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un soft
ware, son muy nocivos y algunos contienen adems una carga daina (payload) con dist
intos objetivos, desde una simple broma hasta realizar daos importantes en los si
stemas, o bloquear las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un
programa que est infectado, en la mayora de las ocasiones, por desconocimiento de
l usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la c
omputadora, incluso cuando el programa que lo contena haya terminado de ejecutar.
El virus toma entonces el control de los servicios bsicos del sistema operativo,

infectando, de manera posterior, archivos ejecutables que sean llamados para su


ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba e
n el disco, con lo cual el proceso de replicado se completa.
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llama
do Creeper, (ENMS) creado en 1972. Este programa emita peridicamente en la pantall
a el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si
puedes!). Para eliminar este problema se cre el primer programa antivirus denomin
ado Reaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde a
ntes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell
Labs (se cita errneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) d
esarrollaron un juego de ordenador llamado Darwin (del que derivar Core Wars) que
consiste en eliminar al programa adversario ocupando toda la RAM de la zona de
juego (arena).1
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los s
ectores de arranque de disquetes hasta los que se adjuntan en un correo electrnic
o.

Virus informticos y sistemas operativos


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms
conocidos y usados en la actualidad.
Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operati
vo para el que fue desarrollado, aunque ha habido algunos casos de virus multipl
ataforma.
MS-Windows y Android
Las mayores incidencias se dan en el sistema operativo Windows y Android debido,
entre otras causas:
Su gran popularidad, como sistemas operativos, entre los computadores personales
y dispositivos mviles. Se estima que, en 2007, un 90 % de ellos usaba Windows.[c
ita requerida] Mientras que Android tiene una cuota de mercado de 80% en 2015. E
sta popularidad basada en la facilidad de uso sin conocimiento previo alguno, mo
tiva a los creadores de software malicioso a desarrollar nuevos virus; y as, al a
tacar sus puntos dbiles, aumentar el impacto que generan.
Falta de seguridad en Windows plataforma (situacin a la que Microsoft est dando en
los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema
tradicionalmente muy permisivo con la instalacin de programas ajenos a ste, sin r
equerir ninguna autentificacin por parte del usuario o pedirle algn permiso especi
al para ello en los sistemas ms antiguos. A partir de la inclusin del Control de C
uentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desac
tive) se ha solucionado este problema, ya que se puede usar la configuracin clsica
de Linux de tener un usuario administrador protegido, pero a diario usar un Usu
ario estndar sin permisos.
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
incluidos de forma predeterminada en las versiones anteriores de Windows, son c
onocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que
dichos programas estn fuertemente integrados en el sistema operativo dando acces
o completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejem
plo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a
travs de Outlook. Hoy en da Internet Explorer ha sido separado de Windows y Outloo
k Express fue descontinuado.
La escasa formacin de un nmero importante de usuarios de estos sistemas, lo que pr
ovoca que no se tomen medidas preventivas por parte de estos, ya que estos siste
mas estn dirigidos de manera mayoritaria a los usuarios no expertos en informtica.
Esta situacin es aprovechada constantemente por los programadores de virus.