Curiosidades Sobre Tecnologias Web

  • Uploaded by: informatizados
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Curiosidades Sobre Tecnologias Web as PDF for free.

More details

  • Words: 9,207
  • Pages: 32
AVANCES DE LAS TECNOLOGÍAS WEB.

1.1.

Descripción y Ventajas. En la Actualidad

las tecnologías Web,

ha llevado ser definida como una

de las

herramienta de comunicación e intercambio de datos más importantes para las sociedades y empresas, por ello su avance de desarrollo e investigación es esencial para su constante evolución por partes de los desarrolladores e investigadores. Después de la Aparición del Internet como un proyecto de defensa de los Estados Unidos, creado por ARPA a finales de los años 60, y declarada abierta a la red social Mundial a comienzos de los 90 por Centro Europeo de Investigación, su trayectoria de evolución no se ha estancado sino al contrario a tomado una velocidad evolutiva increíble aportando a la facilidad de acceso de información e intercambio de datos. Se proyecta para el futuro que casi toda actividad será controlada y procesada vía Web llevándolo a ser mucho mas parte de nosotros. Cambiando el esquema de trabajo de algunas profesiones y generara una demanda alta para de desarrolladores de plataforma Web.

1.2.

Ventajas y Desventajas Las nuevas creaciones han dado paso a un nivel de vida diferente. Por un lado más sencillo, eficiente, simple y sobretodo económica, para las empresas y/o usuarios en general .Por otro, menos seguro y vulnerable a perder datos o información. Las empresas podrán vender a través de internet, de una manera más sencilla, ya no tendrán que ir a la sunat para pagar sus impuestos porque se pueden pagar por internet. Pero contrastando a esto, hay robos informáticos, por lo que las empresas tienen que invertir para obtener seguridad en sus sistemas.

1.3.

Proyecciones a futuro. Se proyecta para el futuro que casi toda actividad será controlada y procesada vía Web llevándolo a ser mucho mas parte de nosotros. Cambiando el esquema de trabajo de algunas profesiones y generara una demanda alta para de desarrolladores de plataforma Web.

2. -LAS EMPRESAS Y LA UTILIZACIÓN DE ESTAS TECNOLOGÍAS. 2.1.

Resumen Hoy en día, la utilización de la tecnología Web, ha llevado a una cuenta con más de 400 millones de usuarios en todo el mundo y el número sigue aumentando constantemente, debido a la facilidad que brinda para obtener información rápida y barata desde la comodidad de su casa u oficina. Este número creciente de usuarios pueden ser clientes potenciales para su empresa o negocio. Cada día también aumenta la cantidad de productos y servicios que se comercializan por este medio, facilitando conseguir mejores precios y nuevos proveedores mejorando así los márgenes de utilidad.

2.2.

Ventajas y Desventajas. Las Empresas han notado la gran importancia que tiene la web para sus propios beneficios, por esta razón se ha comenzado a invertir más en sus aplicaciones web la cual facilitara y agilizara sus procesos de transacción con sus clientes, generando así la satisfacción y preferencia

sus clientes ante la competencia. Además, al usar estos

sistemas y páginas web, el gasto de la empresa disminuye. Hoy en día los clientes quieren información en tiempo real sobre sus transacciones con la empresa, como por ejemplo su registro de pagos, pedidos autorizados, localización de mercadería por llegar, su crédito, sus ofertas, todo tipo de movimiento ligado con la empresa que le brinde servicio. En este rubro están todo tipo de empresas como las de servicios, de educación, de entretenimiento, etc. Lamentablemente si bien esto ayuda mucho a las empresas pues también tiene sus desventajas que es el tema que a veces no se pregunta toda empresa ¿mis aplicaciones Web son realmente seguras y confiables para mis clientes?, ¿Qué magnitud en consecuencia que traería a violación de seguridad de mis aplicaciones? Pues aparece un cliente con una queja hacia la empresa, pues el cliente se ha dado con la sorpresa que su cuenta bancaria ha sido totalmente robada más de 60 mil dólares han sido transferidos a otra cuenta fantasma.

El cliente no sabe quién y como hicieron la transferencia el culpa a la empresa de engañarlo. La empresa comienza

a investigar los últimos movimientos bancarios del

cliente y se da con la sorpresa que la última vez que hizo una transacción fue hace una semana, la cual junto con el cliente constatan el ultimo día que ingreso su clave de usuario , su número de cuenta bancaria y clave a través de un email que le llego a su correo con el asunto que el banco estaba modificando su base de datos y que tenía que hacer clic a un supuesto vinculo y al aparecer una página web introdujera sus datos y pulsara enviar

saliendo un mensaje de “Gracias su cuenta a sido modificada

satisfactoriamente …” pues o sorpresa el banco le dice al cliente que nunca hace ese tipo de pedido por email , la cual llega a una conclusión de todo esto que ha el cliente victima ha sido víctima de un delito informático por piratas informáticos. 2.3.

Pagos por Internet Hoy en día, con lo acelerado que está el mundo y con las 24 horas del reloj haciéndose cada vez más cortas, no es raro que hasta al más exitoso de los empresarios se le olvide pagar una cuenta, ya sea por falta de estampillas, falta de tiempo, o simplemente, por descuido. Estos pequeños descuidos pueden ocasionar grandes pérdidas, no sólo monetarias, ya que la mayoría de los pagos atrasados tren consigo recargos por atraso, sino que estos pueden afectar el crédito personal de la persona y en los Estados Unidos, esto puede tener graves consecuencias. Pero gracias al "milagro" de Internet, el sistema de pagos electrónicos aliviará algunos dolores de cabeza, evitando los temidos pagos atrasados. Hay muchos tipos de pagos electrónicos, como depósitos directos, débitos directos y pagos de cuentas (EBPP). Los pagos electrónicos también pueden ser realizados con tarjetas de crédito, débito y por medio de transacciones en línea. 3.- DELINCUENCIA VIRTUAL. 3.1. Piratas Informáticos. Los piratas informáticos son personas con una finalidad en especial el hurto de dinero virtualmente a partir de engaños, ingeniería social y uso de herramientas Hacking, no necesariamente es un erudito en las diferentes temas de ciencias de la computación como es un hacker, sino una persona con conocimientos básicos de programación y diseño web, muy curiosa en aprender autodidácticamente a buscar bug o vulnerabilidades de la pagina o persona a hacer un hacking.

El numero de piratas informáticos en el mundo ha crecido debido a la compartición de información de aprendizaje relaciones al arte del Hacking, a través de los llamados foros hacker, en la cual se brinda manuales, tutoriales, herramientas hack, y se enseña cómo encontrar vulnerabilidades (bug) en las aplicaciones web, como explotarlas y que técnicas de Hacking utilizar y aplicar en cada bug.

3.2. Algunos Conceptos utilizados por el mundo hacking

a) Bug (vulnerabilidad) Un bug es un error de programación en las aplicaciones web (navegadores interactivos) que genera que un software funcione incorrectamente. La seguridad del sistema web generalmente se denomina "asimétrica" porque el pirata informático debe encontrar sólo una vulnerabilidad para poner en peligro el sistema, mientras que el administrador debe, por su propio bien, corregir todas sus fallas. b) Defacer Un Defacer es un usuario de ordenador con conocimientos avanzados caracterizado por usar puertas traseras, agujeros y bug´s para acceder a los servidores. Por lo general los Defacer son ambiciosos cuando de sistemas se trata, ya que no buscan agujeros en servidores pequeños, sino por lo general en los más usados o los más importantes. Los Defacer pueden considerarse útiles en la red para mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando agujeros. Cuando un Defacer encuentra un agujero en un servidor accede a través de él y lo reporta a la lista de bug´s encontrados, los administradores de los servidores pueden hacer el respectivo parche o reparación. Esto obliga a los administradores a mantener los servidores actualizados, libre de fallas de seguridad, a hacer los servidores cada vez más seguros y contribuye a los desarrolladores a mejorar el software. Recientemente existen Grupos de Defacer. Los más resaltantes son DOM (Dark Owned Mafia), Ferror (Fatal Error), SKIDS (Spy Kids), HackBsb, B.H.T (Byond Hackers Team), LAD (Latin American Defacers).

Esto en el Distrito de Habla Hispana, esto son uno de los grupos más resonantes en Comunidades. Las razones por Grupo son muchas ya sea por ideologías, o simplemente demostrar que no hay sitio web seguro y solo lo demuestran consumando el defacing de la web c) Ingeniería Social. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, hacker o delincuentes computacionales (mejor conocidos como piratas informáticos para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, pretendiendo, por ejemplo, ser un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía la Internet o la web se usa, adicionalmente, el envío de solicitudes de renovar permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas". Llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. ¿Cómo protegerse de estos ataques? La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía. Sin importar el tipo de información solicitada, se aconseja que:  Averigüe la identidad de la otra persona al solicitar información precisa (apellido, nombre, compañía, número telefónico);  Si es posible, verifique la información proporcionada;  Pregúntese qué importancia tiene la información requerida.

En este contexto, puede ser necesario capacitar a los usuarios para que tomen conciencia acerca de los problemas de seguridad.

d) EL SCAM El "scam" es una práctica fraudulenta de origen africano que consiste en obtener fondos de los usuarios de Internet por coerción al tentarlos con una suma de dinero prometiéndoles una parte. Su uso se originó en Nigeria y se le dio el nombre de "419" en referencia al artículo del Código Penal nigeriano que castiga este tipo de práctica. El método del fraude es clásico: usted recibe un correo electrónico del único descendiente de un africano rico que falleció recientemente. Esta persona ha depositado varios millones de dólares en una empresa de seguridad financiera y la persona que lo contacta necesita que un asociado extranjero le ayude a transferir los fondos. Además, está dispuesto a pagarle un porcentaje nada despreciable si usted proporciona una cuenta donde transferir los fondos. Si se deja llevar, quizás esto puede costarle cientos de dólares o hasta su vida si cae en la trampa.

Por lo general, existen dos situaciones posibles:  El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a la víctima algunos “documentos oficiales” para ganarse su confianza y le solicitará un anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas bancarias, etc.  bien, presionado por el delincuente cibernético, la víctima acepta viajar a su país y llevar efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en tarifas bancarias, en sobornos a empresarios y así sucesivamente. En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una cantidad de dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.

Algunos Ejemplos:

Caso N° 1: Ayuda GEORGES TRAORE ABIDJAN, CÔTE D’IVOIRE. WEST AFRICA. Hola, Disculpe esta intromisión que le debe resultar extraña al principio dado que no nos conocemos. Si usted acepta, me gustaría explicarle mi situación y ofrecerle algo que podría ser conveniente para usted. Me llamo George Traore, tengo 22 años de edad y soy el único hijo de mi padre, el honorable Richard Anderson Traore quien fue un hombre muy rico, comerciante de café y cacao en Abidjan, la capital de la economía de Costa de Marfil. Hace poco, sus socios lo envenenaron. Después de la muerte de mi madre, en octubre de 2000, mi padre se hizo cargo de mí. El 24 de diciembre de 2003, mi padre falleció en una clínica privada (Lamadone) en Abidjan. Antes de morir, me contó en secreto que había depositado un total de ($8.500.000) ocho millones quinientos mil dólares estadounidenses en una empresa de seguridad financiera a mi nombre, como su único heredero. Además, me dijo que fue a causa de su riqueza que sus asociados lo envenenaron. Mi padre me recomendó que encuentre un socio extranjero honesto que me ayude a salvar mi vida y a sobrevivir. – Cambio de beneficiario; - Sea mi guardián; - Proporcione una cuenta para transferir los fondos; - Ayude a reunirme con él en su país; - Invierta en un sector rentable. Asimismo, le daré un 25% y un 5% se usará para los gastos correspondientes. Le agradecería que me diera su consejo sensato, el cual me beneficiará. P.D.: Le sugiero que trate este asunto con sutileza y confidencialidad debido a la degradante situación sociopolítica en la que estamos viviendo actualmente. ¡Dios lo bendiga! GEORGES TRAORE

Caso 2: Aviso de Aprobación Oficina del departamento de transferencias internacionales para el Sr H. HERMANN de: Departamento de operaciones internacionales acusamos recibo de si mensaje de hecho, los hijos de Kone nos ha indicado transferir la suma de 4 millones a favor suyo. Le confirmamos que esos fondos fueron depositaron en nuestro banco por el señor Kevin Kone quien , al momento de depositar el dinero, nombro a su hija, Ángela Kone, como beneficiaria, al tal efecto, la junta de directores del banco COOPEC se toma la libertad de confirmar el proceso de aprobación de estos fondos a su favor. Para legalizar la transferencia de. El banco le solicita unos documentos legales de la corte de justicia en Abidjan firmados por el presidente de la corte de justicia.

Tenga en cuenta que como ella no es la firmante original de los fondos depositados, sino de su fallecido padre. El banco le pide a ella que le presente los documentos legales enumerados a continuación, solicitados por la corte de justicia, para que podamos seguir instrucciones y poder facilitar las transferencias de estos fondos a su cuenta bancaria.

1) UNA ORDEN JUDICIAL. 2) UN CERTIFICADO DE AUTORIZACIÓN DE LA CORTE DE JUSTICIA. 3) UN CERTIFICADO DEL ORIGEN DE LOS FONDOS. UNA VEZ QUE HAYAMOS RECIBIDO ESTOS DOCUMENTOS LA TRANSFERENCIA SERÁ AUTOMÁTICA. LUEGO DE SU RECONFIRMACIÓN, ACTUALIZAREMOS EL AVISO DE TRANSFERENCIA A TRAVÉS DE NUESTRA CUENTA EN NUESTRO BANCO CORRESPONDIENTE PARA TRANSFERIR LOS FONDOS A SU CUENTA. SI NECESITA MÁS INFORMACIÓN, COMUNÍQUESE CONMIGO AL (225) 05 20 91 56 O POR CORREO ELECTRÓNICO. AYÚDENOS A BRINDARLE UN MEJOR SERVICIO. SALUDOS CORDIALES.

AUN QUEDA POR HACER VULNERABILIDADES 4.- VULNERABILIDADES Y ATAQUES EN LA WEB 4.1. Introducción. Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño. Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos. El protocolo HTTP (o HTTPS) representa el estándar que posibilita la transferencia de páginas Web a través de un sistema de solicitud y respuesta. Internet, que se utiliza principalmente para transferir páginas Web estáticas, se ha convertido rápidamente en una herramienta interactiva que permite proporcionar servicios en línea. El término "aplicación Web" se refiere a cualquier aplicación a cuya interfaz se pueda acceder en la Web desde un simple navegador.

Hoy en día, el protocolo HTTP, la base para una determinada cantidad de tecnologías (SOAP, Javascript, XML-RPC, etc.), juega un indudable papel estratégico en la seguridad de sistemas de información.

Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas. Los ataques pueden ejecutarse por diversos motivos:  Para obtener acceso al sistema;  Para robar información, como secretos industriales o propiedad intelectual;  Para recopilar información personal acerca de un usuario;  Para obtener información de cuentas bancarias.  Para obtener información acerca de una organización (la compañía del

u s

usuario, etc.).  Para afectar el funcionamiento normal de un servicio;  Para utilizar el sistema de un usuario como un "rebote" para un ataque;  Para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable. Los piratas informáticos en la actualidad han llevado a la utilización de muchas técnicas de hacking orientado a la web, a si como a partir de ella la creación de nuevas técnicas potencialmente peligrosas. Estas técnicas abarcan conocimientos previos de explotación de seguridad como:  Intercepción de comunicaciones: 

Secuestro de sesión.

 Falsificación de identidad.  Re direccionamiento o alteración de mensajes. Intrusiones:  Análisis de puertos.  Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador).

 En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.  Ataques malintencionados (virus, gusanos, troyanos).  Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento.  Manipulación de datos  Manipulación de URL 4.2. Impacto de los Ataques web Los ataques a las aplicaciones Web siempre son dañinos ya que proporcionan una mala imagen a la empresa. Un ataque exitoso puede provocar cualquiera de las siguientes consecuencias: 

Desfiguración de la página Web.



Robo de información.



Modificación de datos, y en particular la modificación de datos personales de los usuarios. 5. TIPOS DE ATAQUE WEB

Existe infinidad de tipo de técnicas de ataque a una web y pueden ser: Autentificación, autorización, ataques por interface de cliente, ejecución de comandos DOS, etc. Pero mencionaremos las más utilizadas y las que generan un daño potencial a los servidores de las empresas:

5.1 Ataque de Denegación de Servicio Distribuido (DDOS) Un ataque de Denegación de Servicio Distribuido (DdoS) es un tipo especial de ataque DoS en el que se utilizan varios equipos para realizar un ataque coordinado contra una máquina; en este tipo de ataque se suelen utilizar máquinas denominadas Zombies que el atacante consigue controlar gracias a algún tipo de malware. Al conjunto de máquinas Zombies que controla un atacante se las suele denominar BotNets. Este tipo de ataque tiene como objetivo dejar sin servicio a la propia aplicación en lugar de la máquina. Una de las ventajas que tiene el atacante es que no necesita tantos recursos para llevar a cabo el ataque como un ataque DoS normal.

En muchas ocasiones este tipo de ataques son más difíciles de detectar debido a que se camuflan en peticiones aparentemente comunes. Existen multitud de herramientas de DdoS conocidas, algunas de las más importantes son:  Trinoo: Primera herramienta conocida de este tipo.  TFN y TFN2K: ICMP Flood, SYN Flood, UDP Flood.  Stacheldraht: ICMP Flood, SYN Flood, UDP Flood y Smurf.  Shaft: SYN flooding, UDP flooding, ICMP flooding, and Smurf •

Ejemplos de ataques DdoS reales:

 En Febrero de 2000 algunas compañías incluyendo Yahoo, Amazon y Ebay sufrieron una serie de ataques DdoS que les dejaron sin servicio.  En Julio de 2001 una serie de ataques DdoS tuvieron efecto sobre la web de la Casa Blanca.  En Octubre de 2002 se realizó un ataque DdoS contra los servidores DNS raíz que lograron afectar a 9 de 13 de los servidores DNS que controlan Internet.  En Mayo de 2007 Estonia sufrió un ataque DdoS masivo que Afectó a multitud de servidores incluyendo la presidencia, el Parlamento, varios ministerios, bancos, telecomunicaciones, etc.

5.2 Los ataques DoS Los ataques DoS contra aplicaciones web se pueden llevar a cabo de diferentes maneras:  Cuelgue de la Aplicación:  Buffer Overflows  Varios  Modificación y destrucción de datos  Consumo de recursos  CPU  Ancho de Banda  Memoria 

Espacio en Disco

Ejemplos:

a) Ataque de ARP Uno de los ataques MitM (Man in the middle) más famosos consiste en aprovechar una debilidad del ARP (Protocolo de resolución de direcciones). Su objetivo reside en averiguar la dirección IP de un equipo a partir de la dirección física (dirección MAC) de su tarjeta de red. El objetivo consiste en interceptar dos equipos en la red y enviarle a cada uno de ellos un paquete de ARP falso donde se establece que la dirección ARP (dirección MAC) del otro equipo ha sido modificada, remplazándola con la dirección del atacante. Los dos equipos de destino actualizarán su tabla dinámica, denominada Caché ARP. Cuando hacemos referencia a este tipo de ataque, hablamos de un ataque por envenenamiento de la caché ARP (a veces mediante falsificación o redireccionamiento del ARP). Así pues, cada vez que uno de los equipos intente comunicarse con el equipo remoto, los paquetes serán enviados al atacante, quien los enviará en forma transparente al equipo receptor. b) Suplantación de dirección "La "suplantación de dirección IP" es una técnica que consiste en reemplazar la dirección IP de un paquete IP del remitente por la dirección IP de otro equipo. Esta técnica le permite al pirata enviar paquetes de manera anónima. No se trata de cambiar la dirección IP, sino de suplantar la dirección IP al enviar los paquetes. Algunas personas se inclinan a incorporar el uso de un proxy (que posibilita ocultar la dirección IP) con suplantación de IP. Sin embargo, los proxy sólo envían paquetes. Por lo tanto, aunque la dirección aparentemente está oculta, se puede encontrar a un pirata fácilmente gracias al archivo de registro del proxy.

c) Ataque de Suplantación La técnica de suplantación de dirección IP permite que un pirata envíe paquetes a una red sin que el sistema de filtrado de paquetes (firewall) los intercepte. Los sistemas firewall a menudo se basan en reglas de filtrado que indican las direcciones IP autorizadas a comunicarse con la red de los equipos internos.

Un paquete cuya dirección IP se ha suplantado por la de un equipo interno parecerá provenir de la red interna y se transferirá al equipo de destino, mientras que un paquete con una dirección IP externa será rechazado automáticamente por el firewall. Sin embargo, el protocolo TCP (protocolo que básicamente garantiza la transferencia fiable de datos a través de Internet) se basa en relaciones de autenticación y confianza entre la red de los equipos. Esto significa que para aceptar el paquete, el receptor debe acusar recibo del remitente y éste tiene que acusar recibo de la confirmación. d) Destrucción del equipo IP Al llevar a cabo un ataque de suplantación de una dirección IP, el atacante no recibe información a cambio porque las respuestas del equipo de destino son direccionadas a la red de otro equipo (esto se conoce como ataque a ciegas). Además, no deja al atacante intentar una conexión ya que sistemáticamente envía un indicador de RST al equipo de destino. Por consiguiente, el trabajo del pirata consiste en invalidar el equipo con IP suplantada al hacerlo inaccesible durante todo el ataque.

e) Predicción de números de Secuencia Una vez que el equipo con IP suplantada se ha invalidado, el equipo de destino espera el paquete que contiene el acuse de recibo y el número de secuencia correcto. Lo que el pirata debe hacer es "adivinar" el número de secuencia a devolver al servidor y así establecer la relación de confianza. Para logarlo, los piratas usan, en general, el enrutamiento de origen, es decir, usan el campo opción en el encabezado IP para indicarle al paquete una ruta de retorno específica. Por lo tanto, gracias al rastreador de puertos, el pirata podrá leer el contenido de los paquetes de retorno.

f) Ataque ping de la muerte El ataque ping de la muerte es uno de los ataques de red más antiguos. El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño total supere el máximo autorizado (65.536 bytes). Cuando un paquete con estas características se envía a un sistema que contiene una pila vulnerable de protocolos TCP/IP, éste produce la caída del sistema. Los sistemas más modernos ya no son vulnerables a este tipo de ataque.

g) Ataque por desbordamiento de búfer "Los ataques por desbordamiento de búfer" (también denominado saturación de búfer) están diseñados para activar la ejecución de un código arbitrario en un programa al enviar un caudal de datos mayor que el que puede recibir. Los programas que admiten datos de entrada con parámetros, los almacenan temporalmente en una zona de la memoria denominada búfer. Pero algunas funciones de lectura, como las strcpy () del lenguaje C, no admiten este tipo de desbordamiento y causan el bloqueo de la aplicación, lo que puede provocar la ejecución del código arbitrario y permitir el acceso al sistema. La implementación de este tipo de ataques es extremadamente complicada ya que requiere un conocimiento exhaustivo de la arquitectura del programa y del procesador. Sin embargo, existen varios puntos vulnerables capaces de automatizar este tipo de ataques y de hacerlos accesibles para aquellos que son casi inexpertos.

5.3. CROSS-SITE SCRIPTING (XSS)

Los ataques XSS son Inyección de código mal Intencionado o secuencias de comandos dirigidos a las páginas Web que muestran de forma dinámica el contenido de los usuarios sin verificar ni codificar la información ingresada por ellos. Este tipo de ataque obliga a la página Web a mostrar el código HTML o los comandos ingresados por los usuarios. Por lo tanto, el código incluido (por lo general se usa el término "inyectado") en una página Web vulnerable se considera "malintencionado". Es común que las páginas Web muestren mensajes informativos directamente mediante el uso de un parámetro introducido por el usuario. El ejemplo más clásico es el de las "páginas de error 404". Algunas páginas Web modifican el comportamiento de la página Web de modo que pueda mostrar un mensaje de error personalizado cuando la página solicitada por el visitante no existe. En ciertas ocasiones, la página generada dinámicamente muestra el nombre de aquella que se solicita. A una página Web con dicho error la llamaremos http://paginaweb.vulnerable. La solicitud de la dirección URL de la página Web http://pagina web.vulnerable/……… correspondiente a una página que no existe genera un mensaje de error que indica que la "página inexistente" no existe.

En consecuencia, es posible mostrar cualquier contenido desde el página Web remplazando "página inexistente" por cualquier otra cadena. De esta forma, si el contenido suministrado por el usuario no se verifica, es posible mostrar un código HTML arbitrario en una página Web para cambiar su apariencia, contenido o comportamiento. Asimismo, la mayoría de los navegadores tienen la capacidad de interpretar las secuencias de comandos de las páginas Web, incluso en otros lenguajes, como Java Script, VBScript, Java, ActiveX o Flash. Las siguientes etiquetas HTML permiten incorporar secuencias de comandos ejecutables en una página Web: <SCRIPT>, , <APPLET> y <EMBED>. Por lo tanto, un pirata informático puede inyectar un código arbitrario en la página para que se ejecute en el equipo del usuario cuando intenta garantizar la seguridad de la página Web vulnerable. Para ello, sólo debe remplazar el valor del texto que se mostrará con una secuencia de comandos de modo que aparezca en la página Web. Siempre y cuando el navegador del usuario esté configurado para ejecutar dichas secuencias de comandos, el código malintencionado tendrá acceso a todos los datos compartidos por la página Web y el servidor del usuario (cookies, campos de entrada, etc.).

Estos ataques se realizan por vías de entras como son las URL o las cajas de texto de la misma página web como por ejemplo la casilla de “buscar productos”. Consecuencias Gracias a las vulnerabilidades de las secuencias de comandos entre páginas Web, un pirata informático puede usar este método para recuperar datos intercambiados entre el usuario y el página Web al que ingresa. Por ejemplo, el código inyectado en la página se puede usar para engañar al usuario y hacer que ingrese información de autenticación. Además, la secuencia de comandos inyectada puede redireccionar al usuario a una página Web controlada por el pirata informático, probablemente con la misma interfaz gráfica que la página Web comprometida para engañar al usuario. En este contexto, la relación de confianza que existía entre el usuario y el página Web se ve afectada por completo.

INYECCION HTML (HTML INYECTION) Las inyecciones HTML, son códigos de lenguaje HTML ,o lenguaje java-script , predominantes para la construcción e interacción de páginas web, que son utilizadas maliciosamente por piratas informáticos para crear un defacing , este defacing sería fatal para una empresa o institución importante ya que generaría perdidas en el tiempo que dura el defacing y su arreglo . •

INYECCION SQL (SQL INYECTION) Este tipo de ataque e inyecciones son dirigidas a la base de datos de cualquier empresa a través de instrucciones de consultas de base de dato, llega a la manipulación parcial o total de toda la base de datos, con tan solo tener conocimientos de base de datos el atacante puede consultar, modificar, agregar, quitar y hasta eliminar completamente toda la información de la base de datos de la empresa como por ejemplo, cuentas bancarias, tipos de clientes, etc. En el ejemplo anterior, toda la secuencia de comandos se transfirió como un parámetro URL. El método GET, que permite transferir los parámetros a la dirección URL, se limita a una longitud total de 255 caracteres. Gracias al atributo SRC de la etiqueta <SCRIPT>, es posible ejecutar un código malintencionado almacenado en una secuencia de comandos en un servidor remoto. Como es posible inyectar un código desde una fuente remota, este tipo de ataque se realiza "entre páginas Web". PROTECCIÓN ANTE LOS ATAQUES XSS Los usuarios pueden protegerse contra los ataques XSS al configurar sus navegadores para impedir que se ejecuten lenguajes de secuencias de comando. En realidad, esto no brinda una solución óptima para el usuario ya que muchas páginas Web no funcionan adecuadamente cuando se prohíbe la ejecución de un código dinámico. La única solución viable para impedir los ataques por secuencias de comandos entre páginas Web consiste en diseñar páginas Web sin vulnerabilidades. Para ello, el diseñador debe:



verificar el formato de los datos ingresados por los usuarios OSEA VALIDAR



codificar los datos visibles del usuario remplazando los caracteres especiales con sus equivalentes en HTML

El término "sanitización"(sanitation en inglés) hace referencia a todas las acciones que contribuyen a proteger los datos ingresados.

5.4

PHISHING

Es una técnica fraudulenta

que conbina

las técnicas de hacking como es la de la

Ingeniería Social con la contruccion de aplicaciones web maliciosas mediante diseños de interfaces creíbles para el usuario final. Esta técnica trata de engañar a los usuarios de Internet con un correo electrónico que aparentemente proviene de una empresa fiable. Estos piratas informáticos envían un correo electrónico usurpando la identidad de una empresa (un banco, una página Web de comercio electrónico, etc.) e invitan al usuario a conectarse a través de un vínculo de hipertexto y a llenar un formulario en una página Web falsa, copia exacta de la original, con el pretexto de actualizar el servicio, una intervención de soporte técnico, etc. Como las direcciones de correo electrónico se recolectan al azar en Internet, en general el mensaje no tiene mucho sentido porque el usuario no es cliente del banco que aparentemente envía el mensaje. Pero debido a la cantidad de mensajes enviados, a veces el receptor sí resulta ser cliente del banco. De esta forma, los hackers obtienen con éxito los nombres de registro y las contraseñas de los usuarios o incluso información personal o sobre sus cuentas (número de cliente, número de la cuenta bancaria, etc.).Gracias a esta información, los piratas informáticos pueden transferir directamente el dinero a otra cuenta u obtener la información necesaria más tarde al usar con destreza la información personal que han recopilado. Symantec, fabricante de Norton Antivirus, informó que mientras a mediados de julio de 2004 sus filtros anti fraude bloqueaban 9 millones de ataques “phishing” por semana, a fines de diciembre de ese año, el número había aumentado a más de 33 millones: un incremento de 266 por ciento. Prevención del Phishing Si recibe un mensaje que aparentemente proviene de la página Web de un banco o de un sitio de comercio electrónico, pregúntese lo siguiente: ¿He dado mi dirección de correo electrónico a este establecimiento?

¿El correo electrónico que he recibido tiene información personalizada que permita verificar su veracidad (numero de cliente, nombre de la sucursal, etc.)? También se recomienda lo siguiente:  No haga clic directamente en el vínculo que aparece en el correo electrónico, es mejor que navegue e ingrese la URL para acceder al servicio.  Tenga cuidado con los formularios que soliciten información bancaria. Es raro (tal vez hasta imposible) que un banco solicite información tan importante a través de un correo electrónico. Si tiene dudas, contacte con el banco directamente por teléfono.  Asegúrese de que su navegador esté en modo seguro cuando ingrese información delicada, es decir, que la dirección en la barra de navegación comience con https, que aparezca un candado en la barra de estado en la parte inferior de su navegador y que el dominio del sitio en la dirección sea el que afirma ser (preste atención a la ortografía del dominio). 5.5 PHARMING El “pharming” es una nueva amenaza, más sofisticada y peligrosa, que consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la página que desean ver. Pero a través de esta acción, los ladrones de datos consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online.

La empresa Panda Software informó que los ataques “pharming” pueden llevarse a cabo directamente contra el servidor DNS, de forma que el cambio de direcciones afecte a todos los usuarios que lo utilicen mientras navegan en Internet, o bien de forma local, es decir, en cada equipo individual.

Según Panda, éstos últimos son mucho más peligrosos, no solamente porque son muy efectivos, sino porque se llevan a cabo fácilmente. “Tan sólo es necesario modificar un pequeño archivo llamado hosts que puede encontrarse en cualquier máquina que funcione bajo Windows y que utilice Internet Explorer para navegar por Internet, y crear falsas páginas web”, indicó Panda.

A través del “pharming”, cuando el usuario teclea en su navegador la dirección de la página a la que quiere acceder, en realidad puede ser enviado a otra creada por el hacker, que tiene el mismo aspecto que la original. Así, el internauta introducirá sus datos confidenciales sin ningún temor, sin saber que los está remitiendo a un delincuente.

Luis Corrons, director de PandaLabs, señaló que “el pharming es un claro exponente de la época de cambio que estamos viviendo en lo que a las amenazas de Internet se refiere. Cada vez con mayor frecuencia vemos que los ataques que se producen no tienen como objetivo único afectar a muchos usuarios, sino conseguir ganancias económicas. Por ello, es necesario adaptarse a la situación y tomar las medidas adecuadas para evitarlos”. Prevención del Pharming Las soluciones reactivas tradicionales como los antivirus no son suficientes para hacer frente al pharming. Es necesario utilizar sistema proactivos que puedan detectar amenazas desconocidas antes de que lleven a cabo sus acciones maliciosas. Para prevenir los ataques, los expertos recomiendan:  Utilizar un software antimalware que combine sistemas de detección proactivos y reactivos, ya que la forma más sencilla de manipular un ordenador para que sea víctima del “pharming” es a través de un código malicioso, generalmente troyanos.  Hay que utilizar sistemas de protección proactivos, capaces de adelantarse a las amenazas y bloquearlas.  Instalar un firewall personal: con esta precaución se evita que un hacker pueda entrar en el ordenador a través de un puerto de comunicaciones desprotegido, y modificar el sistema.  Actualizar regularmente el software instalado en el equipo o tener activados los sistemas de actualización automática, de forma que no existan vulnerabilidades.

6. ESTADISTICAS DE LA DELINCUENCIA INFORMÁTICA 6.1 Introducción. El malware (código malicioso) se perfila como la mayor fuente de pérdidas económicas en las empresas. En segunda posición, aparecen los accesos no autorizados, seguidos de los daños económicos relacionados con la pérdida de hardware móvil (portátiles, PDAs, etc.).

El cuarto factor es el robo de propiedad industrial, sumando estos cuatro factores el 74% de las pérdidas financieras totales en las empresas. El porcentaje de organizaciones que notificó intrusiones a las fuerzas de seguridad creció ligeramente, si bien el porcentaje total del 25% indica que 75 de cada 100 empresas prefieren no notificar este tipo de problemas por cuestiones de imagen. Por este problema, más del 80% de las organizaciones realiza auditorías de seguridad, siendo muy bajo el número de empresas que apuestan por seguros relacionados con la actividad telemática. 6.2. Informes a nivel mundial El siguiente informe fue realizado por la Policía de Hong Kong (2005).  Alrededor de 1 de cada 5 entrevistados manifestó haber experimentado ataques informáticos que vulneraron la confidencialidad, integridad y disponibilidad de los sistemas o redes de datos en los últimos 12 meses.  Las infecciones por virus y gusanos informáticos fueron la causa más común de los ataques informáticos reportados por el 45% de los entrevistados.  Las grandes pérdidas financieras en 2006 están asociadas con el robo, violación de la confidencialidad de la información (más de 2 millones de dólares australianos en promedio), fraudes financieros vía electrónica (más de AUS$100000) y fraudes en telecomunicaciones (más de AUS$60000). Informe realizado en EEUU. Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras. Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado «Estudio de Seguridad y Delitos Informáticos» realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.

Este Estudio de Seguridad y Delitos

Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de delitos informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los Delitos Informáticos en los Estados Unidos de Norteamérica.

Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:  Violaciones a la seguridad informática.  No reportaron Violaciones de Seguridad 10%  Reportaron Violaciones de Seguridad 90% 90% de los encuestados descubrió violaciones a la seguridad de las computadoras dentro de los últimos doce meses.

Y, el 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virus de computadoras, robo de computadoras portátiles o abusos por parte de los empleados - por ejemplo, robo de fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes. Pérdidas Financieras. El

74%

de

las

empresas

reconocieron

pérdidas financieras debido a las violaciones de las computadoras. Las pérdidas financieras ascendieron a $265 589,940 (el promedio total anual durante los últimos tres años era $120 240,180).

61

encuestados

cuantificaron

pérdidas debido al sabotaje de datos o redes para un total de $27148,000. Las pérdidas financieras totales debido al sabotaje durante

los años anteriores combinados ascendido a sólo $10 848,850. Como en años anteriores, las pérdidas financieras más serias, ocurrieron a través de robo de información (66 encuestados reportaron $66,708,000) y el fraude financiero (53 encuestados informaron $55,996,000). Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.

Como

en

años

anteriores,

las

pérdidas

financieras más serias, ocurrieron a través de robo de información (66 encuestados reportaron $66

708,000)

y

el

fraude

financiero

(53

encuestados informaron $55 996,000). Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros

electrónicos,

confirmando

la

tendencia en años anteriores. 7. ALGUNOS CASOS SUCEDIDOS EN EL PERÚ.

En el Perú también existen este tipo de casos de delincuencia cibernética la cual a generado un sin fin de hurtos utilizando estas técnicas de hacking orientadas al DEFACING, ocasionando perdidas a empresarios de todo rubro empresarial.

Caso I : OLA DE DEFACING EN LAS PAGINAS WEB PERUANAS

ARTICULO

17 de mayo de 2001

Jaques de Hackers Páginas web de instituciones públicas y empresas peruanas son blanco de piratas informaticos En sus garras han caído desde el FBI hasta la Telefónica de España, por lo

que no debería extrañar que no pocas páginas web peruanas hayan sufrido sus ataques binarios. Sin embargo, la mayoría de los hackers poseen una (ambigua, difusa, flexible) ética que tiene que ver más con curiosidad y aprendizaje que con sabotaje o desfalco. Les interesa más probar sus capacidades que sacar provecho de sus elaboradas técnicas, aunque inevitable y egocéntricamente dejen su firma ("A-jaX", "hackweiser", "Ch0lit0") como símbolo inequívoco de sus hazañas. Porque de lo que se trata es de poder. Poder del internauta común sobre la oficialidad, poder del marginal sobre la gran corporación, poder de lo subversivo sobre lo políticamente correcto. Y esa (¿democrática?) igualdad de condiciones sólo es posible en esa portentosa apología a la conjunción eterna de las computadoras que es la world wide web. CUANDO

algún

hacker

ha

violentado alguna página web peruana el daño, en la mayoría de

los

casos,

ha

sido

institucional. Rosario Calderón, Los partidos políticos no están exentos de las directora de informática del antipatías de los internautas. El 5 de mayo del Mitinci, presente año probablemente un descuido de "Coqui" perjuicios Toledo

(encargado

de

Internet

según

afirma

que

causados

los

cuando

tarjeta "Schredder" accedió a la web

personal) originó la maledicencia de un hacker oficial fueron de imagen, ya opuesto a las consignas toledistas.

que no contaban con ninguna conexión a base de datos que

alterar o información confidencial que develar. Muy similar a lo sucedido con el Ministerio de Energía y Minas cuando el habilidoso "x-s4nd3r" no dudó en violentar el precario sistema de seguridad del ministerio para dejar su multimediática rúbrica. Desde ese momento, y con el fin de potenciar los servicios de ambas webs (información en línea, acceso a bases de datos), los departamentos de informática de ambas entidades públicas han aumentado sus medidas de seguridad con Firewalls (software que restringe el acceso a servidores) y vigilancias continúas.

Más

peligroso

aún

fue

lo

sucedido con Interbank en junio del

2000,

cuando

"Anti-

Zonckes" hackeó la página web de la institución, manejada en ese entonces por una empresa

Reincidentes incursiones a la página oficial de Corpac

local de servicios de hosting. El

han llegado inclusive a espectaculares pedidos de

daño no fue mucho ya que los

rescate con el fin de salvaguardar la seguridad del

servicios que ofrecía el banco

primer aeropuerto del país, como el 28 de octubre del

eran puramente informativos,

2000. El problema fue superado, pero los hackers

pero el hecho hizo que la

amenazan con no cesar en sus ataques.

institución se tomará en serio su política web y renovará sus servicios a través de un área propia (Informática) que desde diciembre del 2000 se encarga de manejar la web bancaria. Ahora Interbank ofrece servicios de consulta y transacciones, y la seguridad consiste, además de Firewalls, en el uso de protocolos internos, monitoreos continuos y la contratación de hackers éticos que monitorean el host para que hackers y crackers no consumen sus indeseables aspiraciones. El 17 de junio del 2000 Carlos Carreño, web master de Indecopi, se percató de que el ubicuo "polos" tuvo el atrevimiento de forzar el servidor de correos de la entidad que vela por el consumidor con intenciones aún ignotas. Sin embargo, el Etrust Firewall fue efectivo para alertar al departamento de informática que pronto rechazó el ataque. Además de los útiles firewalls utilizan direcciones IP privadas y vigilancias que le permiten asegurar las confidenciales bases de datos que se encuentran restringidas al común cibernauta. El caso de Corpac es distinto, no sólo por la gravedad de las amenazas vertidas por "AjaX" (1 millón de dólares o alterar el tráfico aéreo, lo que ocasionaría un desastre de magnitudes Hollywoodescas -como la amenaza misma-), se corroboran con la continuidad (¿facilidad?) con la que los piratas cibernéticos han violado los sistemas de seguridad de la Corporación Peruana de Aeropuertos y Aviación (por lo menos tres veces).

El silencio mostrado por Alberto Flores, gerente de informática, es tan intrigante como la amenaza vertida por los mal intencionados "IZ corp", "Crime Boys", quienes además de "A-jaX" se han dado el lujo de penetrar en la página de Corpac.

El 6 de mayo del 2001 la página del Poder Judicial fue violentada por el furioso "Ch0lit0", hacker quien vio en las supuestas incoherencias de la política antisubversiva peruana el motivo ideal para llenar de proclamas insultantes a la mañoseada entidad pública.

Javier Robles, hacker peruano acusado por la UPC de haber alterado las constancias de notas y asistencia de los alumnos -ahora estudiante de la Universidad San Ignacio de Loyola-, afirma que teóricamente, y a pesar de todos los sistemas de seguridad imaginables, toda página en Internet es hackeable. El principio es simple, seguir la lógica del configurador o del sistema utilizado para impedir el acceso. Si al menos alguien puede acceder a la información resguardada (el administrador de la cuenta o el usuario), alguien más puede hacerlo. En ese camino uno recurre a lo que Robles llama "ingeniería social" (en vulgar, meterse en el pellejo de programador), así como a softwares descargables en Internet que permiten violar pruebas de seguridad o que uno simplemente crea. Recién en julio del 2000 se ha legislado sobre delitos informáticos (Ley 27309), incluyendo gran parte de las actividades de los hackers como ilícitos penales. La pena es prisión por dos años, aunque hasta el momento no se tiene conocimiento de que se haya tenido que aplicar. Sea como fuere, hackers y empresas, están advertidos. (JPP).

Páginas Peruanas Hackeadas

• Infopuc, Pontificia Universidad Católica del Perú (www.infocpuc.edu.pe) • Mitinci (www.mitinci.gob.pe) • Corpac (www.corpac.gob.pe) • Inictel (de.inictel.gob.pe) • Interbank (www.interbank.com.pe) • Ministerio de Energía y Minas (www.mem.gob.pe) • Instituto Nacional de Salud (www.sisvan.gob.pe) • INEI (www.inei.gob.pe) • Indecopi (indecopi.gob.pe) • Ministerio Público - Fiscalía de la Nación (www.mpfn.gob.pe) • Asociación de Exportadores (www.adex.com.pe) • Club Regatas (www.clubregatas.org.pe) • Dirección de Hidrografía y Navegación (www.dhn.mil.pe) • Poder Judicial del Perú (www.pj.gob.pe

Caso II : Guerra Virtual entre Peruanos y Chilenos

Pero esto no queda ahí ya que todavía a pasado de un beneficio para el pirata informatico el tema hacking a una guerra virtual entre bandos de cada nación demostrándose quien es el mejor en el tema de defacing , como el caso de Peru –Chile ..

Guerra en el ciberespacio: PERU vs. CHILE (El Comercio) Hackers

de

Perú

y

Chile

en

disputa

informática

Las diferencias entre peruanos y chilenos llegaron al ciberespacio. Mientras las autoridades del Ministerio Interior de Chile trataban de reparar la página web de la Oficina Nacional de Emergencia, hackeada por un peruano, los funcionarios del Poder Judicial peruano descubrían que su sitio en Internet había sido presa de hackers chilenos. Presunto hacker peruano conversó en exclusiva con Elcomercioperu. La historia de esta guerra ciberespacial se hizo más intensa el pasado fin de semana, cuando “Cyber Alexis” daño la mencionada página web chilena. Según la versión electrónica del diario El Mercurio, el sitio había sido alterado con la imagen de dos hombres teniendo relaciones sexuales. Uno de ellos tenía un letrero que decía “peruano”, mientras que el del otro decía chileno. Además, los acompañaban los mensajes: “Nosotros hacemos con nuestra política y nuestro mar lo que nos parezca” y “El ceviche y el pisco nadie podrá comparar ni igualar su calidad”. Ayer, lunes el presunto “Cyber Alexis” se comunico con la redacción de Elcomercioperu para reconocer la autoría del “hackeo” pero negando su “trabajo” haya incluido imágenes pornográficas. Asegura que solo se limito a incluir mensajes “patriotas” defendiendo los productos peruanos. Agrego que lo hecho en dicha página chilena es solo una muestra de lo que pretende hacer con otros sitios de internet de vecino país, como venganza porque, según dijo, hacker chilenos habían alterado antes varios sitios electrónicos peruanos. Esto último no solo se confirmo la madrugada de hoy martes, sino que también revelo la guerra declarado entre hackers de ambos países. La pagina web principal del Poder Judicial peruano apareció con el siguiente mensaje: “Buscando integrantes para el grupo (chilenos solamente), contactar a [email protected]

Agrega que “No somos obscenos, peleamos por lo nuestro el mar y el pisco son chilenos!!!!!”. Luego finaliza con “Y su lammer Cyber Alexis es un gay, también un simio igual que ustedes”

Caso III – Banda los “cyberdestructores” (modalidad Phishing)

8. ¿QUE HACER FRENTE A ESTOS ATAQUES CIBERNETICOS? 1. A nivel de Gobierno La creciente densidad de tecnologías de la información y las comunicaciones

aumenta

la frecuencia de la delincuencia informática nacional, obligando a las naciones a establecer legislación nacional. Puede que se requieran leyes nacionales adaptadas a la delincuencia cibernética para responder eficazmente a las peticiones externas de asistencia o para obtener asistencia de otros países. Cuando se elabora legislación, la compatibilidad con las leyes de otras naciones es una meta esencial; la cooperación internacional es necesaria debido a la naturaleza internacional y transfronteriza de la delincuencia informática. Se necesitan mecanismos internacionales formales que respeten los derechos soberanos de los Estados y faciliten la cooperación internacional. Para que la asistencia judicial recíproca funcione con éxito, los delitos sustantivos y los poderes procesales de una jurisdicción deben ser compatibles con los de otras.

Se han desarrollado diversas iniciativas para aumentar la toma de conciencia y promover la cooperación internacional en la lucha contra la delincuencia informática, incluidas las medidas tomadas por el Consejo de Europa, la Unión Europea, el Grupo de los Ocho, la Organización de Cooperación y Desarrollo Económicos y las Naciones Unidas. En un taller dedicado a este tema, el Congreso sobre prevención del delito ofrecerá una oportunidad única de examinar a fondo los retos planteados por la delincuencia cibernética y las medidas para promover la cooperación internacional contra ella.

Actualmente hay empresas a nivel mundial que trabajan para el gobierno de cada país que quiera mantenerse seguro en el rubro de la seguridad informática. Ya que es muy necesario la seguridad de cualquier país.

En el Peru aparte de tener empresas de seguridad informática existe una institución del gobierno que tiene como fin luchar contra la delincuencia informática como es (estafas via web,pedofilia,extorisiones web ,etc ) que es la DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA .

2. A nivel de Empresas.

Las empresas hoy en dia tienen que cuidar sus aplicaciones web de ella depende la optimización de procesos agiles y eficientes para la transacción con los clientes , generando una preferencia y confibiabilidad ante las demás empresas que compiten , y para lograr esto se tiene que tener en cuenta algunos puntos a continuación :

- Inversion constante en el tema de investigación y seguridad en la creación y desarrollo de sus aplicaciones web, esto incluye contratasion de profesionales especialiados en el tema de seguridad web.

- Capacitacion a los usuarios y clientes que utilizan las aplicaciones , sobre la importancia de seguridad en cada acción que realice con el sistema , asi se tenga una buena inversión de seguridad web por parte de los especialistas si no se informa y capacita al usuario no servirá de nada el plan de seguridad implementado .

3.- A Nivel de Usuarios Finales

Los cibernautas ahora tienen que estar más atentos al interactuar cualquier tipo de movimiento o transacción o consulta web , ya que la mayor parte de consumar un hecho hacking es por el despistaje y desconocimiento de ellos de cómo protegerse aquí algunos alcances que debieran tener pendiente :

-No habrán correos que no conozcan o les parezca sospechoso -nunca introduzcan o den sus datos confidenciales, comerciales y económicos por la web -instalación y actualización constante de software en su PC de detección de estos códigos maliciosos.

¿Por qué la seguridad informática es vital para una empresa? Aproximadamente 24% de las compañías en México carecen de un programa eficiente en cuanto a seguridad informática, debido principalmente a una falta de cultura y de capacitación, aseguró en entrevista con EL UNIVERSAL Gustavo Santana, señor manager de Accenture México. Agregó que en los últimos cinco años las compañías, principalmente grandes, se han visto más interesadas en invertir en cuestión de seguridad informática, sin embargo reconoció que a las empresas aun les falta concientizar y desarrollar programas que vayan encaminados hacia ese rubro. Dijo que hoy en día las compañías destinan entre 2% y 10% de sus gastos a la seguridad informática, "pero no agilizan y eficientizan sus programas en esta materia". Santana, aseguró que las pequeñas y medianas empresas (PyMES) no invierten en cuestiones de seguridad, "cuando deciden hacerlo es cuando ven un crecimiento en su compañía, pero les cuesta más sí nunca han invertido en este rubro", comentó. Aseguró que en general las compañías grandes, medianas y pequeñas que deciden no invertir en seguridad informática es porque no creen que esa inversión les traiga algún costo-beneficio, "al contrario lo ven como algo que va hacer efectivo, pero que no les generará muchos beneficios".

Dijo que antes de que una empresa haga una inversión en seguridad informática, es necesario que las compañías se planteen qué es lo que quieren, la estrategia que deben de seguir de acuerdo con sus políticas y los retos que van a perseguir, entre otros. El representante de Accenture sostuvo que el mercado de la seguridad ha ido madurando no sólo en México, sino a nivel mundial y que en distintas áreas ha crecido de manera importante. "Por ejemplo los antivirus en 2007 tuvieron una demanda por parte de las empresas de 98% y para 2008 será de 99%; los monitores el año pasado tuvieron una demanda de 6% y para el próximo año será de 16%", explicó.

Text Compiled by Hideki , Re-edited by RoC3

WwW.InFoRmAtIzAdOs.NeT

Related Documents


More Documents from ""

May 2020 1
Manga - Ubunchu
May 2020 2