Sei sulla pagina 1di 26

S E G U R I D A D

I N F O R M A T I C A

INTIMIDAD CON LA
CIBERSEGURIDAD

C Y B E R G A L I L E O
TECNOLOGIA

"Si tu empresa gasta más


en café que en seguridad
TI, serás hackeado.
Es más, merecerás ser
hackeado."
Eric S. Raymond, autor de La catedral y el
bazar, ("The Cathedral & the Bazaar", en
inglés) y el responsable actual del Jargon
File (también conocido como The New
Hacker's Dictionary).

Entrevista por Erick Hernandez | Ilustracion por Erick Hernandez

CYBERGALILEO MAGAZINE
Notas Editor
Las redes de las empresas están llenas de recovecos donde
21

infiltrarse. Por más que suban sus murallas de protección virtual,


el riesgo existe y amenaza constantemente con atacar los
sistemas y arrebatar datos e información privilegiada. ¿Qué
hacer ante un escenario de peligro inminente?

36

48

La ciberseguridad se ha vuelto algo primordial dentro de cualquier empresa debido al aumento


de ataques sufridos en los últimos años. Por ello, son varias las revistas que se han especializado
en este ámbito para poder aportar información al amplio mundo de las nuevas tecnologías de TEMAS:
forma accesible. DELITOS INFORMÁTICOS, EN
GUATEMALA E INTERNACIONALES.
Por este motivo, la nueva revista CYBERGALILEO nace por la necesidad que tienen los usuarios de
estar informados y ser precavidos dentro de Internet. Su filosofía se basa en que las compañías
TIPOS DE AMENAZAS
apuesten por la ciberseguridad como una inversión futura.

Debido a esto, la revista se centra en la concienciación que debe tener la sociedad acerca de los TIPOS DE PROTECCIÓN
ciberdelincuentes, donde se incluyen consejos, artículos en redes sociales, conferencias,
consejeros de seguridad, entre otros. Cuenta con una periodicidad semestral y puede accederse a CARACTERISTICAS DE LOS HACKERS
ella a través de la página de la universidad Galileo.
KEVIN MITNICK
La revista aporta una multitud de datos enfocados hacia la ciberseguridad, la videovigilancia o la
CIFRADO
intrusión, entre otros, contando también con diferenciación según el sector en el que la empresa
SIMETRICO EN LINUX
se encuentre para facilitar la segmentación y la publicación de eventos que podrían causar interés
en sus lectores.
CAMBIO DE
PASSWORD EN LINUX,

ANALISIS DE LA CARPETA
DONDE ESTAN LOS
PASSWORD DEL SISTEMA
(SHADOW)
ERICK HERNANDEZ
06118078 ANALISIS
Editor-in-Chief DE VULNERABILIDAD CON
NMAP

CYBERGALILEO MAGAZINE    www.cybergalileo.com


ELITERUNNER

DELITOS INFORMÁTICOS, EN
GUATEMALA E
INTERNACIONALES.

Delito Informatico
Es toda aquella accion,
tipica, antijuridica y
culpable, que se da por
vias informaticas 

Tiene como objetivo destruir y dañar


ordenadores, medios electronicos y redes de
internet.

SUJETO ACTIVO
DELITOS INFORMÁTICOS,
Es aquella persona EN
que ejecuta que
ejecuta acciones ilicitas
a traves del mundo
GUATEMALA
electronico.
Por Erick Hernandez
En el 2007, el Ministerio de Gobernación anuncia la creación de un borrador de
una Ley para el Combate del Cibercrimen. El proyecto contará con la asesoría y el
apoyo de la Union Europea y la  Organización de Estados Americanos. Según
autoridades del Ministerio de Gobernación “Se pretende  crear el marco jurídico
adecuado, regido en el convenio de Budapest que es el tratado internacional más
completo y aceptado en cuanto a cooperación y combate contra el cibercrimen“.

En Guatemala no se encuentra tipificado el delito informático o cibernetico, lo cual


parece tener en desventaja a las instituciones encargadas de velar por la justicia.
Las acciones contra las crecientes actividades criminales realizadas mediante las
nuevas tecnologías de la información parecen carecer de herramientas
SUJETO PASIVO apropiadas. El domingo 12 de febrero del 2017, el sitio web del Congreso de la
República fué objeto de ataque y estuvo fuera de servicio algunas horas.

Es aquella persona Las actividades ilegales y lesivas para los usuarios del mundo cibernetico son muy
que recibe un variadas, existe un buen número de delitos que se realizan también en el mundo
perjuicio, ya sea este real, tal es el caso de fraudes, extorciones y hasta la pornografía infantil, sin
mora o economico, a embargo, hay una gama importante y creciente de modalidades que solo son
traves de una accion posibles de realizar digitalmente y que no siempre son bien comprendidas por las
sucitada en el mundo victimas ni por las autoridades encargadas de resolver los crimenes, situación que
electronico dificulta la creación de una  política apropiada para atacar el cibercrimen.
Se cree que el sujeto pasivo no tiene
conocimientos profundos ya que de
poseerlos seria muy poco probable que A pesar de no contar con una regulación apropiada, el Ministerio de Gobernación
fuera sujeto de prejuicios electronicos, ya reporta que este año se investigan al menos 25 casos, los cuales incluyen
que tendria las herramietnas necesarias secuestros, estafas en ventas en linea, suplantación de identidad y otras. Un factor
para protegerse. importante en el incremento de la actividad criminal es que muchos se realizan
através de las redes sociales o plataformar abiertas a miles de usuarios, quienes
son vulnerables y muchas de las veces no saben los riesgos que corren y no
toman las medidas de precaución necesarias.  En agosto del 2016,  se reportaban
casi 300 denuncias por delitos cibernéticos. Al no estar tipificados los delitos
Continua en la siguiente pagina > ciberneticos no es posible una perscución penal, ya que no existe una ley
que los describa con anterioridad a la realización de la conducta antisocial,
estableciendo a la vez el castigo respectivo, requisitos en que se fundamenta
el Principio de Legalidad.
La excesiva, rápida e imparable informatización de la
sociedad exigen a los diversos sistemas jurídicos una
pronta respuesta, partiendo inicialmente de la
comprensión de las conductas criminales en y desde la
informática. ¿Como abordar este menudo problema que se
presenta para el Derecho Informático?  Inicialmente es
necesario poder referir una idea o concepto de lo que es el
delito informático, situación que resulta dificil, pues como
es sabido, en el mundo del Derecho, hay diversidad de
definciones para una misma figura jurídica. El Director de
Asuntos Legislativos de la Oficina del Abogado General de
la Universidad Autónoma del Estado de México, Hiram
Piña, refiere que una aproximacion correcta es posible al
entender que el delito informático es “Una conducta
humana ilicita y juridicamente repochable”.

No  es posible negar  que las conductas criminales


mediante la tecnología requieren atención, sin embargo, ya
diversos sectores de la doctrina del Derecho Penal han
señalado que hablar de delito informático es incorrecto,
pues engloba una extensa cantidad de acciones y omisiones
dolosas o imprudentes que deben ser penadas por la ley, en
las cuales interviene un bien o servicio informático. La
interacción digital supera las limitaciones físicas de
fronteras, tiempo y espacio entre otros, situación que hace
complicado contrarestar los actos criminales surgidos en
esa dimención del actuar humano.

El blog pr@xiomatica celebra la intención de abordar el


tema del cibercrimen y su tipificación, sin embargo, debe
considerarse que se requiere más que la voluntad de las
autoridades gubernamentales y legislativas para dotar a la
sociedad de mecanismos de defensa ante el creciente
fenomeno de la delicuencia cibernetica. Es importante
que las nuevas disposiciones sean  precisas, claras y con la
finalidad de evitar una excesiva o incorrecta tipificación,
que solo sirva para engrosar la lista de leyes que no pueden
ser aplicadas. Es importante también velar porque la buena
intención de proteger a la ciudadania, no perjudique  la
dinámica que da vida al proceso de informatización que
actualmente vive la sociedad.
CYBERGALILEO MAGAZINE

TIPOS DE AMANAZAS INFOMATICAS

TROYANO
Son programas malwares capaces de introducirse en los
ordenadores permitiendo el acceso a usuarios externos, a través
de una red local o de internét, con el fín de controlar el ordenador
o saquearle información sin afectar el funcionamiento de este.

GUSANO
Es un programa muy parecido a un virus diferenciándose de la
forma en que se infecta. Los gusanos realizan copias de los
ordenadores mismos, infectando a otros y propagándose
automáticamente en una red independientemente de la acción
humana.
CYBERGALILEO MAGAZINE

VIRUS INFORMATICO
Programa creado para copiarse y propagarse a sí mismo,
normalmente adjuntándose en aplicaciones. Cuando se ejecuta
una aplicación infectada, puede infectar otros archivos. Se
necesita acción humana para que un virus se propague entre
máquinas y sistemas. Esto puede hacerse descargando archivos,
intercambiando disquetes y discos USB, copiando archivos a y
desde servidores de archivos o enviando adjuntos de e-mail
infectados.

ESPIA
Es aquel que, sin permiso o conciencia de sus actos por parte de
un afectado, adquiere información privada para beneficio propio o
de terceros.
CYBERGALILEO MAGAZINE

PHARMING
Redirecciona con mala intención al usuario a un sitio web falso
mediante la explotación del sistema DNS, denominándose
secuestro o envenenamiento del DNS.

PHISING
Los ataques de phishing roban a los usuarios información
personal sin el permiso de estos (principalmente de acceso a
servicios financieros).Utilizan el correo basura (spam) para
difundirse. Una vez que llega el correo al destinatario, intentan
engañar a los usuarios para que faciliten datos de carácter
personal para que estos introduzca datos personales de su cuenta
bancaria, como su número de cuenta, contraseña, número de
seguridad social, etc.
CYBERGALILEO MAGAZINE

SPAM
Todo correo no deseado recibido por el destinatario, el cual viene
de un envío automático y masivo por parte de aquel que lo emite.
El ’spam’ generalmente se asocia al correo electrónico personal,
pero no sólo afecta a los correos electrónicos personales, sino
también a foros, blogs y grupos de noticias.
TIPOS DE PROTECCIÓN
Por Erick hernandez

Cuando hablamos de proteccion informatica, es importante distinguir entre los distintos tipos que existen. En
esta seccion vamos a tratar los mas relevantes (proteccion de red, de software y hardware). Esto es muy
imporante para las empresas ya que actualmente todas ellas manejan internet de alguna forma, ya sea para
vender sus productos y servicios, ponerse en contacto con el cliente o simplemente para promocionarse. Por
lo que deben controlar la seguridad tanto de red como en sus aplicaciones (software) y equipo (hardware) para
no recibir ningun ataque o robo de informacion que sea perjudicial para el porvenir de la organizacion.

La proteccion informatica es un area de la informatica que se encarga de la intraestructura computacional y


todo lo relacionado con ella, en especial la informacion contenida en una computadora o la que circula por la
red.
CYBERGALILEO MAGAZINE

TIPOS DE PROTECCIÓN

Proteccion de Red
la proteccion de red se encarga de proteger toda la informacion que esta
accesible a traves de internte (documentos, imagenes, datos bancarios) y que
podria ser usada de forma laintencionada. Por lo tanto, este tipo de proteccion
lucha contra las amenazas que existen en la red para prohibir el acceso a dichos
datos a una persona no deseada. Las posibles amenzas son: vitus, troyanos,
phising, software espia, robo de datos, suplantacion de identidad entre otros ...!!!

Para enfrengarse a estas amenazas existen software y hardware que actuan en


diferentes niveles para que nada falle a la hora de proteger nuestra informacion.

Los mecanismos que utiliza la proteccion de red son: antivirus y antispyware,


cortafuegos, redes privadas para garantizar un acceso seguro a la red y sistemas
de prevencion de intrusiones (IPS) para identificar amenzas
CYBERGALILEO MAGAZINE

TIPOS DE PROTECCIÓN

Proteccion de Software
la proteccion de software se encarga de proteger las aplicaciones yh softeaer de amenzasas
exteriores como pueden ser ataques maliciosos, virus, etc. El mecanismo mas utilizado dentro de
este tipo de seguridad son los programas antivirus, estos programas disponen de un archivo de
virus que se actualiza automaticamengte y es capaz de encontrar virus nuevos. La busqueda de
virus se realiza periodicamente en el equipo, tambien el propio usuario puede realizarla de forma
manual cuando quiera. Otro software que tambien se utiliza son los cortafuegos, filtors antispam,
software para filtrar contenidos y cortar publicadad no deseada, etc.

Toda aplicacion que se vaya a utilizar en internet hoy en dia debe estar protegida contra ataques ya
que estos cada vez son mas freguentes y se aprovecha cualquier agujero de seguridad en el
software para obtener lo que se queire.
CYBERGALILEO MAGAZINE

TIPOS DE PROTECCIÓN

PROTECCION DE HARDWARE
la proreccion de hardware se refiere a la proteccion de computadores o dispositivos frente a
intromisiones o amnezas. No solo hay que preteger el software si no que tambien el hardware que
estamos utilizando en nuestras actividades diaras es importante y requiere proteccion. El metodo
mas utilizado es el manejo de cortafuegos o firewalls de hardware y servidores proxy. Existe otro
metodo que emplea modulos de seguridad de hardware (HSM) que utilizan claves criptograficas
para el cifrado, descifrado y auntenticacion en los sismteas. Al igual que el software, se aconseja
que se piense en al seguridad del hardware desde el primer momento de su fabircacion.
CYBERGALILEO MAGAZINE

CARACTERISTICAS DE LOS HACKERS


Los hackers poseen características que los diferencian en gran manera del resto de la gente
común que utiliza a diario los sitemas informáticos.

* Un hacker es un individuo el cual tiene un conocimiento bastante amplio en el tema informatico y usa
sus habilidades para encontrar los denominados bugs o fallos de seguridad dentro de un sistema.

* Es un apasionado por la programación y las diferentes formas que se tienen para resolver problemas de
la vida cotidiana.* Es un poco alejado de la vida social lo cual lo convierte en un "exclavo de los sistemas".

*Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial, ajedrez, backgamon,
rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta.

*Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna.

*Las características más comunes de personalidad más obvia de hackers son inteligencia, curiosidad, y
facilidad para abstracciones intelectuales. La mayoría son individualistas y anti-conformistas.

* Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través de Internet,
acostumbran leer noticias de interés personal obtenidas por Internet y notas de aficiones particulares.

* La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún interés, prefieren
practicarlo que verlo a través de TV.
Actualmente, está libre desde el año
BIOCYBERGRAFIA 2002, y se dedica al "bien" desde su
empresa Mitnick Security, brindando

Kevin
asesoramiento y consultoría sobre
temas de seguridad electrónica. En el
año 2000 se realizó una película en base
a una versión novelada de su biografía,
llamada Takedow.

Mitnick
EN CONCLUSION
Hay que destacar los pensamientos de
Kevin al respecto de la llamada
Ingeniería Social como base para romper
sistemas de seguridad: "Todos
El 15 de febrero de 1995 el FBI lograba dar caza queremos ayudar. El primer movimiento
a Kevin Mitnick, el considerado por el New York es siempre de confianza hacia el otro.
No nos gusta decir No. A todos nos gusta
Times como "el hacker más buscado de todo el que nos alaben." En este sentido, las
ciberespacio". técnicas de Ingeniería Social operan con
el supuesto de que lo fundamental para
entrar sin autorización a un sistema
informático reside en saber
aprovecharse de la incapacidad de la
gente para interpretar las políticas de
seguridad de buena forma y llevarlas a
cabo como se debería.

Kevin es co autor con Alexis Kasperavicius


de un curso de entrenamiento para
prevenir ataques de ingeniería social
llamado CSEPS.

SABIAS QUE...?
Mitnick, ex prófugo del FBI en los
Nació el 6 de agosto de 1963 y su 90’s al ser considerado el
SOBRE EL ...!!!!
historia es realmente increíble: ya cibercriminal más peligroso tras
Algunos lo llaman Hacker, pero en en 1981 había sido procesado hackear 40 compañías y los
la Wikipedia hispanohablante está judicialmente por delitos sistemas más seguros de Estados
correctamente catalogado electrónicos, siendo arrestado por Unidos solo por placer, cumplió
como cracker y phreaker (no así en última vez en 1995 por entrar en
algunas de las computadoras más
una condena en prisión de cinco
la Wikipedia en inglés), por años. Después fundó su propia
seguras de EEUU.s 
dedicarse a encontrar huecos en
empresa y se desempeña como
los sistemas de seguridad, cosa que
Todo ese proceso de consultor de empresas y gobiernos
no abarca todo lo que un hacker encarcelamiento fue muy lento.
hace, siendo que este último
alrededor del mundo .
Hasta que se realizó el juicio,
término se refiere a algo más pasaron dos años, con lo cual el
amplio y no relacionado con la caso fue seguido apasionadamente
delincuencia. por los medios de comunicación y CYBERGALILEO MAGAZINE
por la gente... encima, cuando al fin
se le dio cárcel, estuvo muy aislado,
Fotografia - Erick Hernandez no pudiendo realizar ni siquiera
llamadas telefónicas por un tiempo.
CYBERGALILEO MAGAZINE

CIFRADO SIMETRICO EN LINUX


Objetivo. Cifrar ficheros con algoritmos simétricos mediante la herramienta gpg.
1. La herramienta gpg nos permite utilizar tanto criptografía simétrica como asimétrica. En este
ejemplo veremos la simétrica.

2. Nos presentamos en Ubuntu y creamos un directorio llamado cifrado donde vamos a trabajar. Lo
primero será crear un fichero de prueba. Podemos utilizar la herramienta fortune, que ofrece
aleatoriamente refranes, chistes, etc. En este ejemplo ejecutamos $ fortune > mensaje

Creamos un fi chero de prueba.

3. Para cifrarlo con clave simétrica el comando es: $ gpg –-symmetric mensaje
El comando nos pedirá la clave que queremos utilizar. La pedirá de nuevo para confirmarla.

Ciframos el fi chero con clave simétrica


CYBERGALILEO MAGAZINE

CIFRADO SIMETRICO EN LINUX


4. El resultado del comando es un nuevo fichero con la extensión .gpg. Es un fichero cifrado: si
intentamos ver qué hay dentro con el comando strings, no aparece nada inteligible. No es
recomendable utilizar directamente cat porque es un fichero binario y podríamos inutilizar la sesión.

Fichero cifrado.

5. Ahora ya podríamos eliminar el fichero mensaje, porque su contenido está protegido en el


fichero mensaje.gpg. Para hacer llegar este fichero .gpg a las personas interesadas, podemos
utilizar cualquier mecanismo normal de gestión de ficheros (disco duro, USB, upload web, FTP,
etc.). Cuando necesiten leerlo, lo descifrarán con el comando: $ gpg -–decrypt mensaje.gpg
El comando pedirá la clave que habíamos utilizado para cifrar (y que haremos llegar al interesado
a través de un medio seguro). Si la introducimos correctamente, aparecerá en pantalla el
contenido del fichero

Desciframos.
CYBERGALILEO MAGAZINE

CIFRADO SIMETRICO EN LINUX


6. Si no queremos verlo por pantalla, sino volcarlo a un fichero, podemos redirigir la salida estándar:
$ gpg –-decrypt mensaje.gpg > mensaje2

Desciframos y volcamos a fi chero

7. Los ficheros binarios .gpg no siempre son adecuados. No sirven para incluirlos dentro de un
texto (por ejemplo, en un script o un correo electrónico). Para resolverlo tenemos el parámetro -a,
que genera un fichero cifrado pero compuesto solo de caracteres ASCII. Estos ficheros ya no
tienen extensión .gpg, sino .asc. Dentro está el contenido cifrado y alrededor un par de cabeceras
informativas. En nuestro ejemplo el comando sería : $ gpg –a -–symmetric mensaje

Ciframos en modo ASCII.


CYBERGALILEO MAGAZINE

CIFRADO SIMETRICO EN LINUX


8. El fichero .asc ofrece las mismas garantías que el .gpg y se utiliza igual. Para descifrar sería :
$ gpg –-decrypt mensaje.asc

Desciframos desde modo ASCII.

9. La herramienta por defecto utiliza el algoritmo de cifrado CAST5 (en pantalla nos lo informa al
descifrar). Podemos cambiarlo con el parámetro cipher-alg. Por ejemplo, para utilizar AES
ejecutaríamos: $ gpg –a –-symmetric –-cipher-alg AES –o mensaje.aes mensaje
En este ejemplo hemos utilizado -a para tener el fichero en ASCII y el parámetro -o para indicar el
fichero de salida (es equivalente a redirigir la salida estándar).

Elegimos el algoritmo de cifrado AES.


CYBERGALILEO MAGAZINE

CIFRADO SIMETRICO EN LINUX


8. El fichero .asc ofrece las mismas garantías que el .gpg y se utiliza igual. Para descifrar sería :
$ gpg –-decrypt mensaje.asc

Desciframos desde modo ASCII.

10. El descifrado se hace como siempre: $ gpg -–decrypt mensaje.aes


Ahora, el mensaje de la pantalla nos avisa de que el fichero estaba cifrado con AES (ya no es
CAST5).

Desciframos el fi chero AES.


CYBERGALILEO MAGAZINE

CIFRADO SIMETRICO EN LINUX


11. Con esta herramienta podemos cifrar ficheros binarios, no solo ficheros de texto. Vamos a
trabajar sobre una copia del propio ejecutable fortune y le llamaremos refranes. Los comandos
serían: $ cp /usr/games/fortune refranes, $ ./refranes

Traemos un ejecutable.

12. Lo ciframos en modo ASCII para verlo mejor: $ gpg –a -–symmetric refranes

Desciframos el fi chero AES.

13. Podemos recuperarlo descifrando el fichero refranes.asc con las opciones conocidas. Por
ejemplo, podemos dejar el resultado en un nuevo fichero dichos. Después de introducir la
contraseña, solo necesitamos darle permisos de ejecución y estará disponible.
Los comandos son:
$ gpg –-decrypt –o dichos refranes.asc
$ chmod 755 dichos
$ ./dichos
CYBERGALILEO MAGAZINE

CAMBO DE PASSWORD EN LINUX


1. Abrimos CONSOLA y ejecutamos el comando: su , para permisos de administrador.

2. Ya con permisos de administrador ejecutamos el comando: passwd , nos solicitara escribir la


nueva contraseña y confirmarla

3. La contraseña ha sido cambiada, ya se puede utilizar.


USAR UN SNIFFER

HERRAMIENTA NMAP
PUERTOS ABIERTOS

TOPOLOGIA
DETALLES SERVIDOR
CYBERGALILEO MAGAZINE
AUTOR ERICK HERNANDEZ
06118078
AÑO 2019

PROIBIDO LA REPRODUCION PARCIAL O TOTAL DE ESTA EDICION

Potrebbero piacerti anche