19
Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio Resumen — En este documento se analizara temas relacionados con la fibra óptica, como por ejemplo los amplificadores ópticos EDFA, SOA y SLA, y otros componentes necesarios para que la señal óptica pueda ir atreves del medio con la mayor eficiencia posible. Para ello se analizaran diferentes aspectos químicos relacionados a los componentes de cada elemento así como fenómenos físicos y eléctricos que se producen a través del medio de transmisión. Índice de Términos— Malware: Con este nombre, se conoce todo aquello que se cataloga como código malicioso (programas). Generalmente, estas amenazas son detectadas por los antivirus, se trate de gusanos o worms, spyware, troyanos, virus o scripts malintencionados (en rutina de tiempo o de ejecución). Exploit: Es un programa de prueba de concepto que puede estar en código fuente para compilar (fuente.c) o formato binario tipo .exe. Sirve para aprovechar o demostrar una vulnerabilidad en una aplicación y puede estar escrita en varios lenguajes de programación. Ethical hacking: Es una metodología utilizada para simular un ataque malicioso sin causar daño. Navegador web: Un navegador o navegador web , o browser , es un software que permite el acceso a Internet, interpretando la información de distintos tipos de archivos y sitios web para que éstos puedan ser visualizados. Hacker: El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo , que considera que poner la información al alcance de todos constituye un extraordinario bien. I. INTRODUCCIÓN Debido a que la fibra óptica en las líneas de trasmisión de datos es cada vez más usada a nivel mundial, debido a las necesidades de cada vez desplazarse a través de distancias más considerables, llega la necesidad de implementar nuevas tecnologías, aparatos y protocolos que permitan que la fibra óptica atraviese esas distancias con la menor cantidad de perdidas posibles y con la mayor efectividad de la señal como sea posible, además que según la necesidad se puede requerir recuperar, amplificar, redibujar, re sincronizar toda o solo una parte de una señal óptica. Debido a esta necesidad aparecen los amplificadores ópticos EDFA, SOA, SLA, filtros ópticos, Tecnología Inalámbrica El rol de las redes inalámbricas en el ciberespacio Vargas Edwin. [email protected] Universidad de las Américas 1

Ciberespacio

Embed Size (px)

DESCRIPTION

Introducción a las redes Inalámbricasel ciberespacio y la Deep web

Citation preview

Page 1: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

Resumen — En este documento se analizara temas relacionados con la fibra óptica, como por ejemplo los amplificadores ópticos EDFA, SOA y SLA, y otros componentes necesarios para que la señal óptica pueda ir atreves del medio con la mayor eficiencia posible. Para ello se analizaran diferentes aspectos químicos relacionados a los componentes de cada elemento así como fenómenos físicos y eléctricos que se producen a través del medio de transmisión.

Índice de Términos—Malware: Con este nombre, se conoce todo aquello que se cataloga como código malicioso (programas). Generalmente, estas amenazas son detectadas por los antivirus, se trate de gusanos o worms, spyware, troyanos, virus o scripts malintencionados (en rutina de tiempo o de ejecución).Exploit: Es un programa de prueba de concepto que puede estar en código fuente para compilar (fuente.c) o formato binario tipo .exe. Sirve para aprovechar o demostrar una vulnerabilidad en una aplicación y puede estar escrita en varios lenguajes de programación.Ethical hacking: Es una metodología utilizada para simular un ataque malicioso sin causar daño.Navegador web: Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de distintos tipos de archivos y sitios web para que éstos puedan ser visualizados.Hacker: El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.

I. INTRODUCCIÓN

Debido a que la fibra óptica en las líneas de trasmisión de datos es cada vez más usada a nivel mundial, debido a las necesidades de cada vez desplazarse a través de distancias más

considerables, llega la necesidad de implementar nuevas tecnologías, aparatos y protocolos que permitan que la fibra óptica atraviese esas distancias con la menor cantidad de perdidas posibles y con la mayor efectividad de la señal como sea posible, además que según la necesidad se puede requerir recuperar, amplificar, redibujar, re sincronizar toda o solo una parte de una señal óptica. Debido a esta necesidad aparecen los amplificadores ópticos EDFA, SOA, SLA, filtros ópticos, reflectores, lasers y demás elementos que facilitan este proceso de regenerar la señal óptica por medio de elementos químicos como el erbio, físicos como espejos (fenómenos de reflexión de luz), entre otros que dependiendo la necesidad del sistema se implementaran en una parte especifica de la línea de transmisión de fibra óptica.

II. CIBERESPACIO

Figura. 1 Representación ciberespacio en el mundo

La palabra Ciberespacio se va incorporando al vocabulario técnico profesional, pero aún no tiene un significado común para todos. Algunos la sitúan claramente en el mundo de las telecomunicaciones, con toda su riqueza de acceso a múltiples fuentes de información y con la

Tecnología Inalámbrica

El rol de las redes inalámbricas en el ciberespacio

Vargas [email protected]

Universidad de las Américas

1

Page 2: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

facilidad de comunicación entre las personas, y otros la perciben como algo local sinónimo de "realidad virtual" o "artificial", etc., o sea los experimentos y juegos que con los ordenadores intentan re-crear situaciones parecidas a las reales.

Figura. 2 Representación Mundo virtual en los Simpsons

Está aceptado que el inventor de la palabra ciberespacio fue el novelistaWilliam Gibson, en su trilogía "Neuromancer", "Count Zero" y "Mona Lisa Overdrive". Más tarde, en enero de 1992, publicó "The difference engine", escrita con Bruce Sterling y medio año después sacó una nueva novela, "Agrippa: a book of the dead", co-escrita con el pintor Dennis Ashbaugh(autor de cuadros sobre virus informáticos y series de DNA). Esta vez, el autor ciberpunk (como se le apoda), publicó la obra haciendo honor a su estilo: el texto se entregaba en un disquete que, leído una sola vez, se encriptaba automáticamente y se volvía ilegible; y las ilustraciones deAshbaugh estaban impresas con una tinta que desaparecía al contacto con el aire al poco rato de quitar su cubierta.

Es una realidad simulada que se encuentra implementada dentro de los ordenadores y de las redes digitales de todo el mundo. 'Este es un tema recurrente en la ciencia ficción. 

El 8 de febrero de 1996, en Davos, Suiza, John Perry Barlow escribió la Declaración de independencia del ciberespacio en la que exhortaba a los gobiernos a no ejercer soberanía sobre el ciberespacio, definido por él mismo como "El nuevo hogar de la Mente".

Aunque el ciberespacio no debe confundirse con Internet ya que el primer concepto es más amplio que el segundo, el término se refiere a menudo a los objetos e identidades que existen dentro de la misma red informática mundial, así que se podría decir, metafóricamente, que una página web "se encuentra en el ciberespacio". Según esta interpretación, los acontecimientos que tienen lugar en Internet no están específicamente ocurriendo en los países

donde los participantes o los servidores se encuentran físicamente, sino "en el ciberespacio", en ese intangible al que como por arte de magia podemos acceder todos quienes tenemos computadora en nuestros hogares o en nuestros lugares de trabajo. Éste parece un punto de vista razonable una vez que se extiende el uso de servicios distribuidos (como Freenet), y ya que por el momento la identidad y localización física de los participantes resulta imposible o muy difícil de determinar, debido a la comunicación generalmente anónima o o bajo pseudónimo. Por ello, en el caso de Internet, no se podrían o no se deberían aplicar las leyes de ningún país determinado.

Figura. 3 Internet a nivel Mundial

Independientemente de la acepción del concepto de Ciberespacio referido a la ciencia ficción, el concepto también se ha instalado como un término referido al ambiente de intercambio de información libre de saberes y técnicas, un espacio público para el intercambio de información y conocimiento, de despliegue de una inteligencia colectiva en red y de articulación de personas y máquinas vinculadas a través de múltiples dispositivos en torno a la generación de información libre. Wikipedia es, en este sentido, el proyecto paradigmático.

Esta idea de Ciberespacio se presenta como una entidad apropiada para ser expresión de lo que se ha llamado la Singularidad tecnológica que autores como Raymond Kurzweil han teorizado a propósito del Crecimiento hiperbólico del avance de la tecnología y el desarrollo de la Inteligencia artificial. Esta postura es defendida por autores como Hugo Baronti, quien establece una tensión o contrapunto entre la visión cortoplacista y en extremo mercantil del ciberespacio, ligada a una mirada más pragmática sobre Internet (Web 2.0) y una visión más ligada a la formación de una conciencia global híbrida artificial de escala planetaria, basándose en diversos clásicos de la sociología como Marx, Durkheim, Herbert Spencer, Gabriel Tarde, así como el teórico de la comunicación Marshall McLuhan, estableciendo relaciones teóricas con ideas como las de Raymond Kurzweil o proyectos como el de Principia Cybernetica, el Proyecto Conciencia Global vinculado a la Universidad de Princeton y las teorías sobre la Noosfera, impulsadas por el científico ruso Vladímir Vernadskicon

Tecnología Inalámbrica

2

Page 3: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

cruces teóricos planteados por el sacerdote Pierre Teilhard de Chardin.

A. Riesgos

Figura. 4 Riesgos en el ciberespacio

B. Ciberpunk

Palabra de origen inglés y cuya pronunciación es /'saɪbəʳpʌŋk/—, se trata de un subgénero de la ciencia ficción, conocido por su enfoque en un futuro distópico con alta tecnología y bajo nivel de vida y toma su nombre de la combinación de cibernética y punk. Mezcla ciencia avanzada, como la informática y la cibernética junto con algún grado de desintegración o cambio radical en el orden social.

Figura. 5 Paisajes artificiales y las “luces de la ciudad en la noche” fueron unas de las primeras metáforas del género para el ciberespacio (en Neuromancer, deWilliam Gibson).

El argumento de la trama del género ciberpunk se centra a menudo en un conflicto entre hackers,inteligencias artificiales y megacorporaciones localizados en un futuro cercano del planeta Tierra, en oposición del futuro lejano o panorama de encuentros galácticos en novelas como Fundación de Isaac Asimov o Dune de Frank Herbert. Las visiones de este futuro suelen ser distopías post-industriales, pero están normalmente marcadas por un fomento cultural extraordinario y el uso de tecnologías en ámbitos nunca anticipados por sus creadores ("la calle encuentra sus propias aplicaciones para las cosas"). La atmósfera del género en su mayoría hace eco en el cine negro y se utiliza a menudo en este género técnicas de novelas policíacas. Entre los primeros exponentes del género ciberpunk se encuentranWilliam Gibson, Bruce Sterling, Pat Cadigan, Rudy Rucker y John Shirley. El término ciberpunk se acuñó en los años 1980 y continúa en uso.

1) Sociedad y gobierno

El ciberpunk se sitúa como un defensor de la libre circulación de la información. Decididamente opuesto a los derechos de propiedad intelectual. Acérrimo defensor de las tecnologías de cifrado para garantizar la privacidad así como del dinero electrónico y de todas las modernas tecnologías digitales, en general.

Tecnología Inalámbrica

3

Page 4: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

Figura. 6 Shibuya, Tokyo, descrita como una "futurística Times Square" por el New York Times. Sobre la influencia de Japón en el género, William Gibson ha declarado, "El Japón contemporáneo simplemente es ciberpunk

La literatura ciberpunk es usada a menudo como una metáfora para las preocupaciones actuales sobre los efectos y el control de las corporaciones sobre las personas, la corrupción en los gobiernos, la enajenación y la vigilancia tecnológica. El ciberpunk puede ser entendido como una inquietud a los lectores y un llamado a la acción. Esto a menudo expresa el sentido de rebelión, sugiriendo que uno podría describirlo como un tipo de ciencia ficción contracultural. En las palabras del autor y crítico David Brin,...una mirada más cercana, [de los autores ciberpunk], revela que retratan casi siempre a sociedades futuras con gobiernos absurdos y patéticos... Cuentos populares de ciencia ficción de Gibson, Cadigan y otros son una representación Orwelliana de la acumulación del poder en el próximo siglo, pero casi siempre en manos secretas más adineradas o en corporaciones de élite The Transparent Society, Basic Books, 1998. Las historias ciberpunk se han considerado a veces como pronósticos ficticios de la evolución del Internet. El mundo virtual ahora conocido como Internet, aparece a menudo bajo varios nombres, incluyendo "ciberespacio", "la Red", "el Metaverso" o "la Matriz". En este contexto es importante observar que las descripciones más tempranas de una red global de comunicaciones vinieron mucho antes que la World Wide Web se incorporara al conocimiento popular, aunque no antes de que los escritores tradicionales de la ciencia ficción tales como Arthur Charles Clarke y en algunos comentaristas sociales como James Burke comenzaran a predecir que tales redes eventualmente se formarían.

III. CIBERSEGURIDAD

El desarrollo de las Tecnologías de Información y Comunicación (TIC) ha generado un nuevo espacio de relación en el que la rapidez y facilidad de los intercambios de información y comunicaciones han eliminado las barreras de

distancia y tiempo. El ciberespacio, nombre por el que se designa al dominio global y dinámico compuesto por las infraestructuras de tecnología de la información –incluida Internet–, las redes y los sistemas de información y de telecomunicaciones, han venido a difuminar fronteras, haciendo partícipes a sus usuarios de una globalización sin precedentes que propicia nuevas oportunidades, a la vez que comporta nuevos retos, riesgos y amenazas.

Figura. 7 Riesgos y amenazas de la ciberseguridadInternet representa hoy un elemento esencial en la vida de cualquier ciudadano europeo, su crecimiento exponencial así como el incremento de usuarios en las redes han puesto sobre la mesa una cuestión que cada vez preocupa más a la sociedad, la seguridad.  

Las violaciones de seguridad se han repetido en el tiempo causando tanto perjuicios económicos a los usuarios, como un bloqueo al desarrollo del comercio electrónico. Pero no son sólo estos ataques los únicos que preocupan, los sistemas de información y las redes de comunicación también son vulnerables. Un fallo en las mismas pondría en peligro el suministro de numerosos servicios, algunos de ellos vitales, para mantener el bienestar de los ciudadanos de la Unión Europea.

Cómo medio para combatir las actividades ilícitas en internet la Unión Europea ha desarrollado una política de ciberseguridad, un ámbito relativamente reciente, que esta basado en la importancia a la protección tanto de los usuarios como de las redes de comunicación y los sistemas de información frente a posibles ataques.

Esta política se ve reflejada en actuaciones como la creación del programa “Safer Internet Plus”1 realizado durante 2005-2008 que buscaba un internet más seguro protegiendo al usuario frente a contenidos no deseados. Este programa fue completado por otro posterior llamado “Safer Internet”2 durante los años 2009-2013 que proponía mejorar la

Tecnología Inalámbrica

4

Page 5: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

seguridad en línea de los niños combatiendo tanto los contenidos ilícitos como los comportamientos nocivos.

Junto con estos programas, se han desplegado una serie de actuaciones como la creación de la Agencia Europea de Seguridad de las redes y de la información (ENISA), la elaboración de una “Estrategia para una sociedad de la información segura” o el “Plan de Ciberseguridad de la Unión Europea”. En 2013 se propuso, dentro del Plan mencionado anteriormente, la elaboración de una Directiva de la Comisión Europea sobre la seguridad de las redes y de la información ––Directiva SRI––.

Dentro de estos actos realizados por la UE se encuentran ejemplos como la Comunicación de la Comisión de 2009 sobre protección de infraestructuras críticas de información –”Proteger Europa de ciberataques e irrupciones a gran escala: aumentar la preparación, la seguridad y resistencia”3 ––,que recoge una serie de pautas a seguir y un plan de actuación propuestos por la Comisión Europea para combatir los ciberataques. También hay que mencionar la Decisión marco del Consejo de 2005, relativa a los ataques de los que son objetos los sistemas de información,4 en la que se propone una aproximación de los sistemas de Derecho Penal y una mejora de la cooperación entre las autoridades judiciales en temas como el acceso ilícito a un sistema de información o el perjuicio a la integridad de un sistema o de los datos.  

A. Estrategia para una sociedad de información segura

En forma de Comunicación de la Comisión, se presentó el 31 de mayo de 2006 “Una estrategia para una sociedad de la información segura - Diálogo, asociación y potenciación”.6 La finalidad de este documento era la revitalizar la estrategia política europea en materia de seguridad de las redes y de la información. Se redactó en busca de definir los retos actuales y de proponer acciones para afrontarlos. La Comisión buscaba, con esta estrategia, darle un enfoque multilateral que reuniera a todas las partes interesadas, fundándose en el diálogo y la responsabilización. 

A pesar de que, hasta ese punto, la Unión Europea había desplegado numerosos esfuerzos en pos de crear una seguridad capaz de repeler los ataques a redes y sistemas de información, la seguridad seguía siendo un reto que aúna tanto a las administraciones públicas como las empresas y usuarios individuales. Entre los retos principales podemos encontrar los siguientes. 

Ataques a los sistemas de información. Estos ataques motivados, principalmente, por afán de lucro como la extracción de datos personales de manera ilegal, sin que el usuario sea consciente de ello. Un ejemplo de estos ataques es la utilización de spam para transportar virus o el uso de programas espía.

Retos relacionados con la difusión de los dispositivos móviles. Este problema viene potenciado por

aumento de los dispositivos móviles ––teléfonos móviles 3G, videojuegos portátiles–– y de los servicios basados en la utilización de redes móviles. El alto nivel de seguridad presente en las unidades PC hace que los dispositivos móviles sean un mejor objetivo para los ataques. 

Retos relacionados con el advenimiento de los “entornos inteligentes”. Estos “entornos inteligentes” suponen un punto importante dentro de la sociedad de la información. Los expertos esperan que en un futuro inmediato, los dispositivos inteligentes apoyados en las tecnologías de la computación y de las redes se conviertan en una presencia permanente en la vida diaria. A pesar de las obvias ventajas que conllevan estos avances, también pueden suponer un riesgo hacia la seguridad y la vida privada.

Retos relacionados con la sensibilización de los usuarios. Uno de los problemas a los que se enfrenta la UE es la extendida infravaloración que otorgan los usuarios a los riesgos que corren. El reto es conseguir presentar la seguridad como un activo y no como un coste de manera que los usuarios no lo consideren un aspecto negativo como viene sucediendo, en cierta medida, hasta el día de hoy.

La Comisión abogaba por el dialogo y la responsabilización para afrontar de manera positiva estos retos, y para ello propuso una serie de medidas como la evaluación comparativa de las políticas nacionales relacionadas con la seguridad de las redes y de la información y un debate multilateral estructurado sobre la mejor manera de utilizar los instrumentos reguladores existentes hasta ese momento. 

Cabe destacar que esta Estrategia entra dentro del marco de la Iniciativa “2010 - Una sociedad de la información europea para el crecimiento y el empleo”.Entre los objetivos propuestos dentro de esta iniciativa se encontraba el de conseguir que internet sea más seguro frente al fraude, los contenidos nocivos y los fallos tecnológicos.

B. Directiva de seguridad en las redes (SRI)

El elemento central de la Estrategia de ciberseguridad es la Directiva de la Comisión sobre la seguridad de las redes y de la información (SRI). Con esta Directiva se exigirá a todos los Estados Miembros, facilitadores de claves de internet y operadores de infraestructuras críticas ––redes sociales, comercio electrónico–– a proteger el entorno digital para convertirlo en seguro y fiable. Son varias las medidas que propone la Directiva, entre ellas cabe destacar las siguientes.

Los Estados Miembros deberán adoptar una estrategia de SRI, junto con ella, deberán designar a una autoridad competente en la materia y dotarla de recursos financieros y humanos. Con

Tecnología Inalámbrica

5

Page 6: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

esta autoridad se pretende prevenir, gestionar y resolver riegos e incidente de SRI. 

La creación de un mecanismo de cooperación entre los Estados Miembros y la Comisión que permitirá difundir alertas tempranas sobre riesgos e incidentes a travñes de una infraestructura segura.  

Será necesaria la adopción, por parte de los operadores de infraestructuras críticas de algunos sectores ––servicios financieros, transportes––, los facilitadores de servicios de la sociedad de la información ––tiendas de aplicaciones, plataformas de comercio electrónico, redes sociales–– y las administraciones públicas, de prácticas de gestión de riesgos. También deberán comunicar los incidentes significativos que se produzcan en relación con sus servicios principales. Estarán exentos de las obligaciones de gestión de riesgo y de la presentación de informes los fabricantes de hardware y software.  

Los Estados Miembros tendrán que implementar la Directiva durante los 18 meses siguientes a su adopción por el Consejo y el Parlamento Europeo.

IV. DEEP WEB

TABLA ITabla de múltiplos y submultiplos

Figura. 8 Porcentaje aproximado Deep Web en la actualidad

La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web. No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. 

Se le conoce informalmente como Internet profunda o Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a una porción presumiblemente muy grande de la Internet que es difícil de rastrear o ha sido hecha casi imposible de rastrear y deliberadamente, como lo es el caso del Proyecto Tor, caso en el cuál ha sido hecha de ésta manera vía usando métodos poco convencionales, cómo con la proxyficación con muchos proxys, el no utilizar direcciones de Internet, sino códigos y el utilizar el pseudodominio de nivel superior .onion, la cual fue creada por la Armada de los Estados Unidos como una prueba y ahora es aprovechada por delincuentes cibernéticos.

Se le conoce así a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos. La mayor parte de la información encontrada en la Internet Profunda está enterrada en sitios generados dinámicamente y para los motores de búsqueda tradicionales es difícil hallarla. Fiscales y Agencias Gubernamentales han calificado a la Internet Profunda como un refugio para la delincuencia debido al contenido ilícito que se encuentra en ella.

Tecnología Inalámbrica

6

Page 7: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

Figura. 9 DEEB WEB o Web Oculta

A. Tamaño de la deep Web

Muchos de vosotros quedareis sorprendidos en saber que la deep web presenta mucho más contenido que la web superficial que nosotros podemos acceder. Según datos de la Wikipedia en el año 2000 la internet superficial tenía un tamaño de 167 Terabytes mientras que la deep web tenía una tamaño de 7500 Terabytes lo que significa que el contenido de la deep web era 45 veces superior a la información que teníamos acceso en aquel momento. Actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes.

B. Contenido de la Deep Web

Todo lo que hay en la deep web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como por ejemplo:

Contenido almacenado por los gobiernos de distintos países.

Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos,  datos financieros, directorios con información de personas, etc.

Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web.

Foros de temáticas diversas.

*No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes:

Figura. 10 Contenido desagradable de la Deep Web

Nota: Afortunadamente el contenido que se acaba de describir representa un % muy pequeño de lo que es la deep web. Este tipo de contenido se clasifica dentro de una sub categoría de la deep web denominada darknet. 

Nota: Cabe destacar que el 90% de contenido que existe en la deep web es accesible para la totalidad de usuarios.

C. Como acceder a la Deep Web

Todo el material perteneciente a la deep web no es accesible de forma corriente. Para acceder a este contenido tenemos que acceder a través de un servidor proxy. En caso de querer investigar y experimentar una muy buena opción para empezar es hacerlo a través de la red Tor. La red Tor nos permitirá navegar tanto por la web superficial como dentro de la deep web de forma anónima y segura.

Si buscan por la red verán muchas formas de navegar en la deep web mediante Tor. La verdad es que hay varias opciones. Por ejemplo encontrarán muchos manuales en los que se detalla que es necesario instalar los paquetes tor, privoxy y vidalia y a posterior te explican como configurar el navegador adecuadamente para poder acceder a la deep web.

Si siguen los pasos adecuadamente podrán acceder tranquilamente a la deep web.

Para acceder sin problemas se puede usar el navegador Tor-browser-Bundle. Este navegador es un Firefox tuneado para asegurar que en todo momento la navegación es 100% segura y anónima.  

Tecnología Inalámbrica

7

Page 8: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

Figura. 11 Pagina de descargar Tor

V. HACKEO ÉTICO

A. Historia

Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a incrementar los procesos informatizados dentro de su sistema de información, sus propios administradores y analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el escenario para solucionarlas como podían. En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o de las intrusiones de terceros no autorizados en sus sistemas. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las comunicaciones interpersonales, intersucursales, transacciones o flujo digital de todo tipo y nivel de importancia, dejando, al mismo tiempo, muchos más datos expuestos a terceros, como nunca antes había sucedido.

B. ¿Porque Ético?

Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haber ética de por medio, más allá de todas las condiciones, términos y activos que haya alrededor del caso. Imaginemos que las autoridades de un banco contratan a alguien para que simule un robo (no a mano armada, claro está) y de ese modo se pruebe la eficiencia de su sistema de seguridad. Este supuesto ladrón profesional, luego de lograr su cometido, informa a sus dueños en detalle cómo pudo hacerlo y cómo ellos deberían mejorar su sistema de seguridad para que no volviera a pasar. Lógicamente, no se

puede encargar de hacer esto una persona sin ética, alguien inmoral.

C. Consecuencias falta de Ética Profesional

Como resultado de la falta de ética profesional se pueden presentar los siguientes hechos: alteración, modificando a conciencia registros o datos sensibles; borrado, destruyendo información, bases de datos o sobrescribiendo algún tipo de dato; dar a conocer información a terceros, incumpliendo las normas de confidencialidad; sustracción, robando o guardando datos en medios de almacenamiento externos. Todo esto, ya sea en la búsqueda de riesgos mediante un security assessment o comprobación de seguridad, como también en la divulgación de lo que se vio, habló, escuchó o manipuló en el transcurso, en la planificación o en el desarrollo de la tarea misma y en su análisis final.

Más allá de la ética propia de cada profesional, existen conductas mínimas que éste debe cumplir:

Figura. 12 Conductas mínimas Hacker ético

D. Ejemplo Hacking

Para comprender mejor el concepto de hacking ético, analicemos un caso. ¿Es ético ingresar en una casilla de correo electrónico ajena sin conocer su password? Bajo las posibilidades que brinda el ethical hacking, por supuesto. Esa situación puede darse siempre y cuando la casilla de e-mail sea de alguien que nos haya autorizado, como profesional ético, a demostrarle que su organización es vulnerable. Como una casilla es personal (quizás de un gerente o de un administrador de sistemas), posiblemente ese ingreso nos lleve a obtener acceso a determinado lugar o a datos sensibles.

Tecnología Inalámbrica

8

Page 9: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

Éstos, a su vez, serán utilizados para lograr entrar en un servidor y de allí dirigirnos hacia la red interna, con todo el riesgo que significa para una organización formal altamente informatizada. De ese modo, descubriremos pequeños descuidos que, desde un lugar impensado, pueden exponer a la empresa por completo.

Para lograr algo así, se requieren dos elementos básicos: en principio, metodología para proceder. Esto es el resultado de un grupo de piezas previamente ensambladas: habilidades personales de lógica y creatividad, técnicas propias de un network security assessment, reconocimiento o relevamiento de todos los componentes del escenario y herramientas como un intérprete de comandos del tipo prompt o shell, un web browser y un editor de texto, al menos para este caso. Por otro lado, se requiere autorización, que es el elemento más importante. Esta autorización también tiene sus partes: un contrato de confidencialidad, coordinación, evaluación, procesos por seguir y todas las características internas (por ejemplo, el compromiso de la gerencia para con el proyecto es vital) o propias de las partes involucradas en este trabajo/desafío. Para resumir, veamos el proceso de ethical hacking.

1) Perfil Profesional

El profesional de seguridad, al llevar a cabo un network security assessment como parte de su trabajo de ethical hacking, necesita contar con ese tipo de lógica y tiene que aplicarla, más allá de utilizar las técnicas y herramientas (open source, comerciales o privadas), dado que necesita imitar un ataque de la mejor manera y con el máximo nivel posible. Para eso, tendrá que emplear todos los recursos de inteligencia que tenga a su alcance, utilizar al extremo sus conocimientos, poder de deducción y análisis mediante el razonamiento y así determinar qué es lo mejor que puede intentar, cómo, dónde y con qué. Por ejemplo, saber si un pequeño dato, por más chico o insignificante que parezca, le será útil y cómo proseguir gracias a él. Continuamente deberá enfrentarse a etapas que le demanden la mayoría de estas aptitudes:

• Saber cómo definir patrones de conducta y acción.

• Hacer relevamientos pasivos de información.

• Interpretar y generar código, cifrado y entropías de

datos.

• Descubrir manualmente descuidos en el objetivo.

• Descubrir vulnerabilidades presentes de todo el

escenario técnico.

• Buscar lógica e ilógicamente.

• Proyectarse sobre la marcha en modo abstracto,

táctica y estratégicamente.

• Ser exhaustivo, pero a la vez saber cuándo es el

momento de recurrir a la distensión (para no agotar la

mente).

• Ser ético por sobre todas las cosas.

Si estas condiciones personales y culturales del profesional no son las adecuadas (por tener poco ingenio, poca cultura general o imaginación que impida ejecutarlas), éste no será eficiente en su trabajo. No tendrá el valor agregado de quien va más allá de las metodologías que se pueden interpretar siguiendo un simple checklist o un determinado manual de procedimiento. Una carencia en alguno de estos aspectos podría significar el no descubrir una brecha potencial de seguridad apenas perceptible presente en el sistema o que, a futuro, un atacante real más inteligente y experimentado sí lo haga.

E. Ventajas y Desventajas

Figura. 13 Ventajas y desventajas Hacking Etico

F. Riesgos

Una vez que el intruso logra estar dentro del servidor, en la shell de comandos o prompt, ¿qué sucede? En principio, hay que ver qué intenciones y habilidades tiene éste y, por otro lado, el estado o contexto del escenario en cuanto a seguridad informática y administración. No es lo mismo un intruso que sólo deforma un sitio web que aquel que quiere permanecer invisible a los ojos del administrador y desea interceptar la información de la organización o institución, o bien usar ese

Tecnología Inalámbrica

9

Page 10: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

servidor para atacar a otros de la red interna. Al primero de ellos, se lo puede mantener alejado con administración segura y dedicada, pero al segundo va a costar un poco más. La proacción para no padecerlo debe incluir concientización de los empleados de la organización, ethical hacking, seminarios de seguridad para el personal (basados en el sistema de información de la organización), entrenamiento en ingeniería social, políticas de seguridad, alineamientos a normativas, controles de registros de sistema, administradores con perfil de seguridad y, por último, planes técnicos y legales de reacción a incidentes. Es muy posible que un intruso hábil lleve a cabo las siete acciones que veremos a continuación, válidas para todos los sistemas operativos utilizados en servidores.

G. Recomendaciones

Para realizar el hacking ético lo primero que se debe tener en cuenta es que se debe ser totalmente consciente de la gran recponsabilidad que significa realizar esta actividad. Se debe ser totalmente sigiloso, con la información que se puede llegar a optener puesto que esta debe ser usada solo con fines de mejorar la seguridad y no por el contrario compartirla o divulgarla.

Para realizar un buen hacking se debe tener un amplio conocimiento, tanto cocnitivo como lógico, es decir se debe tener un gran conocimiento de sistemas operativos, programación, redes, etc. Así como la habilidad y destreza para ingeniarse maneras de vulnerar un sistema, dependiendo la complejidad del mismo, lo que constituye un reto cada vez mas grande debido a la evolución en las técnicas de seguridad en la actualidad.

H. Técnicas de Intrusión

“Cuando estás empezando, no se necesitan herramientas. De esta manera es como una persona cualquiera sin mayores conocimientos se puede volver un script kiddie. Lo que necesitas es entender es cómo trabajan los sistemas, los herrores wue pueden cometer sus programadores o administradores para que éstos se vuelvan vulnerables y cómo esos errores pueden ser explotados de modo que se pueda ingresar en el sistema. Una vez que entiendas qué es lo que estás haciendo, estarás preparado para elegir la herramienta correcta para la circunstancia correcta. Una vez que has elegido la herramienta, ésta sólo hará tu proceso más eficiente”

1) Intrusión

Para definirlo de un modo simple, significa lograr el acceso a recursos de un sistema sin tener la autorización de su dueño o de quien lo controla. Quien lleve a cabo este

tipo de accesos no permitidos es lisa y llanamente un intruso.

Figura. 14 Modos de acceso Intrusos

2) Consulta a base de datos

La recolección de datos previos al ataque generalmente comienza en algún tipo de base de datos y otros recursos que se dispongan. Cuando son hechas por un intruso, estas recolecciones a veces no son legales. Un ejemplo de consulta a base de datos ilegal sería el caso antes mencionado: el intruso que tenga en su poder una base de datos de algún ISP en el que figuran, por casualidad, los datos personales de algunos integrantes de la organización que atacará. Éste, luego de cotejar las coincidencias de personas (existencia tanto en la base de datos como en la organización), tomará los datos personales de ellos y, acto seguido, tratará de emplear como passwords sus fechas de nacimiento, sus números de documento, sus oficios y los mismos passwords allí utilizados, pero esta vez en las cuentas de correo de la organización u otro servicio que requiera autentificación (como ssh, ftp, rlogin o telnet, por ejemplo)

3) Buscadores

Los buscadores son una increíble fuente de clasificación, análisis, búsqueda y caché de información, confidencial o no, sobre un objetivo. Altavista fue el buscador preferido en los años 90, Yahoo lo fue más cerca del año 2000 y hoy lo es el excelente Google. Seguramente habremos escuchado hablar de Google hacking, es decir, utilizar el famoso buscador para encontrar datos relevantes del objetivo.

Tecnología Inalámbrica

10

Page 11: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

4) Telneteo

Esto es la búsqueda a mano, de banners y otra información. Telnetear es un modismo que significa utilizar un cliente telnet (aplicación para ejecutar comandos telnet) a través de una línea de comandos (ya sea un prompt MS-DOS o una shell linux o unix), para conectarse a servicios (puertos) de un sistema remoto y así obtener información de éste o a través de éste.

a) Ejemplos:

Al servicio telnet (puerto 23): conexión: telnet ipvictima respuesta: Trying ipvictima... Connected to ipvictima. Escape character is ‘^]’. ** ACCESO RESTRINGIDO A TODO USUARIO AJENO A XXX ** Username: admin Password: Aquí podemos ver que es un servidor en el que se puede autentificar remotamente, y su cartel de aviso o banner de autentificación.

Al servicio SSH que se encuentra por defecto en el puerto 22: conexión: telnet ipvictima 22 respuesta: SSH-2.0-OpenSSH_3.8.1p1 Protocol mismatch. Se ha perdido la conexión con el host. Aquí da la versión y el tipo de server SSH.

5) Peticiones HTTP

En el chequeo de seguridad o bien en la emulación del ataque, es vital reconocer la importancia que tiene el generar errores y descubrir cosas ocultas en el objetivo. Muchas de éstas pueden lograrse a través del puerto 80, que es el servidor web donde se aloja comúnmente el sitio de la organización o un sitio que está en ese mismo servidor, en el que se encuentra parte de la información que buscamos. Mediante una petición http (usando el browser Internet Explorer o una línea de comandos, por ejemplo), se puede encontrar información muy importante del objetivo y llevar a cabo algunos ataques o chequeos muy interesantes. Aunque muchos de ellos los iremos viendo en detalle a lo largo del libro, aquí mencionamos algunos ejemplos simples:

• Descubrir si el objetivo es vulnerable a SQL injection colocando una comilla simple en el formulario de login o string del URL. • Buscar directorios (paths/carpetas/folders) ocultos. • Subdominios ocultos, intranets, extranets. • CGIs conocidos o no, XSS. • Paths con / al final (no es lo mismo sitio.com/path que sitio.com/path/).

• Paneles de administración web, ftp, de correo u otra aplicación institucional o privada de desarrollo interno. • Aplicaciones para subir (upload) archivos. • Repositorios de archivos confidenciales o no, ocultos o no. • Archivos típicos como robots.txt, que listan paths públicos y ocultos en el servidor. • Código fuente de la página. • Se pueden inyectar scripts remotos.

Una herramienta útil para realizar estas actividades es la siguiente:

CURL (http://curl.haxx.se) es una línea de comando para transferir archivos con una sintaxis URL, soportando FTP, FTPS, HTTP, HTTPS, SFTP, TFTP, LDAP, LDAPS . Curl soporta certificados SSL, HTTP POST, HTTP PUT, FTP uploading, HTTP form based upload, proxies, cookies, autentificación user+password, file transfer resume, proxy tunneling y otros.

Figura. 15 Pagina (http://curl.haxx.se)

Figura. 16 Página Markup Validation Service

Por medio de esta herramienta se puede:

Tecnología Inalámbrica

11

Page 12: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

• Se pueden inyectar cookies. • Se puede hacer un file retrieve, o extraer/leer archivos del sistema operativo. • Se pueden traspasar directorios. • Saltar controles de ingreso de datos con un proxy. • Se puede reemplazar parámetros del URL para generar más errores. • Bajar archivos binarios o de otro tipo para analizar. • Se pueden encontrar gestores de archivos. • Otros, como por ejemplo probar meter datos vía POST dando clic en el botón de Aceptar y luego dando Enter, viendo si hay diferencia en la comprobación, o hacer retrieve de alguna clave o información adicional.

6) Gathering en la vida Real

Si el intruso es muy perseverante o hace uso de técnicas exhaustivas, tratará de obtener datos de la organización en medios, lugares y recursos de la vida real. Esto significa que lo hará fuera de Internet o bien utilizando tecnología basada en ésta, pero llevada al contexto físico y cercano del objetivo.

Revisar la basura (trashing) para encontrar impresos descartados, CD rayados (éstos se leen fácilmente con el software AnyReader), buscar impresiones trituradas en tiras (son fácilmente recuperables con algo de paciencia y una pinza del tipo para depilación), anotaciones con passwords o correos, membretes de la organización, políticas y un sin fin de material desechado que puede ofrecer distinto tipo de información acerca del objetivo. Instalar uno o varios nodos wireless cerca de la organización para que sea utilizado por los empleados con notebooks y que así puedan ser snifeados, como también otras técnicas más directas y menos pasivas como el wardriving (acción de detectar redes inalámbricas inseguras, recorriendo la ciudad o el barrio con las herramientas adecuadas), comprometiendo o analizando recursos WiFi.

Figura. 17 Any Reader

Aplicación que puede extraer información de discos dañados (CD, DVD, disquette, unidad de red con transferencia

inconsistente). Muy útil a la hora de extraer datos de unidades descartadas a la basura.

Otros métodos: suelen ser utilizados por miembros de organismos de seguridad u organizaciones informales con recursos de alta tecnología, como la intercepción de teléfonos de línea y celulares, intercepción de radiación de monitores vía eavesdropping (esta técnica es utilizada para ver, a la distancia, aquello que hay en un monitor a través de la radiación de este), escuchas a distancia, infiltrar personal en la organización o bien relacionarse con empleados de ésta en otros ámbitos, entre otras cosas. La técnica Ingeniería Social es la más común de utilizar en la vida real para obtener datos o comprometer fácilmente recursos ligados al sistema.

VI. CONCLUSIONES

Todos formamos parte del ciberespacio actualmente el cual es un concepto que supera al de INTERNET, se podría decir que Internet forma parte del ciberespacio total en lugar de ser lo contrario, dado esto es importante tener un mínimo conocimiento del mismo y de su seguridad.

El ciberespacio representa a toda las maneras de comunicación virtual y física que tiene que ver con redes, telecomunicaciones, telefonía, tecnología inalámbrica, etc. Y ala igual como cualquier persona en la actualidad tiene la capacidad de acceder a ella también resulta fácil en muchos casos para intrusos acceder a cuentas de terceros, lo que hace necesario implementar mayores políticas de seguridad y de control en todas las cuentas que formen parte de la red.

El contenido visible de la web representa un valor mucho menor al total de la web, puesto que la deep web representa casi un 96% del este valor, y que representa un contenido oculto, codificado y muchas veces indeseable para algunas personas, en ocasiones bastante desagradable y lleno de degradación como por ejemplo de venta de drogas, tráfico de órganos, terrorismo, pornografía infantil, entre otros no menos desagradables.

Existe maneras de acceder a la Deep web por medio de un browser que permita acceder a Internet permitiendo ingresar de manera oculta para el servidor, para esto es necesario solo descargar e instalar un programa conocido como Tor-browser-Bundle. El cual permite acceder de manera anónima a la deep web sin problemas.

El hacking lo puede implementar cualquier persona y dependiendo su nivel de conocimiento y su habilidad y destreza para infiltrarse en un sistema puede llegar más lejos, lo importante es usar esta habilidad para bien (ser éticamente profesional), ya que con un gran poder viene una gran responsabilidad, es importante cuidar la información crítica de los demás así como de negocios que se encargan de brindar servicios a otras personas, eso solo depende de cada persona pero podría en algún momento ser contra uno mismo, no hagas otro lo que no quieres que te hagan a ti.

Tecnología Inalámbrica

12

Page 13: Ciberespacio

Universidad de las Américas. Vargas Edwin. El rol de las redes inalámbricas en el ciberespacio

VII. REFERENCIAS

[1] Unión Europea, Decisión del Parlamento Europeo y el Consejo, “Programa para un Internet más seguro 2005-2008”, de 11 de mayo de 2005, Decisión nº 854/2005/CE[2] P. Pawlak. “Cyber world: site under construction”. European Union Institute for Security Studies. Brief - Nº32  2013[3] M. Ortega Carcelén. “Hacia una Estrategia Global Europea en 2013”. Real Instituto Elcano. ARI 95/2012[4] Unión Europea, Comisión Europea, comunicado de prensa de 7 de febrero de 2013, IP/13/94, “Plan de ciberseguridad de la UE para proteger una red abierta plena de libertad y de oportunidades en línea”[5] Rajoy Brey Mariano. Estrategia de seguridad Nacional. Recuperado el 29 de Julio del 2015 de: http://www.lamoncloa.gob.es/documents/20131332ciberseguridadx.pdf[6] Deep web Trailer. Recuperado el 29 de Julio del 2015 de: http://www.deepwebthemovie.com/#trailer[7] Tori Carlos. Hacking Etico. Recuperado el 29 de Julio del 2015 de: http://www.tic.udc.es/~nino/blog/lsi/documentos/hacking-etico.pdf[8] DEEP WEB: MI EXPERIENCIA ENTRANDO A LA INTERNET PROFUNDA. Recuperado el 29 de Julio del 2015 de: http://internautas21.com/mi-experiencia-entrando-a-la-deep- web/

Tecnología Inalámbrica

13