Logo Studenta

LECTURA DEL CAPÍTULO 7 SU BANCO ES SEGURO-NO - Mauricio axel 20 (3)

¡Estudia con miles de materiales!

Vista previa del material en texto

TECNOLÓGICO NACIONAL DE MÉXICO. 
INSTITUTO TECNOLÓGICO DE ACAPULCO. 
 
Ingeniería en sistemas computacionales. 
Materia: Seguridad en TIC’S. 
Actividad: RESUMEN “LECTURA DEL CAPÍTULO 7 “SU BANCO ES SEGURO 
¿NO?”. 
Profesor: Dr. Eduardo De La Cruz Gámez 
Alumno: López Anselmo Mauricio Axel 
 
 
No. de control: 18320904 
 
Horario: 13:00pm – 14:00pm 
 
Ciclo escolar: Agosto – diciembre 2021 
 
 
 
 
 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 7 “SU BANCO ES SEGURO ¿NO?”. Fecha de entrega: 03-11-21 
Esta historia ilustra que algunas veces, incluso una persona que no es hacker puede penetrar en un 
banco. No son buenas noticias ni para los bancos, ni para ninguno de los hackers. 
Estonia es una ciudad más moderna de lo que se imagina, Juhan, un hacker que vive allí. El chico, 
de 23 años, vive en un piso muy amplio de cuatro habitaciones situado en el centro de la ciudad. 
Quizás se piense que sea la descripción del paraíso de los hackers: un uso extensivo de Internet y 
probablemente muy por detrás en lo que respecta a la seguridad. Juhan lleva manejando 
ordenadores desde la edad de 10 años, pero no se considera un hacker, sino sencillamente un 
aficionado a la informática preocupado por la seguridad. Este chico ha estudiado y viajado mucho 
por el extranjero, lo que le ha valido nuevas oportunidades para desarrollar la parte oral del inglés. 
Cuando juhan se encontró con el sitio Web del Banco de Perogie. Parecía un objetivo interesante 
de explorar. Vio que el sistema de archivos era el tipo que utilizaba Unix. Eso delimitó 
inmediatamente el tipo de ataques que intentaría. Viendo el código fuente de varias páginas Web, 
encontró una variable oculta que apuntaba hacia un nombre de archivo. Cuando intentó cambiar 
el valor almacenado en el elemento de formulario oculto "quedó claro que no solicitarían ningún 
tipo de autentificación. De modo que para el servidor bancario era lo mismo que enviara un 
ingreso desde la ubicación de una oficina o desde un PC local", explica. Cambió los atributos al 
elemento de formulario oculto para que apuntara al archivo de contraseñas para poder 
visualizarlo en la pantalla. Descubrió que las contraseñas no estaban "ocultas", lo que significa que 
la forma cifrada normal de la contraseña de todas las cuentas estaba visible en su pantalla. Pudo 
descargar las contraseñas cifradas y pasarlas por un craqueador de contraseñas. 
El programa preferido de Juhan para craquear contraseñas era uno muy conocido que tiene un 
nombre deliciosamente divertido "John the Ripper" ("John, el destripador") y lo aplicó utilizando 
un diccionario estándar de inglés. ¿Por qué inglés y no estonio? "Aquí es muy normal utilizar 
contraseñas en inglés". Lo cierto es que muchos estonios tienen un buen conocimiento del inglés 
básico. El programa no tardó demasiado, tan sólo 15 minutos en su PC, porque las contraseñas 
eran básicas, palabras normales en inglés con algunos números añadidos al final. Una de ellas era 
oro: Juhan recuperó la contraseña de superusuario y obtuvo así los privilegios de administrador. 
Descubrir esa información no le puso en ningún aprieto con su empresa, ni con el banco, sino más 
bien al contrario. Su empresa recibió una oferta para seguir investigando y encontrar una solución 
para el agujero. Eligieron a Juhan para el trabajo, imaginando que ya había comenzado. 
Juhan ha llegado a la conclusión que lo que más interesa a una empresa cuya seguridad ha sido 
comprometida, no es denunciar al hacker, sino trabajar con él para solucionar los problemas que 
haya descubierto. Sería algo así como la filosofía de "si no puedes con el enemigo, únete a él". 
Evidentemente, el gobierno no suele verlo de esta forma, como se demostró una vez más en la 
persecución de Adrián Lamo "El Robin Hood Hacker". Quien cargó con una condena por comisión 
de delitos graves a pesar de que realizaba un servicio público advirtiendo a las empresas de sus 
vulnerabilidades. Iniciar procedimientos legales puede, sin lugar a duda, ser una situación en la 
que siempre se pierde, especialmente si la empresa nunca llega a conocer en concreto las 
vulnerabilidades que el hacker utilizó para infiltrarse en su red. Como por inercia, se apilan 
cortafuegos y otras medidas de defensa, pero es una táctica que puede pasar completamente por 
alto los fallos menos evidentes que hackers astutos pueden descubrir, por no mencionar esos 
otros fallos ya conocidos por la comunidad de hackers. 
 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 7 “SU BANCO ES SEGURO ¿NO?”. Fecha de entrega: 03-11-21 
Gabriel habla francés como lengua materna y vive en un pueblo de Canadá tan pequeño que, a 
pesar de describirse como un hacker blanco y considerar que la modificación de páginas Web es 
un acto de estupidez, A la edad de 15 años (que, como podrán deducir de los capítulos anteriores, 
se puede considerar un comienzo tardío, sería como empezar a jugar al baloncesto en el instituto y 
llegar a la NBA), Gabriel pasó de jugar a juegos como el Doom a programar con un amigo en su 
máquina 386 con un disco duro de 128MB. Cuando la máquina se quedó demasiado lenta para lo 
que quería, Gabriel invirtió lo que para él era una fortuna jugando a juegos en red en el cibercafé 
del pueblo. Sus padres, que trabajaban ambos para el gobierno, no podían entender la obsesión 
de su hijo por las máquinas, aunque eso parece un problema común entre las generaciones que 
han crecido en épocas tecnologías tan diferentes como el día y la noche. Gabriel tomó clases de 
Cisco en la escuela de comercio local. Él, que fue completamente autodidacta, a veces sabía más 
que los profesores, que aplazaban las respuestas difíciles a preguntas que el chico planteaba. 
Cuando Gabriel, vagando por la red, encontró detalles sobre las direcciones IP del banco de Dixie 
siguió el rastro y descubrió que no había tropezado con el banco de una pequeña ciudad, sino que 
era un banco con abundantes contactos en el país y en el extranjero. Y lo que es más interesante, 
también descubrió que los servidores del banco ejecutaban Citrix MetaFrame, el software de 
servidor que permite a los usuarios acceder remotamente a su estación de trabajo. Gabriel fue a 
trabajar con un escáner de puertos, una herramienta de hacker (o de auditoría, dependiendo de la 
intención del usuario) que explora otros ordenadores conectados a la red para identificar los 
puertos abiertos. El chico buscaba concretamente los sistemas que tuvieran el puerto 1494 
abierto, porque ése es el puerto que se utiliza para acceder remotamente a los servicios del 
terminal Citrix. Por ello, cualquier sistema que tuviera el puerto 1494 abierto era un sistema que 
podría poseer potencialmente. 
La intrusión en el banco, dice Gabriel, fue tan fácil que resultó muy tonto. El banco había 
contratado a un equipo de consultores de seguridad que antes de irse dejó un informe. Gabriel 
descubrió el informe confidencial almacenado en un servidor. Incluía una lista de todas las 
vulnerabilidades de seguridad que el equipo había encontrado y que servía de plano para explotar 
el resto de la red. El banco utilizaba como servidor un IBM AS/400, un ordenador con el que 
Gabriel tenía poca experiencia. Pero descubrió que en el servidor de dominios de Windows se 
guardaba un completo manual de operaciones de las aplicaciones utilizadas en ese sistema, y se lo 
descargó. Cuando, a continuación, introdujo "administrador", la contraseña predeterminada de 
IBM, el sistema le dejó entrar. A pesar de disponer de acceso a tantas partes del sistema del banco 
y de tenera su alcance un enorme poder sin autorización, Gabriel no puso la mano en la caja, lo 
que es digno de reconocimiento. No estaba interesado en robar fondos ni sabotear la información 
del banco, aunque sí pensó en mejorar las tasas de interés de los créditos de algunos amigos. 
El código utilizaba un elemento de formulario oculto que contenía el nombre de archivo de una 
plantilla de formulario, que se había cargado con el script CGI y se mostraba a los usuarios en su 
explorador Web. Juhan cambió la variable oculta para que apuntara a un archivo de contraseñas 
del servidor y, voilá, el archivo de contraseñas se visualizó en su explorador. Sorprendentemente, 
el archivo no tenía ocultas las contraseñas, de modo que tuvo acceso a todas las contraseñas 
cifradas y después pudo craquearlas. 
 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 7 “SU BANCO ES SEGURO ¿NO?”. Fecha de entrega: 03-11-21 
Hay algunas contramedidas. 
• Comprobar en todas las cuentas cuándo se cambió por última vez cada contraseña de las 
cuentas de servicios del sistema, como "TSINternetUser", no asignadas al personal; los 
derechos de administrador no autorizados; los derechos de grupo no autorizados y la 
fecha del último registro en el sistema. Estas comprobaciones periódicas pueden ayudar a 
identificar un incidente en seguridad. Compruebe si hay contraseñas creadas durante 
horas extrañas del día, porque el hacker puede no percatarse de que al cambiar las 
contraseñas de las cuentas está dejando huellas que se podrían seguir en una auditoría 
 
• Restrinja los registros de usuario interactivos a las horas de trabajo. 
 
• Habilite auditorias al iniciar y al cerrar la sesión en cualquier sistema al que se pueda 
acceder de forma inalámbrica, por acceso telefónico por Internet o extranet.

Continuar navegando