Caballos de Troya en el siglo XXI.

Guerra de Troya: "La que enfrentó, en el siglo XII a de C, a griegos (en especial, aqueos) y troyanos, envuelta en la tradición y cantada repetidas veces en la poesía épica de Homero. Después del décimo año de asedio, los griegos fingieron retirarse y dejaron un caballo de madera (ideado por Ulises), en el que se habían escondido 30 de ellos. Durante la noche los griegos salieron del caballo, que los troyanos habían trasladado al interior de la ciudad, y lograron abrir la puerta de esta, para que penetraran sus tropas. Troya fue destruida y sus habitantes fueron muertos o hechos esclavos; solo unos pocos pudieron salvarse."

La enciclopedia Plaza y Janés define así la guerra de Troya. Este hecho histórico tiene una cierta relación con la seguridad en Internet. El concepto, la forma de atacar es la misma, sólo ha cambiado el tamaño.

En el próximo artículo se analizará si es seguro Internet, cómo conseguir un sistema seguro y por último si algún día se logrará dicha seguridad.

* ¿Es seguro Internet?

Los internautas empiezan a confiar en las empresas que ofrecen sus servicios a través de Internet. También hay cientos de empresarios que no quieren perder el "ritmo de crecimiento" y lanzan sus proyectos a esta nueva tecnología. Y en medio de esta relación que puede surgir empresario-comprador aparecen los delincuentes informáticos, que buscan su oportunidad.

Hace tiempo hubo alguien que comparó el comercio electrónico y por lógica Internet a un tren. Había diferentes vagones, uno en el que viajaban los usuarios más inexpertos, donde el descontrol era la nota predominante. Sistemas inseguros, aplicaciones que no eran fiables... Ese debía ser el vagón preferido para los piratas informáticos. Después había otros vagones, vagones que representaban a servidores seguros, vagones que eran servidores medio seguros y una locomotora que tiraba con fuerza y era conducida por dos personajes, SSL y SET.

Este símil se utilizaba para demostrar las diferentes tipologías que existían en Internet y como podían ser afectadas en mayor o menor medida. Si analizamos cada uno de estos personajes, no solo podremos identificarnos sino que además podremos saber si estamos en un vagón "seguro" o por el contrario somos viajeros de tercera. Así que para ello deberemos analizar ante todo si tenemos un sistema seguro.

El sistema de pago electrónico tiene sus puntos débiles en los extremos, tanto en el receptor de la información como en el que la envía. Hay que recordar que los datos viajan por internet encriptados y son prácticamente imposibles de descifrar por lo que se debe obtener de sus puntos extremos, pero, ¿cómo? Muy fácil, un troyano. Un supuesto "muy" real. Tenemos un conocido, que no amigo que nos envía esas típicas calculadoras para pasar de euros a pesetas y a la inversa. La instalamos y nos aparece una maravillosa calculadora programada en Visual Basic. Al cabo de tres días por motivos que no podemos explicar se nos abre y cierra el lector del CD. ¿Tendremos un ordenador poseído? No, simplemente nos han colado un troyano. Y lógicamente desde una máquina externa controlan nuestro sistema, pero así nunca van a conseguir nuestros números de tarjeta de crédito ni ningún dato sensible que pueda afectar a nuestra economía por lo que no debemos preocuparnos. Eso es lo que piensan cientos de inocentes internautas que tienen troyanos en sus ordenadores y no entienden que su sistema haga cosas realmente raras.

Como se ha explicado anteriormente los puntos sensibles en cualquier transacción electrónica son los extremos (comprador-vendedor). Para obtener un número de tarjeta de crédito sólo hay que instalar alguna aplicación que sólo grabe aquellas teclas que se utilizan para introducir un password o el número de tarjeta de crédito. Este archivo es guardado en memoria y enviado al pirata informático que lo recibe y utiliza a su gusto. Esto pasaría si un comprador (uno de los puntos débiles) no estuviese preparado para este tipo de ataques. Pero, ¿y el otro punto débil? No podemos acceder a un servidor "seguro" de una forma tan simple. No podemos llegar, llamar y entrar. Pues sí. Si tenemos instalado un troyano en nuestro ordenador podemos ser cómplices de un ataque a la Moncloa, u otras cosas mucho peores. No nos olvidemos que un troyano permite un control total del sistema lo que significa que se puede no sólo abrir el CD sino entrar en Internet. Desde un ordenador hackeado (tomado por piratas informáticos) se pueden intentar entrar en un sistema. Películas como misión imposible o similar muestran como programas informáticos intentan entrar por la fuerza en sistemas comenzando con el típico 1111 y acabando con ocho dígitos compuestos por letras, números y signos. Uno de los programas más utilizado para ello es John The Ripper, que en pocos segundos es capaz de destrozar cualquier sistema.

Para entender con total claridad que hace un hacker en un sistema se señalan a continuación los pasos que se siguen:

1.      Introducción al sistema mediante dos formas básicamente: mediante un bug o agujero en el password o consiguiendo el fichero password del sistema objetivo y crackearlo (utilizar la fuerza para introducirse en el sistema). Este último sistema es el que aparece en todas las películas y ha sido mencionado en el párrafo anterior, donde se ve que los números corren junto con letras y prueban una y otra vez.
 

2.      Conseguir privilegios de root una vez conseguido el acceso. Debemos tener en cuenta que los grandes sistemas utilizan UNIX, por lo que el root es el administrador de este sistema y tiene acceso a él por entero, pudiendo utilizar todos los programas y accesos.
 

3.      Borrar las huellas. Estas huellas quedan registradas en archivos. Para ello se hace una copia antes de entrar en el sistema de estos archivos, y al conducir se vuelve a introducir la copia hecha anteriormente de forma que el sistema informa al administrador que el hacker nunca estuvo, dado que sus movimientos han sido borrados al introducir los datos anteriores y "pisar" los rastros que había dejado.
 

4.      Poner un sniffer (programa que monitoriza la red consiguiendo logins y passwords) para tener acceso a otros sistemas. Este es el método por el cual un hacker es capaz de averiguar nuestro número de tarjeta de crédito o conseguir passwords de otros sistemas, evitando la pérdida del tiempo al no tener que repetir los pasos anteriorees.

* Cómo tener un sistema seguro.

Hemos analizado como un sistema puede ser débil respecto a ataques informáticos. La única forma de tener un sistema seguro es utilizando un buen antivirus, ya que estos programas analizan y detectan troyanos. Si no disponemos de un buen antivirus solo nos queda la opción de no fiarnos de ningún programa que nos puedan hacer llegar, ya sea vía Internet o CDs, disquettes....

Está claro que en el momento que detectemos un comportamiento extraño en nuestro ordenador debemos poner las medidas oportunas, que pueden ser un análisis del sistema o la destrucción de los últimos programas de procedencia semi-desconocida que nos hayan hecho llegar.

* ¿Será Internet seguro algún día?

Hay tres elementos que componen el sistema que protegerá a Internet de los ataques informáticos.
- El primer elemento son los programas que se deben instalar para conseguir un sistema seguro.
- El segundo elemento es un centro de control dirigido y mantenido por un grupo de especialistas en seguridad informática.
- El último elemento es una red de comunicaciones que permite el control y las transacciones se realizan a través de un canal seguro, con un método similar al que utilizan SSL o SET.

Los programas que se ejecutan en el PC tienen varios objetivos: proteger al ordenador de ataques externos, realizar chequeos periódicos del sistema, actualizar el sistema operativo y las aplicaciones para eliminar agujeros de seguridad, generar alarmas y notificarlas al centro de control, etc. El desarrollo de aplicaciones de seguridad en Internet necesita tiempo, pero aun hay algo en lo que se puede confiar: la aplicación antivirus.

Omar Castellá Muñoz
Network Solutions Manager
www.serprimeros.com