virus hackers crackers e internet

141
Curso de Formación Profesional Asistencia Técnica de Computadoras Temas de Seguridad Informática e Internet Módulo Nº 6 Prof. Carlos M. Cavallín Director del Proyecto Prof. Carlos M. Cavallín Docente de la asignatura y autor del material Prof. Esteban P. Bulgarella Docente de la asignatura y coautor del material

Upload: yamila-olivella

Post on 25-Jun-2015

587 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Virus Hackers Crackers e Internet

Curso de Formación Profesional

Asistencia Técnica de Computadoras

Temas de Seguridad Informática e Internet Módulo Nº

6

Prof. Carlos M. Cavallín

Director del Proyecto

Prof. Carlos M. Cavallín

Docente de la asignatura y autor del material

Prof. Esteban P. Bulgarella

Docente de la asignatura y coautor del material

Page 2: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 2

Page 3: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

3

Temas de Seguridad Informática e Internet

Temario

� Introducción............................................................................................................................... 5

� Beneficios de Usar NTFS ...................................................................................................... 6

� Convertir de FAT a NTFS...................................................................................................... 7

� Indexar el Disco Rígido .......................................................................................................... 8

� Archivos de Solo Lectura..................................................................................................... 10

� Archivos Ocultos .....................................................................................................................11

� Encriptar Archivos ................................................................................................................. 13

� Carpetas Privadas ................................................................................................................... 16

� Cuotas de Disco....................................................................................................................... 19

� Virus Informáticos: Concepto............................................................................................. 21

� ¿Qué Daños causan los virus? .............................................................................................24

� Tipos de Virus..........................................................................................................................25

� Troyanos Backdoor, y SpyWare.........................................................................................28

� Mitos acerca de los Virus..................................................................................................... 31

� Los archivos que se infectan ...............................................................................................34

� Los Antivirus ............................................................................................................................34

� Determinar si Existe Infección .........................................................................................35

� Acciones sugeridas ante la presencia de un virus.........................................................36

� Ataque de Virus vía Internet..............................................................................................37

� Los Antivirus en la Práctica.................................................................................................38

� Los Troyanos y la Seguridad Informática ......................................................................45

� La Vulnerabilidad NetBios de Windows ...........................................................................50

� Hackers y Crackers................................................................................................................ 51

Page 4: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 4

� Hackers, Crackers, Lammers, y la Seguridad Informática .......................................53

� Utilidades Anti-Malware ......................................................................................................66

� Conexión y Servicios de Internet...................................................................................... 71

� Tipos de conexión a Internet ............................................................................................. 71

� Dial-Up – CableModem – ADSL – Wireless. .................................................................... 71

� Protocolos de Internet .........................................................................................................72

� Conexión dial–up (acceso telefónico) .................................................................................74

� Realizar una nueva conexión a Internet con el Acceso Telefónico a Redes ..........78

� El servicio WWW.....................................................................................................................82

� El protocolo HTTP ...................................................................................................................82

� El protocolo HTTPS.................................................................................................................83

� Configuración del Navegador ...............................................................................................83

� El correo electrónico ..............................................................................................................86

� El WebMail.................................................................................................................................87

� Configuración un Cliente de Correo Electrónico.............................................................89

� Tipos de Chat ............................................................................................................................93

� Configuración del cliente IRC ..............................................................................................93

� El servicio FTP ..........................................................................................................................96

� Configuración de un cliente de FTP....................................................................................97

� Firewalls Personales..............................................................................................................100

� Instalación y Configuración Inicial del ZoneAlarm .....................................................100

� Conexión “compartida” a Internet.................................................................................... 112

� Instalar un Servidor Proxy.................................................................................................120

� Administración Remota de Computadoras......................................................................125

� Apéndice A: Soluciones Prácticas para WindowsXP ..................................................132

Page 5: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

5

� Introducción

En este cuadernillo abordaremos algunos temas básicos de la seguridad

informática como son los virus, la piratería, y la propia seguridad de un

sistema de cómputo.

Este es un tema muy extenso y apasionante a la vez, imposible de

cubrir en un solo cuadernillo, pero sí es nuestra intención de plasmar

aquí todos los conceptos básicos que les permitan a Uds. adquirir las ideas o

fundamentos básicos sobre los cuales más adelante poder seguir aprendien-

do.

Comenzaremos por ver la seguridad que ofrecen los sistemas ope-

rativos por sí mismos, es decir la manera de proteger y resguardar

información dentro de una PC que utilizan varias personas o bien

que forma parte de una red, luego tocaremos el tema virus, y so-

bre todo la manera de adquirir una conducta adecuada de preven-

ción, y finalmente veremos que son los hackers, y los crackers,

cómo actúan y la manera de protegernos de éstos y otros delitos

informáticos.

Además serán presentados ejercicios prácticos de cada tema, para que Uds. cuenten con

otras herramientas más a la hora de realizar un mantenimiento de equipos ya sea en forma

particular o bien a alguna empresa privada.

Cuanto mas se desarrolló el tema de las Redes e Internet, más importarte se volvió el tema

de la seguridad informática. Por una parte los Sistemas Operativos comenzaron a implemen-

tar herramientas para proteger cuentas de usuario, contraseñas, archivos

y carpetas, y por otra cada vez más fue necesario implementar

políticas de seguridad que contemplen la protección de equipos,

sistemas y datos, de virus de computadoras. Por su parte Inter-

net fue uno de los medios de distribución masiva de virus, y

programas de piratería informática al punto de que hoy día la

pauta es: “En Internet no hay nada 100% seguro, ni

privado”. Esta razón hace que toda persona que de una u

otra manera se relacione con la asistencia técnica y el

mantenimiento de computadoras deba conocer los temas

básicos de la seguridad informática y posea una idea clara

de la razón por la cual un sistema se comporta de una manera irregular, o bien que ante un

error producido por fallas de hardware o software, las pérdidas de aquella información que

resulta relevante para el usuario sean las mínimas posibles.

Page 6: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 6

� Beneficios de Usar NTFS En sistemas con Windows 9X y bajo FAT16/32 la seguridad que puede establecerse en una PC es prácticamente nula. Pero la cosa cambia si migramos al sistema de archivos NTFS que es posible utilizar bajo Windows 2000 / XP. El sistema de archivos NTFS brinda una mejor performance en cuanto a la velocidad de acce-so al disco y a la posibilidad de manejar discos de mayores capacidades, permitiendo tam-bién un alto grado de seguridad, evitando que los usuarios accedan a las carpetas que no deben, o encriptando archivos de modo que nadie pueda ingresar a ellos, excepto su dueño. “Encriptar” un archivo significa guardar datos de tal forma que una persona que quiera leer-nos no pueda comprender la información. Solo si se conoce el método de decodificación y la contraseña adecuada, es posible restaurar la información de modo que sea legible. Ver el sistema de archivos En los sistemas operativos Windows NT / 2000 / XP se puede instalar inicialmente un siste-ma de archivos FAT, y más adelante realizar una conversión de FAT a NTFS.

1 Para ver el sistema de archivos que tenemos instalado, simplemente hacemos doble click en el icono “Mi PC” (o [Inicio] � [Mi PC]), seleccionamos la unidad de disco o partición que deseamos, y desde el menú contextual que se abre al hacer click con el botón derecho del mouse, seleccionamos la opción “Propiedades”. Allí podremos ver el sistema de archi-vos con el que estamos trabajando…

Page 7: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

7

� Convertir de FAT a NTFS

1 Para convertir de FAT a NTSF primero tenemos que abrir una ventana de comandos DOS

seleccionando:

[Inicio] ���� [Programas] ���� [Accesorios] ���� [Símbolo del Sistema]

2 Cuando estamos allí tal como se muestra en la figura siguiente escribimos:

CONVERT C: /FS: NTFS

El sistema nos pregunta si deseamos forzar el desmonte, contestamos que SI, luego si de-seamos que sea convertido la próxima vez que se inicie, contestamos que SI.

3 Finalmente escribimos EXIT, y pulsamos [Enter]. Ahora en el próximo reinicio de Win-

dows el sistema de archivos se convertirá a NTFS.

Page 8: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 8

� Indexar el Disco Rígido

1 Abrimos nuevamente “Mi PC”, y hacemos click con el botón derecho del mouse para

seleccionar desde el menú contextual la opción: [Propiedades]. En este punto verificamos dos cosas:

(a) Que el sistema de archivos sea NTFS. (b) Que la opción [ ] “Permitir a Index Server indizar el disco para acelerar la búsqueda”,

se encuentre seleccionado. Si no es así la tildamos.

Nota: Al indexar el disco, se pierde un poco de espacio en el mismo, pero se gana en veloci-

dad para las operaciones de lectura sobre el mismo.

Page 9: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

9

2 Si tildamos la opción [√ ] “Permitir a Index Server indizar el disco para acelerar la bús-

queda”, aparecerá el siguiente cuadro de diálogo.

3 Aquí debemos seleccionar “Aplicar cambios a C:\ y a todas las subcarpetas y archivos”. Luego hacemos click en el botón [Aceptar] para aplicar la indexación.

Nota: Si observamos el cuadro de diálogo de la página anterior, veremos que junto a la

opción de indexar se encuentra la opción de: “Comprimir el contenido para ahorrar espacio

en disco”. Tal como su nombre lo indica esta opción nos permite obtener más espacio libre

en la unidad o partición donde la apliquemos. De todos modos esta operación de compre-

sión lógicamente producirá una pérdida en la velocidad de proceso, puesto que si una unidad,

carpeta o archivo se encuentra comprimida, al momento de leer, se debe producir la tarea

de descompresión de la misma. Solamente en caso de extrema necesidad es aconsejable

esta opción de compresión.

Page 10: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 10

� Archivos de Solo Lectura Un método básico y muy elemental para proteger un archivo es marcarlo como “de solo lec-tura”. Esta protección no resulta en realidad muy segura, ya que cualquiera puede quitarla y proceder a modificar el archivo, además un archivo de solo lectura puede ser fácilmente eli-minado por cualquier usuario. De todos modos es un tipo de protección válida para evitar un cambio o modificación accidental sobre un archivo.

1 Para marcar un archivo como “de solo lectura” simplemente lo seleccionamos y abrimos el menú contextual con el botón derecho del mouse. Haciendo click en propiedades tendre-mos el cuadro de diálogo que nos permite realizar esta operación (como se muestra en esta figura).

Nota: Windows 2000 – XP, permite aplicar este atributo también a toda una carpeta inclu-

yendo sus archivos y subcarpetas en caso de que las hubiere.

Page 11: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

11

� Archivos Ocultos Otro método de protección básica consiste en marcar un archivo o carpeta como con la pro-piedad “oculto”. Esta protección tampoco es muy segura, ya que un usuario puede quitar esta protección. Vamos a ver un ejemplo trabajando sobre el archivo anterior:

1 Abrimos el explorador de Windows en la Unidad de disco D:\ y ubicamos un archivo

cualquiera (para este ejemplo “ServiciosXP.PDF”). Le aplicamos el atributo de “oculto”, y notaremos que el mismo se muestra ahora en un color tenue.

2 Ahora para “apagar” o “encender” la visualización de los archivos “ocultos”, tenemos que abrir el menú: “herramientas”. Seleccionamos la solapa “Ver”, y tendremos el cuadro de diálogo que se presenta en la figura de la página siguiente. Allí debemos tildar “No mostrar archivos, ni carpetas ocultos”, y hacemos click en [Aceptar]. De esa manera no veremos más, ni archivos, ni carpetas con el atributo de “oculto”.

Archivo oculto

Page 12: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 12

3 En caso de establecer este atributo sobre una carpeta, se nos preguntara si queremos

aplicar los cambios solo a la carpeta o a todas las subcarpetas y archivos que la misma con-tiene.

Page 13: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

13

� Encriptar Archivos Ahora sí veremos un método seguro para proteger un archivo de manera efectiva. Lo que sí debemos tener en cuenta aquí que esto solo funciona si estamos trabajando sobre NTFS.

1 Para realizar este ejercicio previamente he creado una carpeta llamada: “Prueba” en el

disco C:, y en ella he colocado un archivo de texto llamado: “Curriculum.txt”, como se muestra en la siguiente figura:

2 Haciendo click con el botón derecho del mouse sobre el archivo, se abre el menú contex-tual, y seleccionamos la opción “Propiedades”.

Page 14: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 14

3 Haciendo click en el botón [Opciones Avanzadas], y aparecerá un nuevo cuadro de diálogo como se muestra en éstas figuras.

Page 15: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

15

4 Tildamos la opción [cifrar contenido para proteger datos], y hacemos click en el botón [Aceptar], y regresaremos al cuadro de diálogo anterior. Haciendo click nuevamente en el botón [Aceptar], aparecerá otro cuadro de diálogo como el que se muestra en esta figura.

5 Aceptamos la sugerencia que nos da Windows, y hacemos click en el botón [Aceptar],

con la opción “Cifrar el archivo y la carpeta primaria”. Al regresar al explorador de Windows veremos que dicho archivo, y la carpeta se muestran en otro color (verde).

6 Si cualquier otro usuario intenta abrir nuestro archivo recibirá un mensaje de “acceso denegado”, ya que los archivos cifrados solo los puede abrir el usuario que los creó. Y nadie (excepto el dueño) puede modificar sus atributos.

Comentario: Cabe mencionar que los

archivos “cifrados”, sí pueden ser borrados

por cualquier usuario.

Page 16: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 16

� Carpetas Privadas Otra de las ventajas del sistema de archivos NTFS, es que podemos convertir una carpeta en privada, entonces ninguna persona que emplee otra cuenta de usuario podrá acceder a su contenido. Cabe aclarar que para que un usuario pueda tener una carpeta “privada” se de-ben cumplir dos requisitos: (1) El usuario tienen que tener asignada una contraseña para iniciar una sesión en Windows, y (2) además dicha carpeta tiene que estar ubicada dentro de \Mis Documentos.

1 Para mostrar esto con un ejemplo, comenzamos a trabajar desde el explorador de Win-dows con loa siguiente situación inicial.

Observación: Nos encontramos en una máquina con dos cuentas de usuario “CmC”, y “Pepe”,

ambas tienen asignadas contraseñas para el inicio de sesión, y son cuentas con privilegios

de administrador.

CmC ha iniciado sesión, y creado la carpeta “Apuntes”

dentro de “Mis Documentos”.

Page 17: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

17

2 Señalamos la carpeta “Apuntes” y haciendo click con el botón derecho del mouse abri-

mos el menú contextual. Seleccionamos “Propiedades” y aparecerá un cuadro de diálogo como el que se presenta en la figura siguiente. Aquí se observan dos paneles: (1) “Compartir y seguridad local”, que hace referencia a op-ciones de “seguridad y compartir” archivos para todos los usuarios que trabajan con esta misma computadora, o dicho de otro modo que inician sesión en nuestra PC. Y (2) “Com-partir y seguridad en la red”, que hace referencia a opciones de “seguridad y compartir” ar-chivos para todos los usuarios que forman parte de la misma red, pero ingresan desde otros equipos al nuestro.

3 Dentro del Panel “Compartir y seguridad local”, tildamos la opción [ ] Convertir esta carpeta en privada. Luego hacemos click en el botón [Aceptar] y con ello hemos estable-cido que el usuario “CmC” es el dueño de dicha carpeta.

4 Ahora para probar el efecto que esto produce, iniciamos sesión con el usuario “Pepe”. Abrimos el explorador de Windows y dentro de: \Document and setting… veremos la carpeta “Apuntes” del usuario CmC. Si intentamos acceder a ella, aparecerá un mensaje como el que se muestra en la figura de la página siguiente:

Page 18: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 18

Observación: En este caso las carpetas que han sido establecidas como “privadas”, no solo

tienen un único usuario que puede acceder a ellas, sino que cualquier otro usuario no podrá

eliminarlas del disco. Por otra parte si un usuario ingresa sesión desde otra computadora

perteneciente a la misma red, no podrá ver las carpetas que hayas sido establecidas como

“privadas” en nuestra computadora.

Por otra parte si en el panel: “Compartir y seguridad en la red”, se selecciona [√√√√] Compar-

tir esta carpeta en la red. Entonces todos los usuarios pueden ver nuestros archivos,

pero no modificarlos ni borrarlos. Y finalmente si también se selecciona: [√√√√] Permitir que

usuarios de la red cambien mis archivos, entonces sí, otros usuarios podrán no solo

pueden modificar nuestros archivos, sino también borrarlos de dicha carpeta.

Finalmente es importante remarcar que para todos los casos en los que se establezca algún

tipo de seguridad, cada usuario debe tomar las precauciones necesarias para recordar sus

contraseñas o claves de acceso.

Carpeta “privada” del usuario CmC.

Page 19: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

19

� Cuotas de Disco Establecer para los usuarios de un sistema una “cuota” de disco, es una buena manera de controlar el uso del espacio en el disco rígido. Cuando se asigna una “Cuota de disco” a los usuarios significa que se establece un límite de almacenamiento que ninguno puede sobrepa-sar, de esta forma el disco sigue funcionando como siempre, y si el espacio se agota, enton-ces se agota para todos por igual.

1 Para mostrar esto con un ejemplo, abrimos “Mi PC”, y seleccionamos las propiedades

del disco C:, con lo cual aparecerá un cuadro de diálogo como el que se presenta en la si-guiente. Luego seleccionamos: • [√] Habilitar la Administración de cuota.

• [√] Denegar espacio de disco predeterminado para nuevos usuarios…

• Fijamos un espacio límite en KB, MB, etc. Y hacemos click en el botón [Aceptar]

� Luego cuando un usuario exceda el límite de la cuota aparecerá un mensaje de error, indicando que no hay espacio de disco suficiente.

Page 20: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 20

2 Si a medida que se utiliza el sistema, en el cuadro de diálogo anterior hacemos click en

el botón [Valores de Cuotas], podremos ver cómo cada usuario esta empleando los valores

asignados.

3 Seleccionado uno de los usuarios, y abriendo las propiedades para el mismo, podemos fijar una cuota de disco particular para dicho usuario. Para el caso de los administradores se suele activar la opción: “No limitar uso de disco”.

Page 21: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

21

� Virus Informáticos: Concepto

¿ De donde surgió la idea de desarrollar un virus informático?

En 1939, el famoso científico matemático John Louis Von

Neumann, de origen húngaro, escribió un artículo, publi-

cado en una revista científica de New York, exponiendo

su "Teoría y organización de autómatas complejos", don-

de demostraba la posibilidad de desarrollar pequeños

programas que pudiesen tomar el control de otros, de

similar estructura.

Existen reportes acerca de un virus denominado “Creeper”, creado en 1972 por Robert Tho-mas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pue-den). Y para eliminar este problema se creó el primer programa antivirus denominado Rea-per (segadora).

Luego. en 1988, Robert Tappan Morris (hijo de Robert Thomas), introdujo un virus en ArpaNet, la precursora de Internet. En Agosto de 1981 la International Business Machine (IBM) lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".

Es cuando oportunamente surge “Bill Gates”, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que real-mente era un "clon" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sis-tema, bajo el nombre de MS-DOS. El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs). La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM.

Page 22: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 22

¿Qué es un virus? Un virus informático es un programa de computadora que tiene la capacidad de “causar daño” y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables", es decir a cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador vaya a ejecutar. Generalmente se programa en lenguaje ensamblador y por lo tanto, requiere conocimientos del funcionamiento interno de la computadora (Pero también es posible pro-gramar virus en Visual Basic, C++, JavaScript, en lenguajes de macro e incluso en Java). Una característica común a todos los virus es que ellos no se pueden activar por sí solos, por lo que dependen siempre de un fichero ejecutable que los cargue en me-moria. Así, se establece un vínculo de parasitismo entre un virus y el programa al que se asocia, de tal forma que cuando este es ejecutado por el usuario el virus es cargado en memoria por el sistema operativo, a escon-didas de este, y entonces es cuando puede desarrollar su acción contaminadora. Este programa anfitrión del virus puede ser desde un video juego hasta una simple macro, pasando por toda la gama de ficheros que contengan código ejecutable por parte del usuario o del sistema operativo. Cuando se arranca el programa asociado al virus, éste se carga en memoria junto con su anfitrión, y una vez cargado realiza algunas tareas indispensables para él: • Buscar otros programas ejecutables, discos duros o disquetes a los que infectar. Para ello

debe disponer de una porción de código encargada de rastrear los discos duros y los dis-quetes, los programas de correo, los ficheros que contengan macros, etc.

• Autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfi-trión.

• Atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cam-biar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cam-biar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo.

• Modificar su propio código cada vez que se copie: para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia.

• Auto encriptarse, para así evitar la acción de los antivirus. Estos programas buscan ca-denas determinados dentro de los ficheros del ordenador que escanean, por lo que si el virus encripta su propio código se hará invisible a este proceso de detección.

Page 23: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

23

Caracterización de un Virus como Programa

Para que un programa o porción de código pueda ser catalogada como un virus, debe reunir las siguientes tres características:

• Tiene la capacidad de Autor reproducirse.

• Es “subrepticio”, es decir que permanece oculto.

• Causa algún tipo de daño.

Por otra parte todo programa “virus” se desarrollo en base a tres módulos principales que son:

• Módulo de Reproducción.

• Módulo de Ataque.

• Módulo de Defensa.

���� El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entida-

des ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus

pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e

infectar otras entidades permitiendo se traslade de una computadora a otra a través de al-

gunos de estos archivos.

���� El módulo de ataque es el encargado de manejar las rutinas de daño del virus. Por ejem-

plo, el conocido virus Michelangelo (En el disco duro, sobrescribe los primeros 17 sectores

en cada pista, cabezales 0 a 4. En otros disquetes, destruye los primeros 17 sectores de

cada pista), tiene un módulo de ataque que se activa cuando el reloj de la computadora

indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido

volviéndola inutilizable.

���� El módulo de defensa tiene, obviamente, la misión de proteger al virus. Sus rutinas apun-

tan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible,

su detección.

Un Virus

Progr a-mación

Page 24: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 24

� ¿Qué Daños causan los virus? Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. ���� DAÑOS TRIVIALES: Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, gene-ralmente, segundos o minutos. Este tipo de daños es inofensivo, pueden aparecer también mensajes en pantalla, e incluso dentro de documentos office. ���� DAÑOS MENORES. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdi-dos. ���� DAÑOS MODERADOS. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT, o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y ten-dremos que reinstalar el sistema operativo con los programas que utilice el usuario. Para este tipo de casos sería indispensable contar con una política de copias de seguridad de los datos relevantes de la PC. ���� DAÑOS MAYORES. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibi-dos, pueden lograr literalmente destruir toda la información de importancia para el usuario, considerando que este es tipo de daño mayor, ya que la peor pérdida que puede sufrir una computadora es la de la pérdida de aquella información que ha sido generada por el usuario del sistema. Pensemos en una tesis doctoral escrita durante meses, los archivos de datos de una empresa, de un banco, etc. Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y tendrá nuestra computadora en sus manos para realizar la acción que él desee. Este es otro de los daños considerados mayores.

Así que en general los daños que causan los virus son desde contaminar programas provo-

cando la pérdida o alteración de datos. Formateo de discos; escribir la FAT o el sector de

arranque. Hasta provocar fallos en la seguridad de los sistemas, permitiendo acceso remoto

a otras computadoras, y violando la privacidad de la información.

Page 25: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

25

� Tipos de Virus Conocer los diferentes tipos de virus es de gran ayuda puesto que le permite al usuario o administrador que tiene que lidiar con el establecer una determinada secuencia de pasos a seguir con el fin de eliminar el virus del sistema y deshacer la mayor cantidad de daños posi-bles que este haya ocasionado. Podemos distinguir fundamentalmente los siguientes tipos de virus: � Virus del sector de arranque: que se instalan en el sector de arranque de los discos duros del ordenador infectado, con lo que cada vez que se arranca el equipo el virus se eje-cuta y se carga en memoria, a partir de allí puede controlar los diferentes procesos que reali-za la computadora. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus del MBR. También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar, y por otra parte son muy fáciles de eliminar. � Virus parásitos o de fichero (virus de archivo o exevir): son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar, y desarrollar sus rutinas de daño. � Virus de macro: aparecieron en 1995, y basan su poder de infec-ción en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. Estas porciones de código especial reciben el nombre de ma-cros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, co-mo Word, Acces o Excell. Un virus de este tipo es simplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documen-tos que las utilicen, si no que pueden estar programados para dar órdenes directas al siste-ma operativo, pudiendo por tanto dar órdenes de borrado de ficheros, formateo, etc. � Virus multiparticiones: que son un híbrido entre los virus de sector de arranque y los de programa. � Virus HOAX o virus falsos: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Al respecto, se trata de virus que no existen y consisten en men-sajes de correo electrónico que se utilizan para aterrar a los usuarios novatos, a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada, consisten en mensajes “falsos” o “falsas alarmas”. El objetivo de éstos es congestionar Internet.

Page 26: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 26

� Virus Troyanos: Los caballos de troya (troyanos) no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos eje-cutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caba-llos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la envia-rá por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enorme-mente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia Una variedad similar a los Caballos de Troya son los “camaleones”, pero éstos, actúan como otros pro-gramas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programa-dos, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostra-ción de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador de este tipo de virus. � Virus Gusanos: Los gusanos son programas que se expanden por toda la red, tratando de infectar servidores, y reproducirse al punto de colapsar sistemas, pero no realizan una acción destructiva. � Bombas de Tiempo: Son virus convencionales y pueden tener una o más de las carac-terísticas de los demás tipos de virus pero la diferencia está dada porque su modulo de ata-que esta preparado para dispararse en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo sí causa un daño considerable eliminando toda la información de la tabla de particiones el día 6 de mar-zo. Asociados a este tipo de virus tenemos las Bombas ANSI, que son secuencias simples de comandos de tipo texto que al ser cargadas por el driver ANSI pueden modificar desde la respuesta del teclado hasta lo presentado en pantalla, pudiendo ser difundidas a través de Intranets o de Internet. Un ejemplo de actuación de este tipo de bombas es la ejecución de una serie de órdenes indeseadas cuando el usuario teclea una secuencia dada de caracteres en el teclado.

Page 27: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

27

Podemos también incluir en este apartado a las Mail Bombers, bombas de correo, progra-mas que pueden ser configurados para enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo. � Retro-Virus o Virus-Antivirus: Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibi-litando al antivirus la identificación de sus enemigos. � Virus Jokes Los Jokes son una especie de broma de mal gusto, que tienen por objeto hacer creer al usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un virus real, pero sin dañar en la más mínimo al sistema al cual “ingresan”. Así por ejemplo, un joke puede mostrar en pantalla un mensaje de que el disco duro se está formateando, a la vez que aparece una barra de progreso que va avanzando. Da la sensación de que esa operación se está efectuando, pero en realidad no es así, y no tiene consecuencias posterio-res. Excepto que se instalan sin nuestro permiso y el susto para un usuario normal pede ser grande. � Virus Polimórficos o Mutacionales: Muchos escritores del tema re refieren a éstos como “tipos de virus”, y otros hacen la aclaración de que se trata de las características que poseen este tipo de programas. Se llama “polimórfico” a los virus que van cambiando su propio código a medida que se reproducen, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. Además, pueden autoencriptarse en cada modifica-ción, por lo que son los muy difíciles de detectar y eliminar. � Virus Sigilosos o “stealth”: El virus sigiloso posee un módulo de defensa bastante so-fisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las inte-rrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le de-vuelve la información que poseía el archivo antes de ser infectado y no las reales. Algo simi-lar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.

Page 28: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 28

� Troyanos Backdoor, y SpyWare El campo de los virus informáticos es tan amplio y diverso que es prácticamente imposible desarrollar un texto resumido y completamente acabado sobre el tema, ya que varios auto-res en iguales contextos realizan diferentes clasificaciones, conceptualizaciones y agrupacio-nes dentro de este terreno. Por ello bajo este título expondremos otros conceptos y datos de interés correspondiente a este tema de los virus de computadora. � Troyanos Backdoor Los Troyanos Backdoor, se han consolidado como la temible nueva generación de vandalismo cibernético, debido a su modali-dad de incursión ilegal en servidores, estaciones de trabajo o PCs, pudiendo tomar el control de los sistemas, con los consiguientes daños que ello implica, nada menos que a través de cualquiera de los 65535 puertos TCP/IP. Los Troyanos Backdoor no son esencialmente virus, sino "Herramientas de Control Re-moto". Aunque su existencia no es nueva, ya que desde hace mucho tiempo se comerciali-zan software legales para controlar redes LAN en forma remota, como PC-Anywhere o Remote-Anything entre muchísimos otros, también se distribuyen herramientas "Freeware" que cumplen similares cometidos. Durante el año 2002 se han reportado una alarmante cantidad de Troyanos/Backdoor y se estima que existen mas de 5.000 troyanos creados desde 1997, los cuales pueden ser moni-toreados y controlados a través de un software cliente asociado. En muchos portales de hac-kers se distribuyen estos ilegales sistemas, incluyendo las potentes herramientas de "barri-do" de puertos TCP/IP que permiten detectar las "puertas traseras" abiertas, mediante las cuales pueden ingresar uno de sus componentes. Este tipo de programas tienen dos componentes principales: (1) El programa Servidor, que se instala en el sistema de la victima y el (2) programa Cliente que actúa en la compu-tadora del atacante. Ambos programas establecen una relación Cliente/Servidor entre la PC infectada y la del atacante. Por medio de estos troyanos el atacante puede ejecutar remota-mente en los sistemas infectados las mismas acciones que el administrador de un Servidor o usuarios de las PC involucradas. El Servidor que se instala en el sistema de la victima, es un programa que ocupa muy poco espacio y está asociado al Cliente, para poder recibir las instrucciones o través del mismo, ejecutar las funciones que el intruso esté facultado. Los troyanos/backdoor se pueden transmitir por diversos medios, prácticamente por todos los servicios de Internet, siendo el correo electrónico uno de los medios más populares de

transmisión, ya que a través de un archivo anexado al mensaje y si el receptor come-te el error de ejecutarlo o abrirlo, instalará el Servidor, permitiendo que el intruso pueda controlar el o los equipos infectados.

Page 29: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

29

Algunas capacidades de los Troyanos/backdoor son:

• Extraer y enviar información del sistema al intruso.

• Descargar o enviar archivos de la computadora.

• Substraer o cambiar los password o archivos de passwords.

• Anular procesos en ejecución.

• Mostrar mensajes en la pantalla

• Realizar acciones nocivas o dañinas: manipular el mouse, mostrar/ocultar la Barra de

Tareas, abrir y cerrar la bandeja del CD, reiniciar la computadora, y formatear el dis-

co duro, entre otras acciones.

Entre los más famosos de este tipo de programas se encuentran el NetBus – BackOrifice – Sub-Seven, etc, de los cuáles se encuentra abundante información en Internet.

Page 30: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 30

� SpyWare Los programas espía o spyware son aplicaciones que re-copilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos. Los programas espía pueden ser instalados en un ordena-dor mediante un virus, un troyano que se distribuye por correo electrónico, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Los cookies son un conocido mecanismo que almacena información sobre un usuario de Internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. Sin embargo, la existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies. Dado que un sitio Web puede emplear un identificador cookie para construir un perfil del usuario y éste no conoce la información que se añade a este perfil, se puede considerar a los cookies una forma de spy-ware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identifi-cación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus visitas subsiguientes (hasta que el cookie expira o se borra).

Existen diferentes utilidades para examinar y limpiar un sistema de este tipo de programas y archivos, entre las cuales mencionamos los siguientes:

• Easy Cleaner.

• Microsoft Windows AntiSpyware.

• Ad-Ware

• SpyBot Search & Destroy

• Giant AntiSpyware 1.0.246

El Adware (al igual que el Spyware) son aplicaciones que instaladas del mismo modo expli-cado anteriormente, permiten visualizar los banners publicitarios de muchos productos o servicios. Este tipo de publicidad en línea es la que subvenciona económicamente a muchas aplicaciones o servicios. Sin embargo, es importante mencionar que NO todos los programas gratuitos contienen archivos "espías" o publicitarios. Con frecuencia recibimos mensajes de correo de destinatarios a los cuales no les hemos soli-citado información o de listas de correo a las que jamás nos hemos registrado. Estos mensa-jes nos ofertan productos, viajes turísticos y hasta premios. Nuestra dirección E-mail fue proporcionadas en su mayoría por los Adware y/o el Spyware.

Page 31: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

31

� Mitos acerca de los Virus El desconocimiento de la realidad de los virus, por parte de los usuarios, ha provocado la creación de toda una serie de mitos o creencias que pueden, incluso, llegar a ser la causa de una infección o agravar los efectos de un ordenador ya infectado. Consideraremos entre otros los siguientes: ¿Es posible infectarse por medio de un CD-Rom? Como un CD-Rom es un dispositivo de sólo lectura resulta completamente imposible escribir sobre ellos. Sin embargo, esto no impide que si en un CD-Rom hay almacenado un virus (en un archivo ejecutable, dentro de un archivo comprimido, etc.), nuestro ordenador puede infectarse cuando ejecutemos el archivo que lo contiene. Aunque la mayoría de los CD-Roms que se utilizan provienen de fuentes fiables (revistas, programas, etc.) existen casos de CD-Roms que han sido distribuidos con virus. ¿Podemos infectarnos al conectarnos simplemente a una red (Internet), un sistema de BBS o una red de área local? La única forma en la que podemos infectarnos con un virus será ejecutando en el PC un pro-grama que puede haberse obtenido de la Red. El acto de transferir un programa es totalmen-te inofensivo, y sólo existe el riesgo de infección si no se escanea con un antivirus y se eje-cuta. En cuanto al correo electrónico se refiere, hay que recordar que la lectura del mismo suele no implicar riesgo de infección, si bien hace unos meses ya se desarrolló Bubbleboy, el pri-mer gusano que infecta el sistema con sólo abrir el e-mail que lo contiene. Actualmente, la mayor amenaza del correo electrónico viene dada si el navegador o lector de correo ejecuta, automáticamente, los archivos de MS Word o MS Excel. En ese caso conviene utilizar el menú de configuración del navegador para desconectar esa opción, ya que podría-mos infectarnos fácilmente con un virus de macro. A nivel vírico, ¿las cookies pueden ser una vía de contagio? Las famosas cookies o «galletas» no implican ninguna amenaza (más allá de malgastar un poco de espacio en el disco). Los «cookies» son simplemente archivos de datos que algunos sitios de la Web graban en el disco duro, por lo que no hay necesidad de revisarlos en busca de presuntos virus. Las imágenes que se transfieren, ¿pueden contener virus? Casi todas las páginas Web contienen un gran número de imágenes que se transfieren y son visualizadas, de forma automática, en su monitor. También se pueden transferir directamen-te los archivos gráficos (en general *.JPG o *.GIF) y visualizarlos o imprimirlos en el ordena-dor. Estos archivos gráficos no contienen programas, ya que son simplemente datos que un programa lector de gráficos interpreta para poder mostrar una imagen en el ordenador. Si un virus pudiera ser contenido en uno de estos archivos no sería ninguna amenaza, porque nun-ca tendría la posibilidad de ejecutarse. Ahora sí, hay que tener en cuenta que algunos virus se hacen pasar por imágenes *.jpg e incluso por ficheros comprimidos.

Page 32: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 32

¿Pueden los virus dañar el hardware? Esta es la pregunta del millón!!!, aunque existe la creencia de que hay virus capaces de «quemar» la pantalla jugando con la configuración de las frecuencias de refresco del monitor, lo cierto es que no existe ningún código malicioso capaz de llevar a cabo tal efecto. Y lo mismo ocurre con los rumores que afirman la existencia de virus que destro-zan teclados, disqueteras u otros dispositivos del ordenador. Frente a estos falsos mitos destaca la presencia de la última genera-ción de virus destructivos, abanderada por el CIH/Chernobyl, capaz de borrar los datos de la BIOS de nuestro ordenador, dejando prácticamente inservible la placa base. En cualquier caso, se trata de daños relativos al borrado de datos lógicos que, en nin-gún caso, se traducen en daños físicos al ordenador. ¿Puede un fichero comprimido albergar un virus? Como cualquier otro programa, los virus pueden encontrarse en los ficheros comprimidos y, de hecho, los principales antivirus son capaces de revisar los ficheros comprimidos en busca de virus. A nivel práctico, el desconocimiento por parte de los usuarios de la posible existen-cia de virus en ficheros comprimidos, les lleva a descomprimirlos sin tomar las debidas pre-cauciones, resultando así infectados. ¿Puede un virus infectar la memoria CMOS? Los PC AT (Intel 80286) y posteriores contienen una pequeña memoria alimentada con una batería para almacenar la información de la configuración y mantener la fecha y la hora. En esta memoria (a la que se conoce comúnmente por CMOS), sólo se almacenan datos, y aun-que en un remoto caso pudiera ser infectada por un virus, ese código nunca se ejecutaría. Sin embargo lo que conocemos por CMOS puede ser dañada por un virus como en el caso comentado anteriormente. Es decir que sus datos pueden ser cambiados o borrados, por lo que es importante guardar la configuración de la BIOS para poder restaurarla si algo falla. ¿Estoy protegido si sólo utilizo software de empresas conocidas? Aunque varios expertos en virus han sugerido que los usuarios estarán más protegidos si evitan usar el software transferido vía Internet o de origen Shareware, en realidad, no hay ninguna lógica en dicho planteamiento. Los virus más comunes son los del sector de arranque o de macro que se propagan cuando alguien arranca con un disco infectado o cuando se ejecuta un archivo de MS-Word o MS-Excel. Para poder difundirse, los virus del sector de inicio necesitan que el disquete infectado se utilice en varias máquinas, tal y como ocurrió con Michelangelo. De hecho, este virus se propagó rápidamente porque muchos disquetes de distribución de software original y empre-sas conocidas fueron infectados con este virus. Por todo ello, conviene cerciorarse de que se transfiere o compra software de una fuente que revisa cada programa con antivirus conoci-dos.

Page 33: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

33

¿Son las Cookies realmente inofensivas? Un "cookie" (galletita), es básicamente un archivo de texto. No es un virus ni podría ser-vir como medio de propagación. El cookie es empleado por los websites para cumplir ciertos objetivos. Un cookie es una suerte de pasaporte en su computadora. Cada vez que Ud. visita un sitio web, el servidor le puede enviar un cookie a su sistema, el cual es almacenado por lo gene-ral, en la carpeta C:\Windows\Cookies de su disco duro. Y esto continuará sucediendo cada vez que visite otro sitio web. El cookie es un pequeño registro de su visita, que puede incluir información tal como el No. de identificación de su sistema, su dirección IP, sistema operativo y navegador que está usando, el tiempo que permaneció en el sitio y hasta su password o dirección de correo elec-trónico.

El efecto es algo semejante a los "Identificadores de llamadas telefónicas". Al "invocar" al cookie, dejado previamente en su computadora, el website "recordará" su password, prefe-rencias u otros datos informativos, en el caso que alguna vez haya llenado un formulario. Al volver a visitar ese mismo sitio, el cookie almacenado en el disco, permitirá identificarlo in-mediatamente. Aunque los cookies no son dañinos, muchas personas consideran que han sido desarrollados para construir un archivo de cada usuario, el cual puede ser usado con criterios de mercadeo o hasta de propósitos nefastos, invadiendo la privacidad a la cual todos tenemos derecho. ¿ Quién puede ver mis cookies? Un cookie es específico para un servidor web. Únicamen-te el servidor que envió el cookie a su sistema, podrá invocarlo, de tal modo que nadie más podrá tener acceso a ellos. ¿ Qué riesgos de seguridad presentan los cookies? Pueden significar algún tipo de riesgo. Si su computadora está conectada a una Red, existe la posibilidad que alguien acceda a su sistema y al archivo de cookies, pudiendo leer sus passwords. Para combatir esto, la mayoría de websites emplean un número de identificación encriptado. Como muchas tecnologías, los cookies son útiles cuando su uso es el apropiado, pero peli-grosos si son empleados con fines contrarios. Finalmente Ud. es la persona que decidirá si se protege de ellos o permite su almacenamiento en el disco duro de su sistema. Actualmente los navegadores más reconocidos tienen opciones de configuración de modo de

que Ud. este enterado cuando navegamos por un sitio web que envía cookies a nuestra PC.

Page 34: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 34

� Los archivos que se infectan La presente tabla recoge un listado de aquellos archivos que más frecuentemente se infectan con virus.

Tipos de Archivos Extensión

Archivos Ejecutables .COM .EXE .BAT .BIN

Archivos de Office .DOC .XLS .XLA .DOT .PPT .MDB

Otros Archivos .386 .BIN .SYS .APP .DRV .SCR .OVL .VBS .INI .DLL .OCX

� Los Antivirus Los antivirus son programas creados por empresas especializadas que tienen por misión inspeccionar un ordenador un busca de virus, troyanos y demás software dañino y, una vez encontrado algún programa de este tipo, eliminarlo definitivamente del sistema. Existen muchas empresas dedicadas a la creación y actualización constante de antivirus (Panda, Norton, etc), pudiéndose decir que la mayoría de las empresas conocidas poseen buenos antivirus. Estas empresas mantienen una inmensa base de datos en constante actualización, en la que se recogen la mayoría de los virus conocidos, su forma de actuar y las rutinas necesarias para que los programas antivirus puedan detectarlos y eliminarlos. Los antivirus utilizan tres técnicas habituales para el analizar de un equipo en busca de virus:

Scaneo: Esta técnica busca una cadena de código bien determinada que corresponde al vi-rus que debe detectar. Lo positivo es que detecta perfectamente al virus y lo elimina, y la contra es una técnica obsoleta frente a las posibilidades de mutación del código del virus, ya que detecta única-mente virus conocidos.

Técnicas de Búsqueda

de los antivirus

• Scaneo

• Monitoreo de Comportamiento

• Análisis Heurístico.

Page 35: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

35

Monitoreo de Comportamiento: Son módulos TSR (residentes un memoria) que están atentos a comportamientos sospechosos en el sistema. Serían comportamientos sospechosos los siguien-tes: Escribir el Sector de Boot - Que un programa intente quedar-se residente - Abrir o escribir un ejecutable - Generar archivos ocultos - Acce-der al hardware sin pasar por el S.O , etc. La ventaja de esta técnica es que puede detectar virus conocidos y desconocidos, y la desventaja que el antivirus puede generar una falsa alarma. Análisis Heurístico: Esta técnica consiste en detectar en los ejecutables porciones de código potencialmente dañinas. La ven-taja y desventaja para esta técnica es la misma que para el caso de “monitoreo de comportamiento”.

� Determinar si Existe Infección Realmente nadie puede determinar a ciencia cierta qué síntomas muestra el sistema cuando está infectado ya que los virus son muy variados y sus formas de comportamiento también, a esto se suma que en la actualidad los virus bien programados son mucho más sofisticados que antes y reconocer la presencia de un virus con un simple vistazo no es una habilidad que muchos puedan ostentar. Podemos mencionar algunos indicios que delatarían la presencia de un virus pero la lista no es definitiva: • Los comandos o acciones que hacemos ejecutar por la computadora aparentan ser más

lentos.

• Las aplicaciones que ya de por sí son un tanto pesadas en cargarse ahora resultan aún más pesadas.

• Dispositivos como la HDD o la FDD son leídos repentinamente sin causa o motivo. Esto puede pasar cuando un virus intenta propagarse a un disquete, por ejemplo.

• Los archivos se incrementan levemente en tamaño.

• Encontramos programas o procesos en memoria que son desconocidos.

• Gráficos poco comunes que aparecen en la pantalla, mensajes nunca antes vistos, letras que se caen y rebotan en el fondo de la pantalla y todo otro tipo de cosas similar no son más que el accionar propio del virus.

• Los objetos que se encuentran en la pantalla aparecen ligeramente distorsionados.

• La cantidad de espacio libre del disco disminuye sin ningún tipo de explicación,

• Se modifican sin razón aparente el nombre de los ficheros.

• No se puede acceder al disco duro.

Page 36: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 36

� Acciones sugeridas ante la presencia de un virus Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente el usuario es pánico ante la ignorancia. Luego pensará qué hacer y se dará cuenta que no tiene idea cómo enfrentarse a un virus informático. En algunas oportunidades no tendremos otra salida más que utilizar una extracción manual realizada por nosotros mismos. Es muy común este tipo de cosas con los virus de última horneada que no les dan tiempo a los fabricantes de antivirus a actualizar sus definiciones de virus. Generalmente en las páginas de los más renombrados antivirus se explica la forma de extraer virus de esta manera, cosa que además requerirá en casi todos los casos la manipu-lación del registro de Windows. Generalmente todos los antivirus propondrán alguna de las siguientes acciones al detectar un virus dentro de un sistema :

���� Ignorar, sería la peor de las elecciones, y desde ya que si seguimos adelante los daños pueden pasar a mayores. ���� Desinfectar automáticamente sería recomendado si el virus es detectado de manera inequívoca, es decir cuando se trata de una cadena de virus conocida y bien determinada. ���� Borrar el archivo infectado es lo más recomendado, y luego reponer dicho archivos de los backups o reinstalando algún modulo si es necesario. A pesar de que los programas an-tivirus pueden detectar miles de virus, no siempre pueden erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento. Resulta lógico entonces que mu-chos antivirus tengan problemas en la detección y erradicación de virus de comportamiento complejo, como el caso de los polimorfos, que utilizan métodos de encriptación para mante-nerse indetectables. Para el caso de la eliminación de un virus es muy importante que el antivirus cuente con soporte técnico local, que sus definiciones sean actualizadas periódicamente. ���� Mover el archivo infectado es lo que también se conoce como “ponerlo en cuarente-na”. Enviar un archivo en Cuarentena consiste en proteger nuestro equipo dejando aislado al archivo infectado con el propósito de poder desinfectarlo en próximas actualizaciones de nuestro producto antivirus si fuese posible.

• Ignorar

• Desinfectar Automáticamente

• Renombrar el Archivo Infectado

• Borrar el Archivo Infectado

• Mover el Archivo Infectado

Acciones suger idas por los Antivirus

Page 37: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

37

� Ataque de Virus vía Internet Lamentablemente Internet es uno de los medios más propicios para la propagación de virus, así que si tenemos una computadora, o red conectada a Internet, deberíamos tener en cuen-ta lo siguiente: En el caso de navegar por Internet, puede ocurrir que una página contenga código de virus en objetos ActiveX y/o Java, los que se descargarán automáticamente en la máquina que se conecte a la página y serán interpretados por el navegador. También hay casos de virus en lenguaje HTML.

En el caso del Correo Electrónico, los virus llegan en forma de ficheros adosados o atachados, pero no hay peligro por leer un mensaje de correo que sea texto puro. El contagio se produce cuando se abre el archivo que llega adosado o atachado!!! En el caso del Chat (IRC) puede haber contagio de virus, acep-tando o ejecutando un Script que no conozcamos. (Ejemplo Script.ini). Las siguientes pautas son medidas de prevención frente al tema de los virus informáticos: • Actualizar y aplicar los parches de seguridad que van saliendo del Sistema Operativo. • Instalar un programa antivirus que sea actualizado constantemente. La actualización

deberá tener lugar automáticamente vía Internet. Configurar el programa antivirus con protección residente, y actualizar el mismo al menos cada 15 días / un mes.

• Colocar el nivel de seguridad del navegador a un nivel medio. • Tomar la precaución de no abrir mensajes electrónicos que contengan documentos

anexos de apariencia sospechosa. Recordar que los virus también pueden aparecer en forma de macros en documentos Word y Excel.

• Cambiar nuestras contraseñas frecuentemente (cada tres meses) es una gran medida de

prevención. • Sin duda que el punto más importante esta en hacer copias de respaldo de documentos

nuestros archivos de datos y documentos importantes. • Hay que asegurarnos de que un archivo adjunto no tenga doble extensión. Por ejemplo:

“NombreArchivo.jpg.exe”. • También es recomendable utilizar al menos dos programas antivirus. • Tener siempre a mano, un disquete de rescate. Estos disquetes son generados por los

propios antivirus y permiten solucionar gran cantidad de problemas. • No navegar por páginas de hackers, cracks, y sitios WAREZ.

Page 38: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 38

� Los Antivirus en la Práctica La operación de un antivirus teniendo en claros los conceptos que hemos expuesto es muy simple, se trata de ejecutar el software, configurar algunas opciones, leer bien cada mensaje de pantalla y proceder en consecuencia con alguna de las posibilidades que nos presente el antivirus en cuestión. Por tanto en esta parte solamente mostraremos algunos ejercicios como ejemplo, y recomendaremos algunos antivirus de los cuales se dicen ser los mejores del mercado. El Test Eicar (comprobación de funcionamiento) El EICAR Standard Anti-Virus Test File es un archivo reconocido por los productos antivirus pero NO es un virus real ni provoca ningún efecto dañino; es totalmente inofensivo. Se trata de un pequeño programa para DOS de 68 bytes, totalmente operativo, que se utiliza como estándar para comprobar el correcto funcionamiento de los antivirus sin necesidad de utilizar muestras de virus reales. Al ejecutar el archivo EICAR.com, se visualiza el siguiente mensa-je: "EICAR-STANDARD-ANTIVIRUS-TEST-FILE". Este test tan sólo comprueba el correcto funcionamiento del antivirus, en ningún caso será un indicador de la calidad del mismo. El EICAR test file consiste en 68 caracteres ASCII (70 si lo generamos con un editor de texto, debido a los códigos de retorno y final de línea que suelen insertar los editores). Estos carac-teres son:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Todas las letras están en mayúsculas, y sin espacios. El tercer carácter (X5O...) es la letra "O" no el número cero). Para crear un archivo de prueba, se puede escribir esta línea en el bloc de notas, y grabar su contenido con el nombre que quiera y la extensión .COM, por ejemplo rata.com. Luego se puede abrir el antivirus y proceder a realizar el test EICAR.

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Page 39: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

39

1 Inicio el antivirus que tengo instalado (Avast en mi caso).

2 Selecciono las unidades y/o carpetas a revisar…

3 Inicio la operación de escanear (revisar) las áreas seleccionadas…

Page 40: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 40

4 El Test Eicar ha funcionado como se esperaba y estamos seguros que nuestro antivirus

funciona correctamente.

Comentario: como se muestra en este cuadro de diálogo vemos las opciones típicas

que encontraremos en todos los antivirus:

[Renombrar – Eliminar – Reparar – Baúl(cuarentena)] ���� Las opiniones de los especialistas en este tema siempre están divididas, pero en general podemos decir que ante la presencia o detección de un virus se aconseja proceder de la si-guiente manera:

1- Si tenemos una copia de ese archivo infectado, se borra y se reemplaza por la copia “sana”, ya sea un archivo del sistema, o un archivo de datos.

2- Si el antivirus lo detecta como un virus “bien determinado” (Navidad - Worm) enton-ces se debe consultar la información de la biblioteca sobre virus conocidos, y luego utilizar la opción [Reparar].

3- Si el virus no es conocido o no figura en la base de datos de virus del programa anti-virus, entonces ponerlo en cuarentena, y enviar información a la empresa antivirus a fin de que ellos procedan a realizar su análisis y programen la solución para el nuevo “bicho”.

Page 41: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

41

���� Todos los antivirus tienen una base de datos, o biblioteca con información de los virus que pueden ser identificados por éstos.

���� También todos los antivirus actuales pueden ser configurados para funcionar en base a un módulo de protección por acceso, o protección residente. Esto significa que el antivirus esta trabajando en segundo plano mientras el usuario trabaja con las aplicaciones, abriendo y guardando archivos, consultando correo, navegando por INTERNET etc, de esta manera el antivirus esta en una actitud de “vigilancia” ante la aparición de los virus informáticos, para interceptarlos, dar aviso al usuario y proponer algún tipo de solución.

Page 42: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 42

���� Todos los antivirus actuales tienen protección para Internet, correo electrónico, servicios de mensajería, chat, programas P2P (conexión punto a punto) etc. La configuración particu-lar de cada uno depende de revisar sus menús, y sus cuadros de diálogo para establecer todas las opciones personalizadas que el usuario desee.

Page 43: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

43

Cuáles son los Antivirus más recomendados: Cabe aclarar que hay muy buenos productos antivirus totalmente gratis para el usuario hogareño y también versiones pagas de excelente calidad. Lo que haremos aquí es propor-cionar alguna información que puede encontrarse en Internet acerca de la opinión de los más entendidos en el tema sobre cuales son los mejores productos antivirus:

Programa Antivirus: Kaspersky Anti-Virus

Categoría: Licencia: Paga, demos.

Sitio WEB: http://www.avp-es.com/

Comentario: Soporta el idioma español, es muy fácil de utilizar y esta considera-do como uno de los mejores (muy superior al famoso norton). To-das las pruebas realizadas por especialistas lo ponderan como el Nro 1 del mercado.

Programa Antivirus: Norton AntiVirus

Categoría: Licencia: Paga, free y demos.

Sitio WEB: http://www.symantec.com/region/es/

Comentario: Norton AntiVirus 2005 de Symantec es una solución antivirus con gran capacidad de detección de amenazas, tanto de las conocidas como de las de nueva aparición. Soporta idioma español. Norton AntiVirus 2005 elimina automáticamente los virus, gusanos y caballos de Troya de los mensajes de correo electrónico, los anexos de la mensajería instantánea y de otras fuentes, sin interrumpir su trabajo

Programa Antivirus: Panda AntiVirus

Categoría: Licencia: Paga, free, y demos.

Sitio WEB: http://www.pandasoftware.es/home/default.asp

Comentario: El nuevo Panda Titanium Antivirus 2005 mantiene a salvo tu orde-nador de los ataques de todo tipo de virus, gusanos y troyanos. Para tu mayor tranquilidad, también detecta y bloquea los virus desconoci-dos que escapan a la acción de los antivirus tradicionales gracias a la incorporación de las Tecnologías TruPreventTM. Incluye software anti-spyware, anti-dialers, anti-phishing y tecnología firewall contra hackers. Soporta idioma español.

Page 44: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 44

Programa Antivirus: McAfee AntiVirus

Categoría: Licencia: Paga, Free, y demos.

Sitio WEB: http://es.mcafee.com/root/mfs/default.asp

Comentario: McAfee VirusScan, analiza automáticamente su correo electrónico, las descargas y los discos compartidos y, a continuación, comienza de inmediato a limpiar o poner en cuarentena las infecciones. Fácil de, instalar y utilizar McAfee VirusScan comprueba automáticamen-te la existencia de actualizaciones de virus cada vez que se conecta a Internet, por lo que dispondrá siempre de la protección más ac-tualizada frente a las últimas amenazas, incluido el software espía.

Programa Antivirus: AVG

Categoría: Licencia: Paga, Free.

Sitio WEB: http://www.zonagratuita.com/a-utilidades/antivirus/avg-antivirus.htm

Comentario: AVG AntiVirus es uno de los mejores antivirus gratis del mercado. Actualiza constantemente sus versiones y es ampliamente reco-mendado para la detección de los últimos virus. AVG Antivirus incluye: Monitorización permanente del sistema. Es-caneo de correo electrónico. Escaneos programados del sistema. Actualización gratuita contra nuevos virus. Desinfección automática y todo lo que un excelente antivirus nos puede dar.

Programa Antivirus: Avast

Categoría: Licencia: Paga, Free.

Sitio WEB: http://avast-home.uptodown.com/

Comentario: Avast! es un antivirus desarrollado para plataformas Windows que detecta y desinfecta una gran cantidad de virus conocidos. También es capaz de detectar el rastro de modificaciones producidos por virus desconocidos. Tiene dos tipos de interfaces; uno simple para usuarios inexpertos, y otro avanzado para usuarios expertos.. Posee un alto grado de detección, y esta en castellano (muy reco-mendable para el usuario hogareño).

Nota: Existen otros productos muy buenos también como: Nod32–Bit Defender–Sophos–F-Secure, etc, sobre los cuales Uds. pueden obtener información en Internet y eventual-mente utilizar alguno de ellos como el de su preferencia. Por tanto dejamos esta tarea en sus manos para cuando naveguen por la red…

Page 45: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

45

� Los Troyanos y la Seguridad Informática Solo un novato cuestionaría hoy día la necesidad de un buen software anti-virus. Sin embargo no muchos usuarios se dan cuenta que estos programas pueden proveer de un falso sentido de seguridad. Un error común es el asumir que el software anti-virus significa que automáticamente un sistema está seguro. La mayoría de las aplicaciones anti-virus se encargan específicamente de una sola cosa: virus. No protegen tu sistema de intrusos y no te aseguran que otros programas que estés usando sean seguros ni legítimos. Otra presunción muy peligrosa hecha por usuarios de software anti-virus, es que su aplica-ción anti-virus mantendrá su sistema libre de troyanos. No es así (al menos no totalmente). A pesar del hecho de que siempre se confunden, virus y troyanos son dos cosas bien diferen-tes. ¿Por qué son los troyanos peligrosos? La idea básica es que puedes descargar un pro-grama, por ejemplo uno que piensas que es algún tipo de demo de un juego. Cuando corres el demo, para tu sorpresa, nada pasa, o al menos es lo que tu piensas. Lo que pudo haber pasado es que tu, sin ser consciente, hallas corrido algún tipo de progra-ma que se ha plantado a si mismo en tu disco duro. Quizás va a ser una aplicación muy bási-ca, y simplemente borrará algunos archivos en tu sistema. Quizás es una herramienta más siniestra que le dará a otras personas acceso total a tu disco duro y sistema. ¿Suena ridícu-lo? Esto sucede literalmente todos los días a usuarios de ordenadores de todo el mundo. Un troyano que has descargado e instalado sin ser consciente, borrará archivos de tu siste-ma, abrirá tu conexión web a curiosos, compartirá tus emails o simplemente observará todo lo que tu haces. Entonces, en el escenario descrito arriba en el cual los usuarios descargan lo que ellos pien-san es un demo de un juego, ellos pueden hasta escanear el archivo con su software anti-virus, y recibir el aviso que el mismo no está infectado. ¿Por qué? Porque el archivo no está infectado con un virus. El software anti-virus no está diciendo que el archivo es seguro para instalar, tampoco dice que no hará un lío en los archivos de tu sistema, y más importante, no está diciendo que no contiene un troyano o caballo de troya. Por tanto para mantener segura una computadora hay que seguir las tres reglas de oro:

1. Usa una buena aplicación anti-virus, que ofrezca actualizaciones regulares de definiciones de virus. Usa dicho software, y mantenlo al día.

2. Usa una buena aplicación anti-troyanos (Anti MalWare).

3. Mantén tu sistema operativo al día con los parches de seguridad.

Page 46: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 46

���� El Scaneo de Puertos: Recordemos que los puertos son “un canal de comunicación” para computadores en una red. Entrando un poco más en detalle diremos que una de las mayores ventajas del TCP/IP es ser independiente del sistema operativo del computador. De esta forma, se hace posible el inter-cambio de información entre computadores con distintos sistemas operativos. Nosotros ya hemos visto que cada computadora en una RED TCP/IP tiene una Dirección-IP, que es similar en su fundamento a un número de teléfono. Conociendo la dirección IP en uso, un programa puede, por lo tanto, enviar datos a otra computadora. Pero un factor esencial se ha dejado de lado: ¿cómo la computadora receptora puede saber qué programa utilizar para recibir los datos? Es por esto que existe un sistema de números de acceso, también conocido como puertos. En cada transmisión de datos, el paquete de datos debe contener el IP del receptor y también el número de puerto del pro-grama responsable. Imaginemos los puertos como números internos en un sistema de teléfonos, en donde al discar un número de una gran empresa no solo debemos conocer el mismo, sino también el interno de la persona con la que queremos hablar. Si el número de interno no existe, sim-plemente no se logrará una conexión. Lo mismo ocurre si intentamos conectarnos con una computadora en un puerto donde no hay servicio presente. Cuando abrimos una página web de con el navegador, siempre se transmite (generalmente) vía el puerto 80. Por ejemplo yo particularmente en mi casa tengo el servicio de gigared (200.68.216.9:80). Una transferencia de datos completa siempre contiene la dirección IP más el número de puerto requerido. Esto se aplica a los datos salientes (peticiones al servi-dor web) y también a los datos entrantes (datos transmitidos desde el mismo sito web). Los números de acceso (puertos) pueden ser cualquier número entre 0 y 65535. Este rango está dividido en tres categorías principales:

• 0 a 1023 son "puertos bien conocidos", significando que están reservados para los servicios especiales como ftp (21), smtp (25), HTTP (80), POP3 (110), etc.

• 1024 a 49151 son "puertos registrados", significando

que están reservados para servicios.

• 49152 a 65536 son "puertos dinámicos y/o priva-dos", significando que cada uno puede ser usado según sea requerido.

Números de

Puertos

Page 47: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

47

Los números de puerto son manejados por la IANA (Autoridad de Números Asignados para Internet) (Internet Assigned Numbers Authority). El problema, de hecho, es que no hay me-canismos de control disponibles para prevenir que un Troyano use el puerto 80. Si un Troya-no utiliza este puerto, un usuario principiante podría imaginarse que el programa es un ser-vidor web y simplemente ignorar el puerto. Los Troyanos no son nada más que programas usando un puerto para transmitir datos a un atacante. Mantienen un puerto abierto por ejemplo el puerto 31337. El atacante se conecta al Troyano y envía peticiones de tareas, por ejemplo obtener una vista de su pantalla. El Troyano toma la vista y le envía la imagen, vía el puerto abierto, al atacante. En los troyanos más nuevos, el número de puerto es libremente configurable lo que hace que identificar al troyano por el número de puerto, sea más difícil.

¿Cómo puede un puerto ser cerrado? Dando una respuesta rápida diremos que cerrando el programa que tiene dicho puerto abierto. Pero también existen métodos más avanzados para prevenir la comunicación a través de puertos específicos. Ahora, un puerto abierto no es necesariamente peligroso!. Estas en riesgo solo si el programa que usa el puerto tiene códigos dañinos. Así que no hay una razón para cerrar todos los puertos en tu sistema. En realidad, sin tener puertos abiertos, simplemente no funcionaría Internet. Un puerto abierto no es un objeto autónomo. Si un puerto está abierto en tu computadora, significa que hay un programa activo usando dicho número de puerto para comunicarse con otros ordenadores en la web. Un puerto no es abierto por el sistema operativo, es abierto por un programa específico que lo utiliza. Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que man-tiene dicho puerto abierto. En algunos puertos basta con decirle a un programa o servicio que el puerto no debe estar abierto. Un buen ejemplo son los Servicios de Información de Internet de Microsoft, en Windows 2000 y Windows XP. Si son instalados, abren tres puertos automáticamente: 21, 25 y 80. El puerto 21 es el servidor FTP; el puerto 25 el servidor SMTP (servidor de email); y el puerto 80 el servidor web para HTTP.

Page 48: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 48

El servidor FTP habilita a otros usuarios de Internet a descargar archivos compartidos desde tu sistema. El servidor SMTP es usado para enviar emails directamente a la casilla de correo del recipiente sin usar un servidor de correo externo. El servidor HTTP te permite correr un sitio web en tu PC. ���� El acceso a la lista de servicios Windows Para acceder a la lista de servicios que están en ejecución durante una sesión Windows te-nemos que abrir el “Panel de Control”, hacer doble click en “Herramientas Administrati-vas”, y hacer doble click en “servicios”. Ahora podremos recorrer esta larga lista, ver cada tipo de servicio, “su estado” y eventualmente detener la ejecución de cualquiera de ellos. Pero cuidado!!! Antes debemos asegurarnos de que sabemos a ciencia cierta qué estamos haciendo.

Un ejemplo es el puerto 5000 el cual es abierto de forma predeterminada por Windows ME y XP. Para esto, no hay servicio que se pueda apagar, es decir que cierre el puerto. Para cerrar este puerto, es necesario desinstalar cierto componente del sistema. El puerto 5000 es usado para "plug and play" con dispositivos de redes. Si cerramos este puerto, la red "plug and play" (conecta y juega) no estará más disponible.

Page 49: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

49

A continuación y a modo de ejemplo, se presentan algunos números de puerto con sus servi-cios originales, y también con los troyanos que trabajan en esos puertos. Puerto 21: Servicio: File Transfer Protocol (FTP) [Control] (TCP/UDP) Troyanos que trabajan en el: Back Construction, Blade Runner, Doly Trojan, Fore, 7tp trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, Traitor, WebEx. Puerto 25: Servicio: Simple Mail Transfer Protocol (SMTP) (TCP/UDP) Troyanos que trabajan en el: Aji, Antigen, Email Password Sender, Email Worms, Gip, Happy99/Ska, Haebu Coceda, Loveletter, Kuang2, Magic Horse, Moscow Email Trojan, Neabi, ProMail trojan, NewApt, Shtrilitz, Stealth, Taripas, Terminator (TCP) Puerto 80: Servicio: Webserver (IIS, Apache, etc.) (TCP/UDP) Troyanos que trabajan en el: Back End, Executor, Hooker, RingZero (TCP) Puerto 4950: Troyanos que trabajan en el: ICQTrojan, Icq Trojan (TCP) Puerto 5000: Servicio: Windows ME, XP and 2003 Network Plug & Play (TCP) Troyanos que trabajan en el: Bubbel, Back Door Setup, Blazer 5, Socket 23, Sockets de Troie (TCP) Puerto 6713: Troyanos que trabajan en el: BackDoor-G, SubSeven, Sub7(*) (TCP) Nota: Con esto el lector se dará una idea de la importancia que tiene al momento de revisar la seguridad de un sistema el tema el funcionamiento y control de puertos.

Page 50: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 50

� La Vulnerabilidad NetBios de Windows Netbios es una interfaz entre aplicaciones que fue desarrollada por IBM para acceder a los recursos de redes locales, orientada a facilitar las tareas en una red, como la que pueden formar varios ordenadores domésticos o de una oficina. Recordemos que este protocolo es exclusivo de maquinas Windows y permite compartir archivos e impresoras así como ver los recursos disponibles en Entorno de red. Este protocolo es uno de los agujeros de seguridad y es aplicado a todas las conexiones, no sólo a las de red local sino también a las de Internet. Mantener esta configuración (tener NetBios instalado y activo) puede significar que alguien se conecte por uno de los puertos destinado a esa interfaz de comunicación y acceda a las carpetas o recursos designados (que pueden ser desde impresoras compartidas, unas carpe-tas específicas o todo el disco duro). Esto es comúnmente utilizado para entrar de una manera sencilla en ordenadores ajenos, y está al alcance de cualquier aprendiz de Hacker. Alguien con algo más de conocimientos puede acceder a todo el sistema impunemente aprovechando las características de inseguri-dad de los sistemas Windows, averiguando passwords, datos del usuario, etc. Por norma de seguridad no deberíamos tener activado en nuestro equipo el “compartir recur-sos si no se necesita”. Para empezar, ningún ordenador que no forme parte de una red ne-cesita compartir nada, salvo contadas excepciones, y los ordenadores en red deben proteger el acceso a dichos recursos mediante passwords. Los puertos Netbios son el: 137, 138 y 139, y pueden significar una vía de entrada a nuestro PC. Buena parte de las críticas de seguridad hacia los entornos Windows se centran en el proto-colo NetBIOS. Por motivos de seguridad entonces, este protocolo se debe deshabilitar siem-pre que no sea imprescindible. Podríamos preguntar entonces: ¿quién necesita tener activo el protocolo NetBIOS (puertos 137, 138 y 139 abiertos)? ¿quién debería deshabilitarlo?. Para el caso de tener instalado un servidor WEB NetBIOS NO debería estar deshabilitado ya que un servidor web no comparte recursos mediante entorno de red, ni accede a recursos compartidos de otros ordenadores (el servicio de páginas web, HTTP, funciona exclusivamen-te bajo el protocolo TCP/IP). Si tenemos una conexión a Internet mediante un módem, NetBIOS tampoco es necesario por las mismas razones anteriores. Si tenemos una maquina Windows que participa en la red de una empresa probablemente necesite acceder a recursos compartidos de otros ordenadores así como imprimir en impre-soras remotas, en este caso NetBios debería habilitarse. Y en caso de tener servidor de usuarios y archivos, NetBios también es necesario para que otros usuarios puedan acceder a sus archivos de una forma cómoda. Lógicamente es posible acceder a archivos remotos mediante los servicios de TCP/IP, pero no trabajar directamente sobre esos archivos remotos con las facilidades que ofrece NetBios.

Page 51: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

51

� Hackers y Crackers En este apartado, vamos a comenzar dando la definición de algunos conceptos básicos: HACKER: [Originalmente, alguien que fabrica muebles con un hacha] Las distintas obras que tratan de este tema, dan para esta palabra las siguientes definiciones:

1. Persona que disfruta con la exploración de los detalles de los sistemas programa-bles y sabe cómo aprovechar sus posibilidades, al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. 2. El que programa de forma entusiasta (incluso obsesiva). 3. Experto en un programa en particular, o persona que es buena programando muy rápido. 4. Experto o entusiasta de cualquier tipo. Se puede ser un “hacker astrónomo”, por ejemplo. 5. El que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. 6. Liante malicioso que intenta descubrir información sensible cotilleando por ahí (término en desuso). De ahí vienen “hacker de contraseñas” y “hacker de las redes”. El término correcto en estos casos sería: “cracker”.

Los hackers piensan que toda la información debería ser gratuita, y rechazan todo uso co-mercial de la misma. Por ello son adictos a probar la fragilidad de las protecciones de los sistemas de información. CRACKER: Participa de las ideas de los hackers aunque dedica todo su tiempo a romper las protecciones y los códigos del software, acceder a un sistema informático sin autorización con fines de causar daños al mismo. La diferencia básica es esta: los hackers construyen cosas, los crackers las rompen. HACKING: Técnicas de cómo entrar en sistemas del gobier-no, en ordenadores ajenos a los nuestros, siempre y cuando esto se use con fines educativos o de diversión, nunca para adueñarse de conocimientos que no son nuestros o con áni-mo de lucro. PHREAKING: Técnicas de cómo engañar a sistemas de cobro a distancia. Léase no pagar teléfono, pagar la luz mucho mas barata, no pagar casi nada de gas, peajes gratis, tener teléfono móvil de arriba, cable gratis, etc.

Page 52: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 52

CRACKING: Técnicas de cómo desproteger programas, como evitar tener que pagar las licen-cias de los mismos, comprar una copia y usarla en 40 puestos simultáneamente. LAMMER: Este término caracteriza a individuos con ganas de hacer Hacking, pero que care-cen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convier-ten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fasci-nan enormemente. Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y des-pués se mofa autodenominándose Hacker. WAREZ: La pregunta que encaramos ahora es: ¿Qué es el warez? Ya que la misma esta asociada a este campo de los hackers y crackers. El warez es una manera de compartir ar-chivos entre usuarios de una forma totalmente pirata, es decir, que son juegos, programas, música, etc... que tienen su valor en el mercado y que en estas paginas (WAREZ) podemos conseguirlos gratuitamente. ¿Y porqué no esta cerrada esta pagina si es pirata? Muy fácil, lo primero en su pagina principal explican algunos términos legales con lo que se les exime de cualquier culpa, y lo segundo que es el usuario quien conlleva toda la responsabilidad. PIRATA INFORMÁTICO: La práctica habitual de la copia ilegal de software, tanto en el te-rreno doméstico como en el ámbito empresarial, ha relegado este término a ciertos persona-jes con alguna aureola capaces de penetrar en bases de datos de centros clave. Sin embar-go, el término alude precisamente a esta práctica no por extendida menos reprobable, que ocasiona cuantiosísimas pérdidas a la industria informática.

Lo que motiva a la nueva generación de piratas in-formáticos no parece ser la curiosidad o el afán del conocimiento, como solía ser. Por el contrario, la ma-yoría de piratas actuales está motivada por la codicia, el poder, la venganza y otras intenciones maliciosas y consideran la piratería un juego o deporte que cuenta con herramientas disponibles en Internet. El término “pirata informático” podía asociárselo hace algunos años atrás al concepto de “Hacker”. Pero hoy día ha cambiado y un “pirata informático” esta aso-ciado con todo tipo de prácticas de hacking en el te-rreno de la ilegalidad. De modo que ambos términos se utilizan como sinónimos.

Page 53: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

53

� Hackers, Crackers, Lammers, y la Seguridad Informática Hoy en día no basta que un experto en computadoras sea un pirata informático. Existen más de 30.000 sitios en la Internet orientados hacia la piratería que ofrecen programas y scripts de piratería fáciles de descargar con tan solo pulsar el botón dere-cho del ratón. Estas herramientas de fácil acceso han dejado las puertas abiertas a una gran cantidad de nuevos ataques a los sistemas informáticos. El porcentaje de ataques a la seguridad de los sistemas ha sobre-pasando el crecimiento de la propia Internet. Por otra parte Los sistemas operativos y las aplicaciones nunca estarán protegidos. Nuevas vulnerabilidades aparecerán en el entorno todos los días. Incluso si siempre que se protege el sistema, habrá nuevos sistemas operativos con nuevas vulnerabilidades, como los teléfonos, equipos inalámbricos y dispositivos de red. Además en el mejor de los casos, las redes internas actuales son: “mas o menos confiables”, pero nun-ca el 100%. Hoy en día “piratas informáticos” con poca ética y que tienen a su alcance herramientas de piratería sofisticadas, tienen acceso a las redes sin precedentes, y constituyen verdaderas amenazas a la seguridad de los sistemas, y los datos tanto de empresas grandes y peque-ñas, como de usuarios particulares hogareños. Por otra parte, el uso cada vez mayor de Internet para comunicarse, apoyarse y generar ingresos, ha aumentado significativamente la necesidad de las organizaciones de contar con soluciones de seguridad que mantengan fuera a los intrusos, permitiendo al mismo tiempo el acceso seguro a clientes y socios. El tema de la seguridad informática es uno de los grandes puntos a considerar hoy. Las más renombradas compañías de software hace tiempo ya que han comenzado a elaborar y ofrecer nuevos programas para “protección contra intrusos”, y el robo o la pérdida de información. Por tanto todo lo que se pueda hacer para proteger un equipo tanto de virus como del ata-que de intrusos, es otro de los puntos importantes que aún un usuario hogareño no debería descuidar!. En definitiva, instalar software antivirus es un importante primer paso pero no es suficiente. Para estar mas seguro se debe implementar una estrategia multi-nivel de defensa. Así que además de los programas antivirus, los usuarios también deberían utilizar un pro-grama: “cortafuegos o firewall” en Inglés, que es un software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las necesidades del usuario (un firewall también se puede implementar me-diante hardware). También se encuentran los programas especializados en la detección de intrusos (IDS) utilizados para detectar accesos desautorizados a una com-putadora, o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o lammers que usan herramientas automáticas.

Page 54: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 54

En la siguiente tabla se resumen las principales amenazas contra la seguridad informática, dando una idea de lo que un usuario podría hacer para protegerse.

Amenaza Objetivo Método de Ataque Forma de Defensa

ataque directo

comandar su computadora, robarle contraseñas, y nú-meros de tarjetas de crédito, usar su computadora para atacar otros.

escanear buscando puertos abiertos

Usar un cortafuegos o firewall "

Usar un router.

Estafa "phishing"

robarle la información de acceso a su cuenta banca-ria, robarle su dinero.

mensaje de correo electrónico que aparen-ta venir de su banco pidiendo que verifique su cuenta

Nunca lo conteste

use filtro de correo elec-trónico.

Espyware (softare espía)

registra actividad tal como lugares del web que visita y archivos de imágenes y música que baja y entonces reporta esta actividad y a veces información privada registra números de tarjetas de crédito y contraseñas y reporta esto para robarle el dinero

software instalado en su equipo sin darse cuenta cuando baja archivos de música, vídeo o fotos, cuando visita algunos sitios del web, cuando toca multimedia o cuando instala softwa-re directamente del web.

usar software antiespia y periódicamente escanear su computadora. No olvidarnos también que el software antiespía debe ser actualizado periódicamente.

"spam" correo basura

hacer que usted conteste o que visite un sitio del web con el fin de obtener algu-nos datos de su persona.

oferta "atractiva" por correo electrónico, usualmente pornogra-fía, medicinas para elevar su potencia sexual, software a bajos precios, prestamos a bajo interés, etc.

nunca conteste. use filtro de correo elec-trónico. bloquee imágenes en los mensajes de correos electrónicos.

virus y caballos de

Troya

infectar su computadora, borrar su software y datos, comandar su computadora y usarla para atacar otras, robarse contraseñas y nú-meros de tarjetas de crédito, robarse direcciones de su libro de direcciones de co-rreo electrónico, replicarse a si mismo e infectar a otros por medio de mensajes que parecen venir de usted.

archivo infectado inclui-do en correo electrónico

nunca haga click en los archivos incluidos con correos electrónicos (adjuntos o atach)

use software anti-virus, y anti-troyanos, y periódi-camente escanee su computadora, y no olvide de actualizarse.

Page 55: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

55

Casos Prácticos A continuación y a modo de ejemplo veremos algunos comandos y otras utilidades interesan-tes relacionadas con todo este tema de la seguridad, virus, hacking, y troyanos. ���� El comando NetStat de Windows El comando netstat (estado de la red) del propio Windows, nos permite ver las conexiones de nuestro PC que se están llevando a cabo en ese preciso momento pudiendo advertirnos acer-ca de si hay alguna conexión que resulte sospechosa.

1 Abrimos una ventana DOS, y tipeamos NetStat -ano

Como vemos nos aparece una lista encabezada por cinco campos en donde podemos ver el protocolo, la dirección IP local acompañada de un numero de puerto, la dirección IP remota, el estado de la conexión, y el PID o numero de proceso que utiliza Windows para esa co-nexión. En este ejemplo se ha remarcado una conexión desde la IP local 192.168.62.51 (que es mi PC) por el puerto 2814, a una computadora remota cuya IP es 200.42.92.91, por el puerto 80, y dicha conexión esta “Established” (establecida o activa). Como el puerto 80 es el que utiliza el protocolo HPPT esto indica que estoy descargando algo de dicha pagina. Por ejemplo un troyano muy conocido como el NetBus, utiliza el puerto 12345, o 12346 para conectarse. Entonces podemos usar el comando "netstat -n" desde una ventana DOS de Windows, para detectar este caso (luego haremos este análisis).

Page 56: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 56

���� a-squared HiJackFree La utilidad a-squared HiJackFree es una herramienta detallada de análisis del sistema que ayuda a usuarios avanzados a detectar y quitar todo tipo de Spyware, Adware, Troyanos y gusanos manualmente. Se trata de una herramienta gratuita y que soporta el idioma espa-ñol, muy recomendable para realizar un chequeo del sistema en casos de sospechas de que podemos tener algún tipo de spyware o troyano activo en nuestra computadora. Esta utili-dad se puede bajar en Internet desde: http://www.hijackfree.org/es/. Se trata de un único ejecutable que no requiere de instalación, aunque cabe comentar que existe una versión paga mucho mas completa. Al ejecutar el programa veremos que tiene una interfaz similar al explorador, y desde el pa-nel izquierdo se pueden seleccionar las diferentes carpetas que nos mostraran los programas que se ejecutan al inicio, los servicios y procesos activos de Windows, y los puertos abier-tos. Con esta información se puede realizar un análisis del sistema en cuanto a seguridad se refiere.

Page 57: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

57

���� Ejemplo de la Detección de un Troyano (NetBus) NetBus (NB) fue uno de los troyanos más famosos de su época y puede operar en nuestras máquinas sin nuestro consentimiento. NB, permite a un usuario remoto realizar unas cuán-tas acciones en la máquina victima, como abrir y cerrar las unidades de CD-ROM, mostrar imágenes BMP/JPG, intercambiar los botones del mouse, ejecutar aplicaciones, generar soni-dos cuando se pulsan las teclas, controlar el cursor del mouse remotamente, mostrar dife-rentes mensajes, bajar (o subir) determinados archivos, ir a una URL (dirección de Internet) determinada, "escuchar" y registrar todas las teclas pulsadas, hacer un volcado completo de la pantalla del usuario, grabar sonido desde el micrófono de la tarjeta, ejecutar archivos WAV, bloquear algunas teclas, remover y/o cerrar el servidor y mucho más. NetBus utiliza TCP para comunicarse, y siempre usa los puertos 12345 y 12346 para conec-tarse, y en sus última versiones este número de puerto es perfectamente configurable, por tanto el troyano se hace más difícil de detectar. El ejemplo que será presentado aquí esta realizado sobre la red ATC que habíamos trabajado en el cuadernillo anterior. Se mostrará como analizar los puertos y cómo aparece en los mismos a actividad de un eventual troyano.

1 Me ubico en la computadora “Apolo” y abro una ventana DOS, y tipeo el comando:

NetStat –ano que me muestra la siguiente pantalla.

Nota: Como aquí se puede observar no existe ninguna conexión establecida con alguna má-quina remota

Page 58: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 58

2 Luego de haber observado algunas irregularidades en mi computadora, nuevamente

abro una ventana DOS, y tipeo el comando: NetStat –ano que me muestra ahora la siguiente pantalla.

Nota: Ahora se observa que tengo una conexión establecida desde la computadora remota 192.168.1.2:1033 a mi computadora 192.168.1.4:12345. OH casualidad! ese es el puerto que utiliza el troyano para desarrollar acciones en mi máquina, por tanto me doy cuenta de lo que está ocurriendo.

3 Entonces utilizo cualquier utilidad que me permita averiguar desde qué máquina estoy siendo atacado. En este caso y como se muestra en la siguiente pantalla, abro el programa “Angry IP Scanner” que es gratis y me permite averiguar algunos datos de una máquina remota. Como se ve, he colocado el número de IP del atacante obtenido con el comando NetStat, y luego hago click en el botón [Start]

Page 59: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

59

4 Como se muestra en esta pantalla puedo conocer algunos datos de la computadora que

están utilizando para atacarme.

5 Como el comando NetStat también me informa el PID que Windows asigna a ese pro-ceso [1944]. Utilizo las teclas [Crtl + Alt + Supr] para acceder al Administrador de Tareas de Windows, y nuevamente, OH Sorpresa!!! allí me encuentro con el troyano.

6 Señalo dicho proceso con el mouse, y hago click en el botón [Terminar Proceso], para

luego proceder a buscar información de cómo eliminar completamente al troyano de mi com-putadora, esto se hace vía Internet y/o con utilidades antivirus específicas.

Page 60: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 60

���� Comprobar los Recursos Compartidos En los sistemas Windows tenemos tres maneras de requerir la información sobre los recursos compartidos (que están puestos a disposición común) y en tareas de configuración de redes siempre suele ser importante realizar un inventario de los mismos. Para verificar los recursos compartidos lo podemos hacer de diferentes formas: desde la línea de comandos, con el explorador de Windows accediendo al entorno de red, o bien con determinadas utilidades de software. Mostraremos aquí algunos ejemplos desde la línea de comandos y dentro de los sistemas Windows 9.X y Windows XP.

1 En una PC con Windows 9.x abrimos una sesión DOS., y escribimos la orden: Net View

\\nombre_del_equipo. Lo que se obtiene son los recursos compartidos.

2 En una PC con Windows XP abrimos una sesión DOS., y escribimos la orden: Net Share.

Lo que se obtiene son los recursos compartidos, pudiendo ser visibles únicamente los que no tienen el símbolo $ al final:

Page 61: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

61

���� Compartir Recursos Seguros en Windows XP. En el cuadernillo anterior vimos cómo compartir recursos en una red bajo Windows 9.x y XP. Lo aconsejable desde el punto de vista de la seguridad es utilizar contraseñas y establecer niveles de seguridad en función de los usuarios que acceden a la red y a sus recursos. Claro de todo depende del sistema operativo que estemos utilizando. En Windows XP, la administración de los recursos compartidos tiene otro concepto, basado en una operativa multiusuario. Los administradores pueden establecer unas opciones de seguridad de contraseñas para las cuentas de cada usuario local, que no vienen configuradas de inicio. De esta forma se minimizan los ataques a los passwords, que es otra de las prácti-cas habituales del mundo Hacking.

1 En una PC con Windows XP podemos establecer directivas de seguridad por recurso

compartido de la siguiente manera: Abrimos el [Panel de control] � [Opciones de Carpeta] � [ver].

2 Desactivamos el "Modo simple" del uso compartido de archivos. De esta forma no limitamos las opciones de la pestaña "Compartir" de las carpetas o recursos elegidos.

Page 62: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 62

3 Observemos ahora lo que pasa al compartir una carpeta. El cuadro de diálogo presenta

las solapas: [Compartir] y [Seguridad] (siempre que trabajemos sobre NTFS).

4 Haciendo click en el bo-

tón [Permisos], podemos asignar permisos designando a los usuarios que queramos que puedan acceder a esta carpe-ta. Estos lo harán autentificán-dose con su propio password. Por defecto, todos los usuarios tienen el mismo acceso a los recursos pero podemos agre-gar y quitar usuarios, o permi-tir o denegar las acciones so-bre los archivos, crear grupos etc

Para eso crearemos nuevos usuarios, desde esta ventana de "Permisos" desde el botón [Agregar]. Desde aquí accedemos a las los botones- "Tipos de obje-tos"... "Ubicaciones"... o "Avanzadas"... donde podre-mos seleccionar las caracterís-ticas de los usuarios o grupos a crear

Estas son opciones de seguridad que se aplican en máquinas que se encuentran en red y son compartidas por varios usuarios. Hay que tomar un tiempo para experimentar un poco con ellas y aplicar aquellas opciones que mas se ajusten a las necesidades de nuestra red.

Page 63: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

63

���� Recuperando Contraseñas y algo más… Como sucede en tantas otras áreas, siempre depende con qué fines se utilice el conocimiento para determinar si las acciones de una persona pueden calificarse como “malas, incorrectas o ilegales”, o bien como “correctas y dentro de la legalidad”. Veremos pues algunas utilidades que pertenecen al terreno de los hackers y sin embargo en más de una ocasión resultan úti-les a la hora de enfrentar determinados problemas en la operación y administración de una computadora, o red. Los ejemplos que daremos aquí son únicamente con propósitos educativos, no siendo en ninguna manera los docentes del curso responsables ni por el uso, que cada uno de los lecto-res le dé a esta información, ni por la utilización de los programas aquí mostrados, ya que el objetivo es advertir la gran importancia que tiene tomar “serias precauciones” referentes al tema virus, y malware, en el área de la seguridad informática. Por lo tanto no se explica aquí la configuración de opciones, ni la operación del utilitario, sino las posibilidades que éste provee, y la información que es capaz de obtener.

1 Ingreso a una de las máquinas de la red ATC que tiene Windows 9.x. En esta tengo

algunas carpetas compartidas con contraseñas, usuarios con claves de acceso y hasta una contraseña para el protector de pantalla. No recuerdo nada!!!… así que veremos que tipo de ayuda me puede brindar un utilitario que se llama “Cain”.

2 Haciendo Click en el icono remarcado, cain me averigua la contraseña del protector de pantalla de la PC con Windows 9.x, por tanto ahora podré reconfigurarla.

Page 64: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 64

3 Haciendo Click en el icono remarcado, cain me averigua todos los recursos compartidos

que tiene esta computadora.

4 Haciendo Click en el icono [PWL files], y luego en el botón [+], cain me permite recu-

perar los archivos de los usuarios con extensión .PWL, que son aquellos en los que Windows 9.x guarda las contraseñas, luego con el botón derecho del mouse puedo iniciar un “ataque” a dichos archivos y averiguar el password de cada usuario.

PWL files

Page 65: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

65

5 Haciendo Click en el icono [Remote Shares], y luego en el botón [+], cain me permite

acceder a un recurso compartido en una red, e iniciar un “ataque” para obtener la contrase-ña de acceso a dicho recurso (si es que la tiene).

6 Lógicamente también existe una versión de cain que corre bajo Windows XP, con otra interfase, y que por ejemplo, puede obtener los nombres de usuario y contraseñas alojadas en una computadora, etc.

En conclusión: Luego de ver estos ejemplos (entre los tantos otros que podrían mostrar-se), entendemos que el lector advertirá sobre la importancia de establecer normas básicas de seguridad, así como de no tomar a la ligera el riesgo que significa que un sistema sea invadido por un virus, o cualquier otro tipo de malware (troyanos, spyware, etc.).

Remote Shares

Page 66: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 66

� Utilidades Anti-Malware Existen varias herramientas Anti-Malware, aquí presentaremos una de las actuales, gratuitas y que soporta el idioma español. Se trata de Spybot - Search & Destroy que puede detec-tar y eliminar software espía de diferente tipo en nuestra PC. El producto se puede descargar de: http://www.spybot.info/es/spybotsd. Además en esta dirección se encuentra mucha información sobre el programa, su configuración y su funcio-nalidad. Por tanto aquí solo nos limitaremos a recomendarlo. Simplemente debemos bajarlo a nuestra PC, instalarlo, configurarlo en español, y luego podremos bajar la ayuda en caste-llano a la que se accede desde el mismo programa.

El programa es muy sencillo de utilizar, y recurriendo a la ayuda en castellano disponemos de una muy amplia base de conocimientos sobre el tema del MalWare.

Page 67: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

67

���� a-squared Free La utilidad a-squared Personal es una herramienta de última generación para buscar y eli-minar programas Malware especializada en Troyanos, Dialers y Spyware. Se puede bajar una versión freeware (que soporta el edioma castellano) desde la siguiente dirección WEB: http://www.emsisoft.org/es/software/download/. En donde además nos tenemos que regis-trar como usuarios para poder utilizarla. Esta, no es solo una herramienta de diagnóstico a-squared HiJackFree, sino que también permite la “limpieza” de nuestra PC.

La versión registrada (paga) implementa además una llamada: “guardia de fondo que ana-liza todos los programas que están siendo ejecutados con un escáner de firmas como lo hacen otras guardias antivirus. Pero todo escáner detecta malware solo si tiene la firma correcta (es decir se ya se identifico el código dañino) . No obstante de que el equipo de a-squared crea firmas constantemente para nuevos programas malware proveyéndolas lo antes posible a través de la actualización en línea, este proceso de crear nuevas firmas pue-de llevar un tiempo. Durante este tiempo usted no está protegido contra ellos. Aquí es donde aparece el IDS a² o (Sistema de Detección de Intrusión). Es un sistema especial el cual puede detectar y bloquear malware sin necesidad de “firmas”. El IDS reconocerá el comportamiento del malware, no puede alertarle del malware por su nombre. Pero si puede determinar si es un troyano o un gusano. Y luego el usuario podrá ejecutar la herramienta apropiada para eliminarlo.

Page 68: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 68

���� Ad-Aware SE Ad-aware analiza nuestra PC en busca de ficheros “espía” (también conocidos como spyware) y nos ayuda a eliminarlos de forma rápida y segura. Es otra de las utilidades mas recomen-dadas, totalmente libre en su versión SE, y además soporta el idioma español. Ad-aware, se puede bajar del sitio WEB: http://www.lavasoftusa.com/default.shtml.es, en su version gratuita y además también podemos descargar un parche para traducirlo al espa-ñol. Es actualizable añadiendo remedio a cuanto nuevo Spyware es detectado. También incluye la detección de publicidad y escaneo automático.

Ad-Aware es muy simple de usar, y posee

numerosas opciones de configuración.

Page 69: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

69

���� Trojan Guarder Golden Se trata de otra utilidad de las que protegen nuestro sistema contra accesos no permitidos, además de ser un antivirus que bloquea cualquier tipo de troyano que quiera infectar nuestra computadora. Es una utlidadad shareware operativa 100%,con la particularidad de que la versión sin regis-trar no puede actualizar (característica que en el tema de los malware no es una opción a considerar), pero tiene un muy alto grado de detección. Se puede desargar una versión en inglés desde: http://www.trojan-guarder.net-software-download.com/

Comentario: Finalmente creemos importante recordar que así como hoy día se enfatiza la necesidad de contar con un buen antivirus, con escaneo residente, y mantenerlo periodica-mente actualizado (cada 15 días, o un mes). También las mismas precausiones deben tomar con respecto a todo tipo de programas MalWare (la palabra malware proviene de una agru-pación de las palabras malicious software), como los gusanos, troyanos o spyware que, una vez instalados en nuestra PC, intentarán conseguir algún objetivo, como podría ser el de recoger información sobre el usuario, o sobre nuestra computadora con fines malignos y/o ilegales. Por lo tando cualquier usuario deberái tomar hoy las precauciones pertinentes al tema que hemos abordado en estas páginas.

Page 70: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 70

Page 71: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

71

� Conexión y Servicios de Internet En muchas tareas del servicio técnico se te pedirá que configures algunos de los Principales Servicios de Internet como por ejemplo el Acceso Telefónico a Redes, un Cliente de correo como Outlook Express o Eudora, o algún Cliente de FTP como Nico FTP o FileZi-lla, o también configurar un Navegador para que pueda acceder a Internet a través de un Servidor Proxy, etc. A continuación estudiarás cuales son los principales Servicios de Internet y qué característi-cas tienen. Luego, como actividades prácticas, se realizarán las configuraciones típicas de estos servicios.

� Tipos de conexión a Internet En general se pueden distinguir dos tipos de conexión a Internet: la conexión directa y/o la conexión telefónica (o dial-up) a Internet. Las grandes empresas o instituciones tales como las universidades pueden tener una co-nexión propia a la red Internet, lo cual supone mantener una gran computadora o mainframe conectada permanentemente. A su vez cada institución tiene una Red de Área Local (LAN, Local Area Network) que da acceso a los usuarios del sistema. Es este el caso de la co-nexión directa a Internet en la que la computadora del usuario está conectada a Intenet desde que se enciende hasta que se apaga. Hoy en día es cada vez más accesible disponer de una conexión con conexión directa gracias a las tecnologías CableModem, ADSL y Co-nexión Satelital (Wireless). Los usuarios domésticos o pertenecientes a organizaciones que no disponen de conexión directa deben contratar este servicio con proveedores privados. Estas empresas disponen de una conexión directa que alquilan a los usuarios para que accedan a Internet a través de la red telefónica por medio de un módem. Este es el caso de la conexión telefónica a Internet en la que la PC del usuario está conectada a Internet durante un intervalo de tiempo (lo que dure la llamada telefónica).

� Dial-Up – CableModem – ADSL – Wireless. DIAL –UP o Acceso telefónico es una forma de acceso a Internet en la que el cliente utiliza un módem para llamar al nodo del ISP (Proveedor del Servicio de Internet) utilizando los protocolos PPP o SLIP y el TCP/IP para establecer un enlace módem-a-módem, que permite entonces que se enrute (o encamine) a Internet.

Page 72: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 72

Módem es un acrónimo de las palabras modulador/demodulador. Un módem es un modulador y demodulador de datos que participa en una comunicación. Su uso más común y conocido es en transmisiones de datos por vía telefónica. Como las computadoras procesan datos de for-ma digital y las líneas telefónicas de la red básica sólo transmiten datos de forma analógica, los módem lo que hacen es transformar mediante diferentes técnicas las señales digitales en analógicas y viceversa.

Un CableMódem (figura de la derecha) es un tipo especial de módem diseñado para modular la señal de datos sobre una in-fraestructura de televisión por cable. El término Internet por cable (o simplemente cable) se refiere a la distribución de un servicio de conectividad a Internet sobre esta infraestructura de telecomunicaciones. Los cablemódems se utilizan principalmente para distribuir el acceso a Internet de banda ancha, aprovechando el ancho de banda que no se utiliza en la red de TV por cable. ADSL son las siglas de Asymmetric Digital Subscriber Line (Lí-nea de Abonado Digital Asimétrica). Consiste en una línea digital de alta velocidad apoyada en el par trenzado de cobre que lleva la línea telefónica conven-cional o línea de abonado. Se trata de una tecnología de acceso a Internet de banda ancha, lo que implica capacidad para transmitir más datos, lo que a su vez se traduce en mayor velocidad. Wireless (inalámbrico o sin cables). Es un término referido a comu-nicaciones inalámbricas, en las que no se utiliza un medio de propa-gación físico, sino la modulación de ondas electromagnéticas, radia-ciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmi-sión.

� Protocolos de Internet Cuando se conectan dos computadoras, por ejemplo cuando un usuario se conecta con el Servidor de Internet por medio de una conexión telefónica, se tienen que poner de acuerdo en el signifi-cado de cada sonido que envían los módems (el del usuario y el del servidor que atiende la llamada), de lo contrario no se en-tenderán. Esta convención se denomina protocolo.

Page 73: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

73

Tanto en la conexión directa como en la personal se emplean una serie de tecnologías y sis-temas comunes. En primer lugar las transmisiones se rigen por el protocolo denominado TCP/IP (Transmission Control Protocol / Internet Protocol; Protocolo de Control de Trans-misión / Protocolo de Internet). El protocolo determina la forma en la que se transmite la información, en este caso, en forma de paquetes de datos que transportan consigo la infor-mación de su origen y su destino. TCP/IP se ha transformado en la lengua franca del trabajo en red: Todo el mundo lo comprende. La definición de Internet como Red de Redes no implica que todas aquellas redes que tengan algún tipo de relación con Internet pasen automáticamente a formar parte de la misma. Existe un criterio básico, el protocolo o lenguaje de comunicación utilizado. Internet tiene como pieza clave la utilización del protocolo TCP/IP, que establece un método de direccionamiento concreto y común para todas las redes implicadas, siendo por tanto una característica determinante. Aquellas redes que no utilicen el protocolo citado, aunque estén conectadas a Internet, no forman parte de ella, es decir, si bien existen puntos de entrada/salida, las computadoras que se encuentren en ellas no son uno más de los miles de equipos de Internet (una computadora/usuario de Internet no “ve” a la computado-ra/usuario de esas redes, “ve” los puntos de entrada/salida y desde allí, son las propias re-des las que se encargan de hacer llegar la información a la computadora/usuario concreto). Recordemos que TCP significa Protocolo de Control de Transmisión (Transmission Control Protocol). Provee una conexión confiable que permite la entrega sin errores de un flujo de bytes desde una máquina a alguna otra en Internet. Parte el flujo en mensajes discretos y lo monta de nuevo en el destino. Maneja el control de flujo. El IP o Internet Protocol (Protocolo de Internet) provee el ruteo (enrutamiento) y control de congestión.

Page 74: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 74

� Conexión dial–up (acceso telefónico) Para poder conectar la PC a Internet telefónicamente vas a necesitar los siguientes materia-les:

a) A nivel de Hardware, un módem (onboard, interno o ex-terno) conectado a la PC y un cable telefónico en-chufado en el conector Line del módem y el otro extremo en el conector de la línea telefónica.

b) A nivel de Software, tener instalado el Acceso

Telefónico a Redes, los protocolos de red TCP/IP y los controladores o Drivers del módem.

En las siguientes líneas comentaré cómo solucionar los problemas detallados en (a) y (b) en una PC estándar con Windows 9x. a) A nivel de Hardware: 1. Si el módem viene incorporado en la placa base (es decir onboard) pasa al punto 2. Si no, utilizando un módem interno, enchúfalo el slot correspondiente. Si le módem es externo conéctalo en el puerto correspondiente. 2. Conecta el cable telefónico en el conector Line del módem en un extremo y el conector de la línea telefónica en el otro extremo. b) A nivel de Software: Acceso telefónico a redes. 3. Verifica que esté instalado el [Ac-ceso telefónico a redes]. 3a. Accede al [Panel de Control] 3b. Haz doble click en el Icono [Agregar o quitar programas]. 3c. Haz click en la solapa [Instala-ción de Windows]. 3d. Selecciona la opción [Comuni-caciones] como muestra la figura de la derecha.

Page 75: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

75

3e. Haz click sobre el botón [Detalles]. Se abrirá el cuadro de diálogo de la figura siguiente. 3f. Haz click sobre la casilla de verificación de [Acceso telefónico a redes] para que quede tildada como muestra la figura. 3g. Acepta los cuadros de diálogo. 3h. Sigue los pasos para terminar de instalar el Acceso telefónico a redes. b) A nivel de Software: Protocolos de red TCP/IP. 4. Verifica la instalación de los protocolos [TCP/IP]. 4a. Accede al [Panel de Control] 4b. Haz doble click en el Icono [Red]. 4c. Debe aparecer [TCP/IP����Adaptador de Acceso telefónico a redes], como se marca en la figura de la derecha. 4d. Para agregar el protocolo TCP/IP haz click en el botón [Agregar]. Se abrirá el cua-dro de diálogo de la figura siguiente. 4e. En la próxima ventana selecciona [Protocolo] y haz click sobre el botón [Agregar…].

Page 76: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 76

4f. Se abrirá la ventana de abajo. Allí selecciona [Microsoft] en la columna de la izquierda, bajo el título Fabricantes. Y luego selecciona [TCP/IP] en la columna de la derecha, bajo el título Protocolos de red. Luego haz click sobre el botón [Aceptar]. 4g. Para finalizar haz click sobre el botón [Aceptar] de la ventana Red. b) A nivel de Software: Instalar los drivers del Módem. 5a. Si acabamos de conectar el módem en la PC e iniciamos Windows, si el módem soporta plug and play será detectado automáticamente por el Sistema Operativo y se abrirá asistente para agregar el nuevo hardware. Cuanto te lo solicite instálale los drivers. 5b. Si por alguna razón el Sistema Operativo no detecta el módem ejecuta [Agregar nuevo hardware] del panel de control y sigue los pasos del asistente. Probar el Módem Es importante conocer que existe una prueba de comunica-ción entre la PC y el Módem que nos permite saber si el Mó-dem funciona. Este es un diagnóstico básico a la hora de resolver un problema de conexión a Internet.

Page 77: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

77

Para probar el módem sigue los siguientes pasos: 1. Ejecuta la opción [Módem] del [Panel de control]. 2. Se abrirá la ventana de la derecha que permite acceder a las propiedades de los Módems. Observa en esta la ventana los módems instalados, en este ejemplo el módem [MOTOROLA 56K Voice Modem]. 3. Selecciona la lengüeta [Diagnósti-co]. Se mostrará la figura siguiente. 4. En esta ventana selecciona el Puer-to de comunicaciones del Módem ins-talado. En este ejemplo es el puerto [COM3]. 5. Luego, haz click en el botón [Más información…] para realizar el dia-gnóstico de comunicación.

Page 78: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 78

6. Esta ventana muestra que la prueba de comunicación con el Mó-dem ha sido superada. 7. Si la prueba no es superada nos avisa mediante un mensaje de error, por lo que el Módem no anda o está mal conectado.

� Realizar una nueva conexión a Internet con el Acceso Telefónico a Redes Si ya tienes el módem conectado a la PC y el cable telefónico correctamente colocado. Ade-más, si tienes instalado el Acceso Telefónico a Redes, los protocolos de red TCP/IP y los dri-vers del módem. Entonces puedes continuar creando una nueva conexión a Internet. 1. En Windows 9x abrimos a [Mi PC] y luego [Acceso telefónico a redes]. 2. Haz doble click en [Realizar una conexión nueva]. 3. Se abrirá el asistente para “Realizar una conexión nueva”. 4. Escribe un nombre para la conexión (puede ser cualquier nombre). 5. Luego haz click en el botón [Siguiente].

Page 79: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

79

6. Introduce el código de área y el número telefó-nico del servidor al que vas a conectar la PC (puede ser una línea 0610 o común). 7. Haz click en el botón [Siguiente]. 8. Esta ventana informa que se ha creado la nue-va conexión de Acceso telefónico. Con doble click se establece la co-nexión. 9. Para finalizar haz click en el botón [Finalizar].

10. Antes de conectar modifica las propiedades de la conexión. Haz click con el botón derecho sobre [Mi conexión] y selecciona del menú desplegable la opción [Propiedades].

♦ Aclaración: A continuación configuraré la conexión de acuerdo a las opciones más usadas por los

servidores de acceso telefónico a Internet. Al contratar un servicio de Internet verifica que esta

información sea correcta.

Page 80: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 80

11. En la pestaña [General] no debe estar seleccionado [Utilizar código de área y propiedades de marcado]. (Esto puede variar en algunas localida-des). 12. En la pestaña [Tipo de servidor] no debe estar seleccionado en Opciones avanzadas [Conectarse a la red] y en Protocolos de red admitidos [NetBEUI] ni [Compatible con IPX/SPX]. 13. En esta misma pestaña selecciona en Opciones avanzadas [Habilitar compresión por software] y en Pro-tocolos de red admitidos [TCP/IP]. 14. No se configura nada más por aho-ra, así que hacemos click en el botón [Aceptar].

♦ Ampliando Conceptos: En donde dice [Tipo de servidor de acceso telefónico a redes], dos proto-colos son muy utilizados para las conexiones entre las PC’s de usuarios y los Proveedores de Servicios

de Internet. Estos son los protocolos SLIP (Serial Line Internet Protocol / Protocolo de Línea de

Serie de Internet) y PPP (Point to Point Protocol / Protocolo Punto a Punto). El protocolo SLIP es un

protocolo Punto a Punto predecesor del PPP. SLIP es la tecnología vieja (casi en desuso) mientras que

PPP es la tecnología nueva y más capaz.

Page 81: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

81

15. Ahora sí, para conectarte a Internet haz doble click en [Mi conexión].

16. En la siguiente ventana ingresa el [Nombre de usua-rio] y [Contraseña] que te asignó el pro-veedor de Internet. 17. Luego haz click en el botón [Conectar]. 18. La figura de la de-recha muestra la se-cuencia de ventanas hasta conectar con el servidor. 19. Una vez que estés conectado aparecerá a la derecha de la barra de tareas (al lado de la hora) este iconito que representa la conexión entre la PC y el Servidor.

Page 82: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 82

� El servicio WWW La World Wide Web (del inglés, La Telaraña Mundial), la Web o WWW, es un sistema de hipertexto que funciona so-bre Internet. Para ver la información se utiliza una aplicación llamada navegador Web para extraer elementos de informa-ción (llamados "documentos" o "páginas web") de los servi-dores Web (o "sitios") y mostrarlos en la pantalla del usua-rio. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiper-enlaces se le suele llamar "navegar" por la Web. No se debe confundir la Web con Internet, que es la red física mundial sobre la que circula la información. Cuando abrimos el navegador y escribimos una dirección Web accedemos a un recurso en Internet. Estos recursos de Internet se identifican con un URL o Universal Resource Locator que es un identificador único en el mundo que se asocia con el recurso dado. El servicio WWW utiliza el protocolo HTTP y se comunica (generalmente) por el puerto 80.

� El protocolo HTTP HTTP es el protocolo de la Web (WWW), usado en cada transacción. Las letras significan Hyper Text Transfer Protocol, es decir, protocolo de transferencia de hipertexto. El hipertex-to es el contenido de las páginas Web, y el protocolo de transferencia es el sistema mediante el cual se envían las peticiones de acceder a una página Web, y la respuesta de esa Web, remitiendo la información que se verá en pantalla. También sirve el protocolo para enviar información adicional en ambos sentidos, como formularios con mensa-jes y otros similares. El protocolo HTTP está basado en el envío de comandos y respuestas en texto ASCII, si bien cada tipo de contenido enviado (archivo en for-mato HTML, imágenes en diversos formatos, documentos en formato PDF, etc.) se enviará tal cual está almacenado en el servidor. Es decir, los archivos binarios se envían tal cual, aunque los comandos y las respuestas del protocolo HTTP vayan siempre en texto. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre co-nexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popula-rizaron las cookies, que son pequeños archivos guardados en la propia computadora que puede leer un sitio Web al establecer conexión con él, y de esta forma reconocer a un visi-tante que ya estuvo en ese sitio anteriormente. Gracias a esta identificación, el sitio Web puede almacenar gran número de información sobre cada visitante, ofreciéndole así un me-jor servicio.

Page 83: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

83

� El protocolo HTTPS Este protocolo es la versión segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. Es utilizado principalmente por entidades bancarias, comercios online, algunos Webmails, y cualquier tipo de servicio que requiera el envío cifrado de datos personales o contraseñas.

� Configuración del Navegador En general no es necesaria ninguna configuración en el Navegador de Internet, excepto cuando estamos dentro de una red que utiliza un servidor Proxy para la navegación. Algunos proveedores de Internet pueden utilizar servidores Proxy para la navegación (tal es el caso de la UNL). Utilizando un servidor Proxy se puede obtener mayor velocidad de navegación (ya que el servidor Proxy funciona como una memoria Cache) y mejoraremos la seguridad de su equipo (el servidor Proxy actúa como Firewall), pues actúa como una ba-rrera ante quienes intenten entrar en nuestro sistema. Generalmente los proveedores privados de Internet (como Arnet, Infovía, Ciudad, etc.) no usan servidores Proxy para la navegación. Más adelante, en este mismo módulo, se explicará cómo instalar un servidor Proxy en una red local. La configuración del navegador es muy sencilla: Para navegar a través de un servidor Proxy debemos conocer la dirección del servidor, que puede ser un subdominio (por ejemplo altos.unl.edu.ar) o una dirección IP (como por ejemplo 168.96.132.19). En segundo lugar debemos conocer el número de puerto en el que trabaja el Proxy (por ejemplo el puerto 8080 es el más utilizado pero pueden ser otros) para el servicio HTTP o HTTPS (pueden ser distintos valores según el protocolo). 1. Usando el Internet Explorer (versión 6), ve al menú [Herramientas] y selecciona [Op-ciones de Internet]. 2. Luego haz click en la lengüeta [Conexiones], donde figuran los accesos telefónicos a redes que tenemos instalados.

Page 84: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 84

3. Aquí pueden suceder dos cosas: a) que tengamos un Proxy dentro de una Red Local (se aplica también para las conexiones de Cable Módem). b) que tengamos un Proxy para la Conexión Telefónica. CASO a) – Red Local 4a. Haz click en el botón que denominado [Confi-guración LAN…]. Apare-cerá la figura de la dere-cha. 5a. En el sector que dice [Servidor Proxy], tilda la opción [Utlizar Servidor Proxy para su LAN…]. 6a. Luego coloca el Servi-dor Puerto como muestra la figura. CASO b) – Conexión Telefónica 4b. Selecciona la conexión de acceso telefónico que utiliza Proxy (en este ejemplo es [Mi conexión]) y haz click en el botón que denominado [Configuración…] como muestra la figura. 5b. En la siguiente figura, observa el sector que dice [Servidor Proxy] y tilda la opción [Utlizar un Servidor Proxy para esta conexión].

Page 85: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

85

6b. Luego coloca la IP o Nombre del Servidor y el número de Puerto como muestra la figura.

7. En los dos casos puedes observar que hay un botón de [Opciones avanzadas]. Este botón abre otra ventana que permite configurar dis-tintos Servidores Proxies para cada protocolo de In-ternet (HTTP, HTTPS, FTP, Gopher y Socks).

♦ Comentario: En el navegador Mozilla para configurar una Conexión Proxy ve al menú [Editar] y haz

click en [Preferencias]. En la ventana busca dentro de la categoría [Avanzadas] y selecciona la opción

[Proxies].

Page 86: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 86

� El correo electrónico El correo electrónico o e-mail es una de las aplicaciones TCP/IP más utilizadas en Internet. En su forma más sencilla, el correo electrónico, es una manera de enviar mensajes o cartas electrónicas de una computadora a otra. Tanto la persona que envía el correo electrónico como la persona que lo recibe, deben tener una cuenta en una máquina que posea las carac-terísticas necesarias para ser denominada “servidor de correo electrónico”. En los comienzos de Internet, para enviar mensajes de correo era preciso emplear algunos programas diseñados para el sistema operativo UNIX y pertenecer a alguna empresa o uni-versidad. El crecimiento de la Red ha dado lugar a la aparición de programas de correo para computadoras personales con interfaces gráficas de usuario (esto es, botones y menús) y por tanto mucho más sencillos de utilizar. La transmisión de mensajes de correo se reali-za en Internet de forma muy similar a la de cualquier otra información, pero tiene, sin embargo, ciertas características especiales. En primer lugar es necesario identificar al re-mitente y al destinatario del mensaje. Esto es lo que se denomina una dirección de correo electrónico, que funciona en esencia como una dirección postal. Un ejemplo podría ser [email protected] La dirección consta de dos partes separadas por el símbolo @ (arroba) que en inglés se lee “at” (que significa en). La primera identifica al usuario (atc) y la segunda a la máquina, dominio (red con acceso directo) y país en el que se encuentra (educlick.unl.edu.ar). De este modo la dirección anterior se leería “atc En la computadora educlick del dominio UNL cuya actividad es la Educación en Argentina”.

Protocolos de correo electrónico: El correo en Internet utiliza un protocolo denominado SMTP (Simple Mail Transfer Protocol / Protocolo Simple de Transmisión de Correo). El mensaje es transmitido con este protocolo desde la PC de origen hasta el servidor SMTP. A su vez este servidor emplea el mismo proto-colo SMTP para enviar el mensaje a la Red, es decir, al mundo exterior. En la Red el mensaje encuentra su camino hasta el servidor de destino, denominado servidor POP (Post Office Protocol / Protocolo de Oficina de Correos), donde queda almacenado. En este momento el protocolo POP se encuentra en su tercera versión, por lo que generalmente se habla de protocolo POP3. Cuando el usuario quiere comprobar su correo se conecta con el servidor POP, se identifica mediante su nombre (login) y una contraseña (password) para que el servidor le transmita los mensajes recibidos.

Page 87: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

87

En resumen, la función del protocolo SMTP es enviar los mensajes. En cambio, la del protocolo POP3 es com-probar el correo, como muestra la figura de la dere-cha. Otro protocolo muy usado es el protocolo MIME (Multi-purpose Internet Mail Exten-sions), que permite el correo electrónico en otras lenguas que no sea el inglés, además de la transmisión de sonido, gráficos, vídeo, etc. En la actualidad el estándar MIME, es el que se utiliza para la transferencia de datos no tradiciona-les a través de correo electrónico.

� El WebMail En el WebMail la interfaz gráfica se carga en una página Web en algún servidor (por ejemplo Hotmail, Yahoo, Gmail, etc). Para la utilización de este servicio es necesaria la utilización de un nave-gador y entrar en una página Web, en la que tendrás que tener una cuenta de Internet. Deberás escribir tu nombre de usuario de correo y tu clave. Gracias al correo Web podrás leer los correos de tu buzón desde cualquier PC y cualquier lugar donde haya una conexión a Internet. En cambio, utilizando algún cliente de correo como Outlook Express, Eudora, Mozilla Thunderbird o Fox Mail también puedes utilizar cualquier computadora, pero deberás configurar en cada una estos programas.

� Estructura de los Mensajes de Correo Electrónico Los mensajes de correo electrónico siguen una estructura predefinida, la cual busca una efectiva comunicación entre las maquinas involucradas en la transmisión. Entre otras, dicha estructura permite detectar el término de transmisión, identificar el destinatario y origen del mensaje, detectar errores en la transmisión, etc. En esta estructura se distinguen dos partes fundamentales: La cabecera y el cuerpo del mensaje. La cabecera contiene toda la información importante en la transferencia del mensaje, de tal forma que cuando un usuario recibe un mensaje, puede saber a través de la información que contenida en la cabecera, quien lo envía, como y cuando fue enviado. Los campos que con-tiene la cabecera son:

Page 88: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 88

- Nombre y dirección del usuario que envía el mensaje (FROM). - Nombre y dirección del destinatario (TO). - Nombre y dirección del destinatario de la copia del mensaje(CC). - Fecha (y hora en ocasiones) del mensaje. - Tema o asunto del mensaje (SUBJECT).

El cuerpo del mensaje es el que contiene o transporta la información. Esta aparece después de la línea null (ésta es una línea en blanco) que marca el fin de la cabecera y se compone de una serie de líneas que contienen caracteres ASCII, el tamaño de esta parte del mensaje es variable, ya que depende de la cantidad de información que el usuario desea transmitir. Para ver el Código Fuente de un mensaje de correo electrónico usando el Outlook Express: 1. Abre el mensaje 2. Click en el menú [Archivo] y selecciona la opción [Propiedades] (o presiona la combi-nación de teclas [ALT] + [ENTER]). 3. Haz click en la lengüeta [Detalles] 4. Presiona el botón [Origen del mensaje…]. Aparecerá una ventana como la siguiente ventana. Analiza la información que se muestra.

Cabecera

Cuerpo del Mensaje

Page 89: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

89

� Configuración un Cliente de Correo Electrónico Para configurar un cliente de correo electrónico, debemos conocer el servidor POP donde se encuentra nuestra cuenta de correo y conocer también algún servidor SMTP que nos permita enviar el correo (generalmente el sitio en donde tenemos nuestro servidor POP tiene destinado un servidor SMTP para el envío de correo). Supongamos que tenemos una cuenta de correo en Arnet (digamos [email protected]) y sabemos que el servidor POP de Arnet es pop.arnet.com.ar y que el servidor SMTP de Arnet es smtp.arnet.com.ar. Para configurar el Microsoft Outlook Express: 1. Haz click en el Menú [Herramientas] y selecciona la opción [Cuentas...]. 2. Luego haz clic en el botón [Agregar] y selecciona la opción Correo [Correo...]. 3. Aparecerá el asistente que se muestra en la figura siguiente. 4. Escribe aquí el nombre que quieres que tenga el campo [De:] o [FROM] en los correos salientes.

Page 90: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 90

5. Continuando con el asistente coloca tu cuenta de correo, y click en [Siguiente].

6. Luego, en la próxima figura, debes ingresar los datos de los servidores POP3 (correo en-trante) y SMTP (correo saliente). Coloca los datos correspondientes y pasa a la siguiente pantalla.

Page 91: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

91

7. En la esta pantalla hay que ingresar el nombre de la cuenta y la contraseña. En [Nombre de cuenta] generalmente se coloca lo que va delante del arroba del email. En nuestro caso es atc. Luego click en [Siguiente]

8. Luego aparece el mensaje de finalización de la configuración de una nueva cuenta de co-rreo. Haz click para finalizar la configuración.

Page 92: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 92

� Configuraciones Avanzadas de la Cuenta Un usuario avanzado debe conocer las configuraciones avanzadas del correo electrónico. Para llegar a la ventana de configuraciones avanzadas… 1. Accede al menú [Herramientas], elige la opción [Cuentas...]. 2. Luego haz click en la lengüeta [Correo] y presiona en el botón [Propiedades]. 3. Haz click en la lengüeta denominada [Avanzada]. 4. Observa la figura que se encuentra en esta página. Números de Puerto del Servidor: Los protocolos POP3 y SMTP se comunican por puertos que se determinan en el Ser-vidor. Generalmente el puerto del protocolo POP3 es el 110 (en el servidor) y el puerto del protocolo SMTP es el 25. Esto general-mente es así, aunque no siempre, esto de-pende de cómo esté configurado el servidor de correo que se esté utilizando. Entrega del correo: Por defecto, los clien-tes de correo electró-nico bajan los mensa-jes del servidor a la PC y luego los borran del servidor. Si se desea que se mantenga una copia del mensaje en el servidor se debe tildar la opción [Mantener una copia de los mensajes en el servidor].

Page 93: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

93

� Tipos de Chat Vamos a diferenciar dos tipos de Chat. El WebChat al que se accede a través de una página Web (por ejemplo desde El sitio, Uol, etc.) y el Chat IRC (Internent Relay Chat) al que se accede a través del protocolo IRC usando algún programa cliente de IRC. Los clientes de IRC más conocidos son el Microsoft Chat, el mIRC (o el conocido Script para mIRC llamado IR-Cap) y el PIRCH entre otros.

La ventaja del WebChat es que no necesitamos usar ningún programa para conectarnos, solamente un navegador de Internet. La ventaja del Chat IRC es que es más rápido y dinámico y que permite el intercambio de archivos. Ejemplos de Redes IRC son Undernet y Dalnet. Cabe destacar que hay servidores mixtos, que permiten la conexión utilizando los dos tipos de Chat (el WebChat y el Chat IRC), como por ejemplo los Chats de Radar y Ciudad. Hay que destacar la diferencia entre las redes muy concurridas como DalNet y los servidores argentinos. Las redes como DalNet tienen muchísimos servidores en distintas ciudades de los Estados Unidos, Canadá y otros países, esto se debe a la cantidad enorme de visitas por día. Un solo servidor no bastaría para conectar a los miles de usuarios. En cambio en los servidores como Radar o Ciudad un solo servidor es suficiente.

� Configuración del cliente IRC Al igual que con los protocolos POP3 y SMTP, para configurar el cliente de Chat debemos conocer Nombre del servidor (por ejemplo irc.dal.net) y el Puerto, que generalmente se encuentra en el número 6667 pero es común encontrar que funcione en otros puertos cer-canos a este número (muchos también usan los puertos 6665, 6666 y 6668, 6669). Debes tener estos conceptos en claro para que independientemente del cliente de Chat que uses, si conoces el “nombre del servidor y el puerto” podrás conectarte sin problemas.

Configuración del Microsoft Chat A continuación se muestra la configuración del programa de Chat IRC que viene con Win-dows. Con otros programas la configuración es similar, sólo debes estar atento en buscar el servidor y el puerto.

Page 94: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 94

1. Inicia el programa: ve a [Inicio], [Programas], [Accesorios], [Herramientas de In-ternet] y finalmente click en [Microsoft Chat].

2. El programa mostrará la ventana de Conexión de Chat. Primero vamos a configurar un servidor, por esto presiona el botón [Cancelar]. 3. En el programa ve al menú [Ver] y haz click en [Opciones]. 4. En la lengüeta [Información Personal] debes escribir un Sobrenombre (o Nick) que es el nombre con el que serás conocido en la sala de Chat. 5. Luego en la lengüeta [Servidores] vamos a agregar la red de Radar. Para esto escribe en [Red] “RADAR” y haz click en el botón [Agregar red].

6. Se habilitará el sector de la ventana [Servidores]. Allí escribe el Nombre del Servidor, en este caso, irc.radar.com.ar y haz click en el botón [Agregar] como muestra la figura de la izquierda. 7. Observa que en el sector [Configuración avanzada] figura Conectar al puerto 6667. En esta ventana se puede cambiar el puerto si es necesario, en este caso lo dejamos en el nú-mero por defecto. 8. Haz click en [Aceptar] para guardar los cambios.

Page 95: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

95

9. Presiona el botón [Conectar] 10. En la ventana Conexión de Chat elige el servidor. 11. La figura de la derecha muestra que puedes elegir 3 opciones; Ir a una sala de Chat específica (tenemos que conocer el nombre), Mostrar to-das las salas del servidor (opción seleccionad), y Sólo conectar con el servidor. 12. Presiona el botón [Aceptar]. 13. Luego de unos instantes de conexión se mostrará la lista de salas de conversación (figu-ra siguiente). Selecciona una Sala y haz click en el botón [Ir a] para ingresar.

Page 96: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 96

� El servicio FTP FTP son las siglas en inglés de File Transfer Protocol (en español Protocolo de Transferencia de Archivos) es un servicio que permite la transferencia de archivos entre computadoras de distintos tipos y distintos sistemas operativos en el universo de Internet. El servicio de FTP basado sobre el Protocolo FTP, uno de los protocolos más antiguos de la Internet El protocolo FTP trabaja sobre dos conexiones simultáneas, una de control y otra de datos. La primera se usa para el intercambio de mensajes y respuestas, la segunda conexión se usa para el intercambio de datos, esta se crea y se destruye dinámicamente al ejecutarse los comandos del cliente, lo que se llama full dúplex (se pueden enviar y recibir datos al mismo tiempo), aunque no todas las implementaciones del protocolo TCP/IP lo soportan. Un servidor FTP no es más que un gran contenedor en el cual podemos encontrar multitud de archivos y directorios que pueden ser transferidos fácilmente a la PC del usuario. Otro de los usos comunes del servicio FTP es cuando creamos un sitio Web, los archivos se envían utilizando el protocolo FTP. Para referenciar un servicio FTP utilizando un navegador común (Internet Explorer, Mozilla, etc.) se usa una URL del siguiente tipo: “ftp://ftp.dominio.com”. Observa que la URL comien-za con: ftp://, lo que indica una referencia a un servicio FTP.

Datos requeridos el servidor FTP Al igual que con el uso de otros servicios, para utilizar un servicio FTP debemos conocer el nombre (o IP) del servidor y el puerto. Por ejemplo, el nombre del servidor FTP puede ser ftp.aol.com, mientras que el puerto ge-neralmente es el 21 (puerto por defecto) pero, según el servidor, puede ser otro. De la misma forma que con otros servicios de Internet, para el servicio FTP, tenemos ingre-sar nuestro Nombre de usuario (o Login), es decir que tenemos que estar registrados de antemano en el servidor, y una Contraseña (o Pasword). Cabe destacar que hay servidores que permiten que ingresemos en forma anónima sólo in-gresando en Nombre de usuario “Anonymous” y en Password nuestra dirección de correo electrónico.

Page 97: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

97

� Configuración de un cliente de FTP Se mostrará a continuación cómo usar un cliente FTP (gratuito y en castella-no) que incluimos en el CD del curso: el Nico FTP versión 3. Sin embargo las explicaciones servirán para otros programas. 1. Abre el programa. 2. La ventana siguiente muestra la ventana principal del programa.

3. Para conectarte a un servidor FTP ve al menú [FTP] y selecciona la opción [Conectar] como muestra la figura.

4. Se abrirá el Administrador de sitios (ventana de la dere-cha). Para agregar un sitio FTP haz click en el botón [Nuevo].

Page 98: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 98

5. Se abrirá la figura de la de-recha. Voy a conectarme utili-zando el protocolo FTP con el servidor educlick.unl.edu.ar. 6. En esta ventana ingresa el servidor o [Host], [Nombre] de usuario y la [Contraseña]. 7. Observa la lengüeta [Direc-torios] donde puedes configu-rar los directorios local y remo-to de inicio 8. Haz click en la lengüeta [Avanzado] para configuracio-nes avanzadas de la conexión. 9. Observa que puedes configu-rar el puerto de comunicacio-nes, usar o no Modo Pasivo y Proxy. 10. En particular, para este servidor, voy a destildar la op-ción [Modo pasivo]. Esto es algo que depende del servidor que utilicemos. 11. Una vez conectado la utilización del programa es muy simple (referirse a la próxima pantalla): – La ventana de la izquierda muestra los archivos de la PC Local (tu computadora). – La ventana de la derecha muestra los archivos del Servidor FTP. – En la parte inferior muestra los comandos que el programa va ejecu-tando en el servidor cuando realizamos alguna operación.

Page 99: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

99

12. Solamente “arrastrando y soltando” (Drag & Drop) transferimos los archivos de nuestra PC al servidor FTP y viceversa como muestra la figura siguiente.

♦ Comentario: Si haces click el menú [FTP] y luego en [Opciones…] podrás encontrar las opciones

generales de configuración del programa.

Page 100: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 100

� Firewalls Personales Con el término Firewalls (o cortafuegos) se designa a una utilidad informática que se encarga de aislar redes o sistemas informáticos respecto de otros sistemas que se encuentran en la misma red. Constituyen una especie de barrera lógica delante de nuestros sistemas que examina todos y cada uno de los paquetes de información que tratan de atravesarla. Cabe destacar que los Firewalls personales no son un Servicio de Internet pero son incluidos en esta sección ya que la seguridad en Internet es pertinente en este módulo. En efecto, cuando entramos en Internet estamos abiertos al mundo por lo que es necesario proteger nuestra PC o nuestras redes para evitar el acceso de usuarios maliciosos. Las principales ventajas de instalar un firewall son:

• Proteger nuestro equipo de los ataques que se produzcan desde máquinas situadas en Internet.

• Asegurar que nuestra PC no se utiliza para atacar a otros. • Prevenir el uso de troyanos que puedan existir en el sistema debido a que alguien

nos lo ha introducido a través de correo electrónico, en algún CD, disquete o página de Internet.

• Detectar patrones de ataques e identificar de dónde provienen. • Al probar nuevas aplicaciones podremos averiguar cuáles son exactamente los puer-

tos de comunicaciones que necesitan usar y crear reglas para las comunicaciones. • Detectar programas que tenemos instalados y que intentan conectarse a Internet sin

nuestra autorización (los llamados SpyWares o Software Espía).

En Internet hay programas muy eficientes desde lo simple a lo complejo que funcionan como firewalls personales. Nosotros utilizaremos el ZoneAlarm versión 4.5, debido a que es gratuito y eficiente en la protección. Este programa funciona con todas las versiones de Windows y

conexiones a Internet: dial-up, cablemódem, ADSL entre otras. Puedes encontrar este pro-grama en el CD del curso.

� Instalación y Configuración Inicial del ZoneAlarm Dado que el proceso de instalación y configuración del programa es muy largo y, además, hay varias opciones que, según la elección, resultan después en distintas ventanas y panta-llas al utilizar el programa, para unificar criterios incluiré aquí la instalación del ZoneAlarm.

Page 101: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

101

Instalación: 1. Ejecuta el programa de instalación que se encuentra en el CD del curso. 2. En esta ventana puedes seleccionar la ubicación de instalación. 3. Haz click en el botón [Next >] 4. Ingresa tu nombre y correo electrónico. 5. Haz click en el botón [Next >] 6. Haz click [I accept the terms…] para aceptar la licencia. 7. Luego haz click en el botón [Install] 8. Luego deberás esperar unos instantes mientras se copian los archivos.

Page 102: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 102

9. Elige el tipo de conexión a Internet, tu clasificación de usuarios (en este caso elijo usuario avanzado), la canti-dad de computadoras que administramos (como utiliza-ré el programa para uso per-sonal y no comercial coloco 1) y finalmente el tipo de PC que usamos. 10. Haz click en el botón [Finish]. 11. La instalación está terminada. 12. Presiona el botón [Yes] para iniciar ZoneAlarm y elegir el tipo de licencia e iniciar el asistente de confi-guración. Tipo de Licencia que se utilizará: Premiun o Free 13. En esta pantalla selecciona qué tipo licencia vas a usar: ZoneAlarm Pro (gratuita sólo por 15 días) o ZoneAlarm (totalmente gratuito). 14. Luego presiona el botón [Next] (abajo y a la derecha).

Page 103: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

103

15. Esta pantalla te insitirá a que probemos la versión premiun del sistema. Sólo presiona [Finish].

Configuración Básica Inicial 16. Ésta es una ventana inicial antes de configurar e iniciar el programa. 17. Presiona [Next].

Page 104: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 104

18. Esta ventana configura las alertas del programa: – La primera opción hace que el programa nos avise cada vez que bloquee el acceso a Internet a un programa. – La segunda bloquea los programas sin avisar. 19. Elige la primera y presiona [Finish].

20. Aquí pregunta si quieres preconfigurar el acceso a Internet de nuestro navegador por defecto. 21. Selecciona [Yes] y luego haz click en [Finish]

Page 105: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

105

22. Esta ventana nos pide un password para evitar el fraude a través de eBay. 23. Presiona [Next].

24. ¡Por fin estás finalizando!. Aquí nos tienes la opción de mirar un tutorial del programa o seleccionar [Skip the tutorial…] para no mirarlo ahora. 24. Presiona [Finish].

Page 106: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 106

25. Esta es la ventana principal del programa. Aquí podrás acceder a otras opciones. Por ahora sólo ciérrala.

26. Antes de cerrarse, esta pequeña ven-tana nos muestra que el programa se mi-nimizará en la barra de tareas (al lado del reloj). 27. Haz click en [Don’t show this mes-sage again] y presiona el botón [OK].

Page 107: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

107

Uso del Firewall El programa siempre estará ejecutándose en se-gundo plano, excepto que lo configures de otra maanera, monitorizando todas las conexiones a Internet. El ZoneAlarm permitirá o denegará el acceso a Internet de los distintos programas instalados en la computadora basándose en la configuración de seguridad establecida y en las reglas creadas por el usuario. De esta forma, cada vez que ejecutemos un programa que necesite acceder a Internet, ZoneAlarm consultará si tiene una regla establecida para él. Si es así, seguirá los pasos dictados en esa regla y, si no, nos pedirá una autorización de acceso a Internet para la aplicación, que podrá ser denegada o autorizada por el usuario. Crear una regla de conexión para un programa 1. Abre por primera vez un programa que requiera conexión a Internet (por ejemplo, actua-liza el Norton Antivirus). 2. El Firewall te preguntará mediante una notificación denominada [New Program] (figura de la derecha): [Do you want to allow “Nombre del Programa” to access the Internet?] (¿Quiere permitir el acceso a Internet del programa?). En este ejemplo el programa que quiere conectarse a Internet es el LiveUptate del Norton Antivirus. 3. Observa que en la ventana aparece la dirección IP de destino y el nombre y ver-sión del archivo ejecutable. 4. Tienes dos opciones: – Presionar el botón [Yes] para permitir la comunicación, – y presionar [No] para denegarla. 5. Además, hay una opción importante: puedes marcar la casilla de verificación que dice [Remember this answer the next time I use this program] (Recuerda esta respuesta la próxima vez que use este programa), de esta manera ZoneAlarm creará una regla para este programa.

Page 108: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 108

6. Si no tildas la casilla de verificación [Remember this answer the next time I use this program] sucederá como muestran las dos figuras siguientes:

7. Primero (figura de la izquierda), el Firewall te preguntará mediante una notificación de-nominada [New Program]. 8. Cuando el programa intenta conectarse por segunda vez se te notificará usando la venta-na [Repeat Program] (figura de la derecha). 9. Esto es útil para llevar un control de determinados programas. Bloquear el acceso a la PC Hasta ahora haz restringido el acceso de las aplica-ciones que quieren acceder a Internet, pero ¿cómo se nos notifica sobre un acceso a nuestra PC?. 10. Cuando estés conectado a Internet observa que aparecerá una figura como la de la derecha. 11. Esta pantalla significa que se ha bloqueado el acceso a nuestro equipo desde otra dirección IP de Internet. Esto puede deberse a dos cosas:

Page 109: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

109

a) Que algún intruso haya querido acceder a nuestro sistema a través de un puerto concre-to, en este caso el 445. Fundamentalmente no debemos que alarmarnos ya que ZoneAlarm habrá actuado correctamente no permitiendo esa conexión. b) Otra posibilidad que es bastante común es que en ocasiones los Firewalls son propensos a emitir falsas alarmas que se pueden activar al realizar la comprobación del ISP (Internet Service Provider) mientras se está en línea, o bien a causa de las conexiones mantenidas por una máquina que era la anterior ocupante de esa dirección IP dinámica, entre otras. Este es el caso del ejemplo. Esas falsas alarmas no significan que se esté siendo objeto de un ataque. Solamente hay que preocuparse de las advertencias sobre intentos específicos de conexión con los puertos por parte de troyanos, como BackOfrificie o Netbus (no confundir con el puerto NetBios). Si no queremos que ZoneAlarm nos avise, y que rechace las conexiones sin más, marcaremos la casilla [Don't show this dialog again] (No muestre este mensaje nuevamente). 12. Cuando recibas un mensaje de este tipo pulsa sobre [More info], aparecerá una panta-lla del navegador en donde nos dará más datos sobre la dirección IP y el puerto afectado. Programas que actúan como Servidores El otro tipo de permiso que puede solicitarte ZoneAlarm es para programas que permitan el acceso desde Internet a tu computadora y soliciten el envío de datos. Hay una serie de pro-gramas que hacen de cliente y servidor a la vez, es decir, que reciben y envían datos a tra-vés de Internet. Este el caso del Messenger, ICQ, mIRC, Kazaa entre otros. Para este tipo de programas, ZoneAlarm preguntará por separado cómo queremos actuar en cada de los ca-sos. 13. Observa este cuadro de diálogo que es similar a las figuras anteriores. Pregunta: [Do you want to allow mIRC to act as a server?] (¿Permites a mIRC que actúe como servidor?). 14. Igual que en el caso anterior, puedes permitir o denegar la comunicación y confi-gurar una regla permanente con el compor-tamiento especificado.

Page 110: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 110

La ventana principal del programa 15. Haz doble click sobre el icono del ZoneAlarm para acceder a la ventana principal del pro-grama. Observa: – La barra de menús. – Las lengüetas de cada menú. Esto es importante a la hora de encontrar todas las opciones de configuración. – El botón [STOP], para detener la actividad de Internet. – Y el botón [Internet Lock], para detener el tráfico de Internet, excepto de los programas que tienen permiso Pass–lock.

La configuración por defecto brinda un nivel de seguridad aceptable y ZoneAlarm irá pregun-tando las distintas autorizaciones de acceso a Internet para “aprender” los hábitos de nave-gación sin tener que pasar por la ventana principal de la aplicación. Veremos a continuación cómo consultar y administrar las autorizaciones que le hemos dado a cada uno de los programas para el envío o recepción de información.

Botón STOP Botón Internet

Lengüetas

Barra de Menús

Page 111: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

111

17. Accede al menú [Program Control] y a la lengüeta [Programs] para configurar que programas tienen acceso a Internet, cuales pueden actuar como servidores y cuales tienen permiso Pass–lock. 18. Toma como referencia la figura y observa: a) En la columna [Programs] aparece el nombre de la apli-cación que tienen reglas creadas. Por ejemplo: Internet Explorer. Para agregar o elimi-nar alguno de los permisos simplemen-te haz click con el botón derecho sobre el nombre del pro-grama y tendrás la opción [Remove] o [Add program…]. b) La columna [Access] muestra si el programa tiene permiso de salida a la Red local (Trus-ted) y/o a Internet. Para cambiar su estado tienes que hacer click, y un menú te preguntará a qué estado lo quieres pasar:

[Allow], significa que la aplicación está autorizada.

[Block], significa que la aplicación no tiene acceso, está bloqueada.

[Ask], significa que queremos que nos pregunte siempre que comportamiento tomar cuando el programa quiera acceder a Internet.

c) La columna [Server] indica que programas están autorizados a funcionar como servidor. Las opciones son las mismas que en el punto b). d) La columna [Pass Lock] sirve para seleccionar los programas que queremos que tengan acceso a Internet cuando ponemos al programa en modo cerrojo (Engage Internet Lock).

Page 112: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 112

� Conexión “compartida” a Internet Si tienes una armada una Red Local doméstica pequeña o no tanto (Cybers, Comercios, PY-MES, sala de computación de la escuela o instituto) puedes compartir la conexión a Internet, utilizando una sola conexión. Esto te permitirá ahorrar dinero. Aunque compartir la conexión significa exactamente eso: que el ancho de banda total debe repartirse entre los usuarios conectados. En estas páginas veremos dos formas de compartir la conexión a Internet: (a) utilizando la opción Conexión compartida a Internet que viene como un programa adicional en la Instalación de Windows, y (b) instalando un Servidor Proxy. La Conexión Compartida a Internet (ICS – Internet Conecction Sharing) de Microsoft permi-te configurar la red doméstica para compartir una única conexión a Internet. El equipo que contiene la conexión (a veces es llamado Gateway, porque es el equipo que hace de puerta de enlace ente dos tipos diferentes de redes.) es el que conecta la red con Internet y les proporciona a los otros equipos las direcciones IPs y el servicio DNS. Los otros equipos de la red (que llamaremos Clientes) que estén configurados para utilizar Conexión Compartida a Internet tienen acceso a Internet a través del Gateway. Cómo Funciona Cuando un equipo de la red envía una petición a Internet, se transmite su dirección IP priva-da al Equipo de conexión compartida, que la convierte en su propia dirección de Internet y envía la petición a Internet. Tras obtener el resultado, el Gateway convierte de nuevo la di-rección IP y dirige la respuesta al equipo correcto de la red. El único equipo de la red que será visible en Internet (es decir, que tendrá una conexión directa) será el Gateway. Los demás equipos de la red se conectan a Internet a través de él. Ninguno de los restantes equipos de la red doméstica tendrá conexión directa con Internet. Conexión Compartida a Internet utiliza el Protocolo de Configuración Dinámica de Host (DHCP). DHCP asigna dinámicamente direcciones IP privadas a todos los equipos de la red doméstica. También puede deshabilitar el servicio de direccionamiento automático y asignar direcciones IP de forma estática a todos los equipos de la red. A modo de ejemplo ilustraremos su uso en Windows 98. En otras versiones del sistema ope-rativo de Microsoft la instalación y configuración es similar.

Page 113: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

113

Instalar la Conexión Compartida a Internet (en el Gateway) Para poder utilizar la Conexión compartida debes verificar antes de que esté instalada en tu sistema. Generalmente no se incluye en la instalación típica de Windows, pero es muy senci-lla agregarla. 1. Ve al [Panel de Control] e ingresa a [Agregar o qui-tar programas]. 2. Selecciona la lengüeta [Instalación de Windows] y haz doble click en [Herra-mientas de Internet]. 3. En la ventana que se abre Tilda la opción [Conexión compartida a In-ternet] 4. Acepta las ventanas. Te pedirá que indiques la ubicación del CD de Windows y luego de unos instantes se iniciará el asistente para configurar el Gateway. Asistente para configurar la Conexión Compartida a Internet (en el Gateway) Después de la instalación del componente de Windows se iniciará el asistente para configurar la Conexión Compartida a Internet. 5. Presiona el botón [Siguiente >].

Page 114: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 114

6. La instalación es muy sencilla, en la figura siguiente selecciona el Adaptador de Red (hardware) que se conecta a Internet. Puede ser un módem (conexión dial–up) o placa de red (conexión ADSL y Cablemodem). En este ejemplo selecciono la opción [Adaptador de Acceso telefónico a redes] ya que el Gateway se conectará a Internet a través de un mó-dem. Luego, haz click en el botón [Siguiente >].

7. Luego, selecciona el Adaptador de Red que utiliza la red local. En este caso, hay dos placas de red, elegimos la que se conecta con el Hub. A continuación, haz click en el botón [Siguiente >].

Page 115: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

115

8. A continuación se mostrará otro mensaje que informa que se creará un disquete con la configuración del cliente. Más adelante podrás utilizar este disquete para configurar el/los cliente/s. Haz click en el botón [Siguiente >].

9. Coloca el disquete y sigue los pasos indicados en pantalla. 10. Observa la figura de la derecha que muestra el contenido del disquete de configuración: se trata de un archivo ejecutable [icsclset.exe] que es un asistente para la configuración del cliente. 11. Luego aparecerá la ventana de finalización. Haz click en [Finalizar]. Se te pedirá reini-ciar Windows.

Page 116: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 116

Modificación en las Configuraciones de Red (en el Gateway) 12. Luego de reiniciar ve al [Panel de control] y ejecuta [Red]. 13. Observa los nuevos com-ponentes de red instalados. 14. Busca en la lista de com-ponentes de red el protocolo TCP/IP de la placa de red que conforma la red doméstica (figura de la derecha) y haz click en el botón [Propieda-des].

15. Observa, además, que el asistente configuró automáti-camente que la placa de red utilice un número de IP fijo.

Modificación en las Opciones de Internet (en el Gateway) 16. A continuación ve al [Panel de control] y abre [Opciones de Internet] 17. Haz click en la lengüeta [Conexiones] y observa que el sector [Configuración de la red de área local (LAN)] hay un nuevo botón denominado [Compartir].

Page 117: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

117

18. Pulsa sobre este botón. Se abrirá la próxima figura. 19. Observa que en esta ventana puedes cambiar el adaptador de co-nexión a Internet y el adaptador de la red do-méstica. 20. Selecciona la opción [Mostrar icono en la barra de tareas] para tener mayor control de las conexiones (es op-cional). 21. Presiona [Aceptar] para guardar los cam-bios. Asistente para Configuración del Explorador (en el Cliente) Como ya se mencionó, la configuración del Cliente se efectuará por medio del disquete que hemos creado durante la instalación de la Conexión Compartida a Internet. 22. En la computadora Cliente, ejecuta el archivo ejecutable [icsclset.exe] que se encuen-tra dentro del disquete de configuración de la conexión compartida. 23. Se abrirá la primera ventana del asis-tente para la configuración (figura de la derecha). Esta ventana nos advierte que el equipo debe estar conectado a una red ya configurada (que ya sabes hacer) 24. Para continuar, haz click en el botón [Siguiente >].

Page 118: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 118

24. Este es un mensaje de estado de la configuración. Sólo haz click en [Siguiente >]

25. La ventana de la derecha avisa que Finalizó el asistente de configuración, haz click en el botón [Finalizar].

La configuración de la RED (en el Cliente) Sólo falta hacer algunos ajustes en la configuración de Red del Cliente. 26. Ve a [Panel de Control] � [Red]. Luego selecciona el protocolo TCP/IP asociado a la placa de red (de la red domés-tica) haz click en el botón [Propiedades]. 27. En las propiedades de TCP/IP verifica las siguientes configuraciones: a) En la solapa [Dirección IP]. Selecciona [Obtener una dirección IP automática-mente].

Page 119: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

119

b) En la solapa [Configuración WINS]. Selecciona [Usar DHCP para resolu-ción WINS].

♦ Glosario: DHCP son las siglas en inglés de Protocolo de configuración dinámica de servidores (Dynamic Host Configuration Protocol). Es un protocolo de red en el que un servidor provee los pará-

metros de configuración a las computadoras conectadas a la red informática que los requieran (más-

cara, puerta de enlace y otros) y también incluye un mecanismo de asignación de direcciones de IP.

c) En la solapa [Puerta de enlace] no debe haber ningu-na puerta de enlace. d) En la solapa [Configura-ción DNS]. Selecciona [Des-activar DNS].

♦ Ampliando Conceptos: En el Cliente también puedes asignar una dirección IP estática única com-prendida entre 192.168.0.2 y 192.168.0.254. Para esto debes asignar, por ejemplo, la siguiente direc-

ción IP estática, máscara de subred y puerta de enlace predeterminada: Dirección IP 192.168.0.2

Máscara de subred 255.255.255.0 (Igual número que en el Gateway)

Puerta de enlace predeterminada 192.168.0.1 (IP del equipo Gateway que comparte

la conexión)

Page 120: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 120

� Instalar un Servidor Proxy Observarás que hay una relación entre instalar la Conexión Compartida a Internet (ICS) e instalar un Servidor Proxy. Según los expertos, utilizando ICS puedes proveer de Internet a una red “pequeña”, en este sentido un servidor Proxy es mucho más potente.

La opción que proponemos a continuación para compartir la conexión a Internet es Instalar una Servidor Proxy. Un servidor Proxy es una programa que funciona en la computadora que tiene la conexión a Internet (que llamaremos Servidor Proxy) que permite que otras computadoras de la red local (llamados Clientes) puedan navegar y conectarse a Internet a través de él.

Hay muchos programas que funcionan como Servidores Proxy, hay algunos gratuitos y otros comerciales. Entre los gratuitos podemos mencionar el AnalogX Proxy y el FreeProxy. Entre los programas comerciales se encuentran el WinGate y el WinProxy (programas muy potentes). En el CD del curso se incluyen dos programas: el AnalogX Proxy y el WinGate. En este módulo instalaremos y configuraremos el programa gratuito AnalogX Proxy. Configuración de la Red Local Antes de Instalar el Servidor Proxy vamos a suponer que la red está funcionando correcta-mente. Hay proxys que utilizan IP fija y otros que utilizan IP dinámica. En este ejemplo utili-zaremos una red con IP fija. 1. Configura el protocolo TCP/IP de la placa de red de la computadora Servidor Proxy en la dirección IP estática: 192.168.0.1 2. Configura el protocolo TCP/IP de la placa de red de las computadoras Clientes en la dirección IP: 192.168.0.2 hasta la 192.168.255.255.

Page 121: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

121

Instalación de AnalogX Proxy (en el Servidor) La instalación del programa es muy sencilla por lo que no es necesario mostrar todos los pasos. A continuación se resumen los pasos más importantes.

3. Ejecuta el instalador del programa AnalogX que se encuentra en el CD del curso.

4. Acepta la licencia del programa. 5. Selecciona el directorio de Instalación. 6. Te pedirá que confirmes el directorio. Confírmalo. 7. Te pedirá que te registres. El registro es gratuito pero no obligatorio, te recomiendo hacerlo. 8. Ya ha finalizado la instalación. 9. Observa que se abrirá una ventana del Bloc de Notas que muestra el contenido del archivo proxy.txt. Este archivo es muy importante ya que muestra los puertos en que funcionarán los protocolos del Servidor Proxy para los distintos servicios de Internet.

Este archivo se encuentra en el directorio de instalación del programa y lo utilizaremos para configurar los Clientes. Más adelante se avanzará sobre el tema.

Page 122: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 122

Ejecución del AnalogX Proxy (en el Servidor) 10. Desde el menú [Inicio], [Programas], [AnalogX], [Proxy] ejecuta el icono [Proxy]. 11. La primera vez que lo ejecutes verás un aviso sobre la seguridad en la configuración del Servidor Proxy. Este mensaje nos advierte acerca de que el Proxy está funcionando en esta-do abierto. Haz click en [Aceptar].

12. Observa que cuando el Proxy está ejecutándose en segundo plano aparecerá un icono verde en la barra de tareas, al lado del reloj. 13. Para que el Proxy se ejecute automáticamente en cada inicio debes copiar un acceso directo del programa dentro del menú [Inicio], [Programas], [Inicio].

Configuración de AnalogX (en el Servidor) 14. Para ver las opciones de configuración haz click con el botón secundario del mouse sobre el icono del programa que se en-cuentra en la barra de tareas. 15. Selecciona la opción [Configure].

Page 123: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

123

16. Se mostrará la figura de la derecha donde un simple click sobre un botón puedes habili-tar o deshabilitar servicios. Configuración de los Clientes En los Clientes no hay que instalar ningún programa, sólo tienes que configurar los progra-mas que utilizan Internet con la dirección del Servidor Proxy y el puerto habilitado para el servicio. Configuración del Navegador: Anteriormente se mencionó como configurar el navegador cuando tenemos un Proxy en una red local (el Caso A). Ahora se hará una breve referencia para el caso en que se está usando el AnalogX como Servidor Proxy. 17. Abre las [Opciones de Internet] del [Panel de Control] y busca la lengüeta [Co-nexiones]. 18. Haz click en el botón [Configuración Lan]. 19. Tilda la opción [Utilizar un servidor proxy para su LAN...] y haz click en el botón [Opciones avanzadas]. 20. De acuerdo al documento proxy.txt (que se encuentra en el directorio dónde se instaló el Proxy) comentado en el punto 9.

Page 124: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 124

– Coloca la dirección IP del Servidor Proxy (192.168.0.1) y el puerto para cada servicio.

– Debe quedar como se muestra en la figura. 21. Observa que en este caso el puerto del Proxy no es 8080, sino 6588. Esto dependerá del Servidor Proxy que estemos usando. Acepta los cambios y verifica usando el navegador que funcione Internet. Configuración del Messenger 7:

Seguramente uno de los servicios que es indispensable en un Cyber es el Messen-ger. A continuación se muestra un ejemplo de configuración para utilizar el Proxy.

22. En el menú [Herramientas] haz click sobre [Opciones]. 23. Selecciona [Conexión] y haz click sobre [Configuraciones avanzadas…]. 24. En el sector [Proxy HTTP] coloca los datos del servidor Proxy y el puerto (figura si-guiente) y luego haz click en [Probar la conexión Proxy HTTP].

Page 125: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

125

� Administración Remota de Computadoras La administración remota de computadoras te permite desde tu propia PC controlar otra computadora que físicamente puede encontrarse a metros o miles de kilómetros, como si estubieras sentado frente a ella. Remote Administrator es uno de éstos programas de admi-nistración remota, con este, estando en una red, podrás manejar cualquier otra PC de la red que tenga instalado el Servidor del Remote Administrator En esta unidad utilizaremos el Remote Administrator versión 2.1. Este programa puede funcionar de dos formas: – Como Servidor, es decir como un programa que se ejecuta en segundo plano y permite (password de por medio) las conexiones entrantes. – Como Visor (o Viewer), que es el programa que permite conectarse con el servidor y ma-nejarlo

Configuración de la red Antes de comenzar supondremos que la red está funcionando correctamente. En este ejem-plo utilizaremos una red con IP fija con la misma configuración que se utilizó en la configura-ción de un Servidor Proxy. Configura el protocolo TCP/IP de la placa de red de la PC1 es la direc-ción IP 192.168.0.1. Mientras que en la PC2 en la dirección IP 192.168.0.2.

Instalación del Remote Administrator 2.1 A continuación se explicarán los aspectos más destacados de la instalación del programa. La instalación la haremos sobre todas las PCs de la red, en este caso PC1 y PC2. 1. Ejecuta el instalador. 2. En la primera ventana de instalación haz click en el botón [Next >]. 3. Acepta las condiciones de la Licencia y haz click en [Next>]. 4. La siguiente ventana mostrará algunas notas importantes. Haz click en [Next >].

Page 126: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 126

5. A continuación, selecciona el directorio de instalación y presiona el botón [Start] para comenzar la copia de los archivos. 6. Luego de unos instantes nos avisa que el programa puede instalarse como servicio de Windows. Presiona [Next >] para aceptar. 7. En la siguiente figura coloca un pass-word, de al menos 8 caracteres, para la administración remota de la PC en la que se está instalando el programa. Luego presiona [OK]. 8. Luego, te pedirá reiniciar.

Page 127: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

127

Remote Administrator Server 9. Luego de reiniciar observa que en la barra de tareas (donde está la hora) se muestra el icono del Remote Administrator Server. Este icono indica que quien conozca el password (dentro de la red local) se puede conectar a tu computadora. 10. Haz doble click sobre el icono y se abrirá la ven-tana Current connections (Conexiones actuales). 11. Esta ventana (figura de la derecha) muestra que desde la dirección 192.168.0.2 se está accediendo a la PC de tres formas distintas: – como transferencia de archivos. – como visor de lo que sucede en la pantalla remota. – y como administración de la pantalla remota. 12. Para detener el Remote Administrator Server haz click en el icono [Stop Remote Admi-nistrator Server] que se encuentra dentro del menú inicio.

Remote Administrator Viewer Como ya se mencionó el Remote Administrator tiene una aplicación denominada Viewer (o Visor) que permite manejar o administrar la PC remota como si estuvieras sentado delante de la misma. 13. Abre el Remote Administrator Viewer, búscalo dentro del menú inicio.

Page 128: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 128

Agregar una nueva conexión 14. En la ventana prin-cipal del programa haz click en el botón [Add new connection to the list] de la barra de herramientas. 15. Se abrirá la ventana [New Connec-tion], allí debes colocar un nombre para identificar la conexión y el IP de la misma. Observa la figura de la derecha. 16. Para aceptar haz click en [OK]. La barra de herramientas del programa 17. Observa la barra de herramientas del programa.

Agregar nue-va conexión a

la lista

Conectarse a la dirección

Eliminar co-nexión de la lista

Mostrar las propiedades

de la conexión

Controlar la PC con mou-se y teclado

Ver la pantalla remota

Acceso por Telnet (no en Win9x)

Apagar la PC remota

Transferencia de archivos

(similar al FTP)

Page 129: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

129

Acceder a la PC remota con Control Total 18. Selecciona en la barra de herramientas [Remote screen is controlled by mouse and keyboard]. 19. Desde el programa haz doble click en el sobre el icono de computadora que quieres controlar, en este caso PC2. 20. Ingresa la contraseña de acceso y haz click en [OK]. Listo, ya estás con-trolando la PC remota 21. Esta captura de pantalla corresponde a un acceso a la PC remota con control total. Ob-serva que se está ejecutando un programa y accediendo a un menú.

Page 130: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 130

Acceder a la PC remota para Transferencia de Archivos 22. Selecciona en la barra de herramientas [File transfer] (Transferencia de archivos). 23. Luego, desde el programa haz doble click en el sobre el icono de computadora que quie-res controlar, en este caso PC2. 24. Ingresa la contraseña de acceso y haz click en [OK]. Ya accediste a la PC remota para transferencia de archivos. 25. Observa la figura siguiente que muestra un ejemplo de transferencia de archivos de la PC local a la PC remota.

Arrastrando el archi-vo de la PC local al sector de la remota

lo transferimos.

Page 131: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

131

Configuración del Remote Administrator Server Falta analizar las configuraciones del servidor. 27. Ejecuta [Settings for Remote Administrator Server] 28. Se abrirá la ventana que muestra la figura siguiente: – Install service: Hace que Remote Administrator funcione como servicio. Se iniciará con cada inicio de Windows. – Remove service: Quita a Remote Administrator del servicio. No se iniciará con cada inicio de Windows. – Set password…: Cambia el password o clave del servidor. – Options…: Modifica otras opciones del Remote Administrator. Por ejemplo modificar el puerto de comunicaciones, esconder el icono, y pedir permiso en el servidor antes de conec-tarse, entre otras.

Page 132: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 132

� Apéndice A: Soluciones Prácticas para WindowsXP

• Windows XP no se apaga

Comentario/Problema:

En algunas computadoras, Windows XP no se apaga automáticamente y queda col-gado en la pantalla “Ahora puede apagar su equipo con seguridad”.

Cómo resolver el problema:

Para resolver el problema, hay que ir al Panel de control y hacer doble click en [Sistema]. Luego, deben seleccionar la solapa [Hardware] y, allí, presionar el botón [Administrador de dispositivos].

Dentro de la ficha [Administrador de dispositivos], hay que abrir el menú des-plegable [Ver] y elegir la opción [Ver dispositivos ocultos].

Verán que entre todos los dispositivos se encuentra uno que está deshabilitado (APM Manager o Nodo de interfaz APM). Si posamos el mouse sobre él y apre-tamos el botón derecho sólo una vez, veremos que en el menú emergente se en-cuentra la opción [Habilitar].

Listo; ahora Windows XP se apagará completamente solo. Si esto no soluciona el problema, lo más probable es que tengamos que actualizar los drivers de la placa de video o de sonido.

• Optimizar WindowsXP Deshabilitando Servicios

Comentario/Problema:

Cada una de esas pequeñas aplicaciones (servicios) que corren "por debajo" cuando utilizamos el sistema operativo, tienen una función específica. Algunas son impor-tantes, y otras, no tanto, ya que entran en acción ante situaciones que quizá nunca ocurren. De todas maneras están ahí consumiendo recursos que bien podrían ser utilizados para otras actividades necesarias. A continuación vamos a ver cómo con-figurar su administración en su totalidad, seleccionando cuáles queremos que se ejecuten al inicio de Windows de forma automática, y cuales deshabilitar (ojo! siempre debemos estar seguros y/o consultar lo que estamos haciendo).

Page 133: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

133

Cómo resolver el problema:

Vamos a [Inicio] � [Ejecutar] escribimos "services.msc" y aparecerá una ven-tana con todos los servicios listados. Haciendo click sobre cada uno nos dará a la izquierda su descripción, haciendo un click derecho sobre cada uno se nos desplie-gan las opciones, hacemos click en [Propiedades], vamos a la solapa [Tipo de Inicio] y elegimos cómo se activará el servicio, si de forma automática, manual o lo deshabilitamos.

• Deshabilitar el reporte de errores

Comentario/Problema:

Hay una característica de Windows XP de la que podemos prescindir, ésta es el re-

porte automático de errores. Cada vez que un programa se cuelga, el sistema nos

pregunta si queremos enviar un informe a Microsoft.

Cómo resolver el problema:

Para deshabilitar el reporte de errores, hay que seguir este camino:

[Panel de control] ���� [Sistema] ���� [Opciones avanzadas] ���� [Informe de

errores] ���� [Deshabilitar el informe de errores].

• Cambiar de Usuario sin cerrar la sesión

Comentario/Problema:

Windows XP brinda soporte un muy bueno para múltiples cuentas de usuario. Por

ejemplo, es posible cambiar de usuario sin cerrar la sesión y mantener la conexión

a Internet y los programas abiertos. Para aprovechar esto, es recomendable tener

activado el Cambio rápido de usuario, ya que, por lo general, no viene configurado

de manera predeterminada en Windows. Esta característica permite, mediante las

teclas [Windows] + L , acceder a la pantalla de bienvenida para elegir otro usua-

rio. Si nuestro teclado no tiene la tecla [Windows], podemos acceder a esta carac-

terística desde [Inicio/Cerrar sesión].

Page 134: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 134

Cómo resolver el problema:

Para activar el Cambio rápido de usuario, es preciso dirigirse a [Inicio] ���� [Panel

de control] ���� [Cuentas de usuario] y, en la ventana que aparece, hacer click en

[Cambiar la forma en que los usuarios inician y cierran sesión]. Acá hay que

marcar dos opciones: [Usar la pantalla de bienvenida] y [Usar Cambio rápido

de usuario]. Claro, no tendrá mucho sentido hacer esto si no creamos un nuevo

usuario, o bien activamos la cuenta de invitado.

• Evitar las advertencias en XP

Comentario/Problema:

Windows XP incorporó un sistema de firma digital para los controladores (o dri-

vers). Para que un controlador sea aceptado por Windows XP sin problemas, éste

debe poseer un certificado digital que lo hace compatible con Microsoft. Supuesta-

mente, esto garantiza que no tendremos problemas con el software.

Si queremos instalar un driver no firmado, podemos hacerlo... pero Windows nos

advertirá con un cartel de error que esto puede traernos problemas. En realidad,

nadie puede asegurarnos esto: ni siquiera el mismo Windows. Lo malo es que con

cada nuevo hardware que instalemos, aparecerá un molesto icono para "quitar el

hardware con seguridad", ya que el sistema lo considerará "peligroso para la esta-

bilidad".

Cómo resolver el problema:

Para deshabilitar el control de controladores no firmados, hay que hacer click dere-

cho en el icono de [Mi PC] y elegir [Propiedades]. Una vez allí, en la solapa

[Hardware], hacemos click sobre el botón [Firma de controladores]. En donde

se nos pregunta [¿Qué acción desea que realice Windows?], conviene seleccionar

[Ninguna: instalar el software sin pedir mi aprobación]. De esta manera, no volve-

remos a recibir la advertencia.

Page 135: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

135

• Esperar menos tiempo para cerrar el sistema

Comentario/Problema:

Windows XP tarda lo suyo en cerrar el sistema, lo mismo que ocurría con los ante-

riores Windows. Este truco te ayudará a acelerar el tiempo de cierre del sistema.

Cómo resolver el problema:

Haz click en el botón [inicio] y luego en [Ejecutar], a continuación escribe Regedit

y pulsa el botón [Aceptar] para acceder al registro.

Ahora dentro de Regedit te desplazas por las siguientes claves.

HKEY_CURRENT_USER/Control Panel/Desktop

Localiza la clave WaitToKillAppTimeout luego haces doble clic sobre ella y cambia el

valor 20.000 por 4.000.

Sin salir de editor de registro, accede a la siguiente clave:

HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control

Localiza nuevamente la clave WaitToKillAppTimeout y vuelve a cambiar el valor de

20.000 por 4.000

Cierra el Editor del Registro y ahora Windows esperará menos tiempo para cerrar

las aplicaciones y el sistema.

Page 136: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 136

• Deshabilitar Messenger

Comentario/Problema:

Como todos habrán notado, Windows XP instala de forma automática el Windows Messenger. Este mensajero instantáneo inicia la sesión cada vez que nos conec-tamos a Internet y aloja su icono al lado del reloj. El Messenger no trae opción para desinstalarlo, y si vamos al Panel de Control en Agregar y Quitar Programas tampo-co encontramos.

Cómo resolver el problema:

Abrimos [MiPC] vamos al menú [Herramientas] � [Opciones de Carpeta...] entramos en

la solapa [Ver] y allí tildamos la opción "Mostrar todos los archivos y carpetas ocultos"

y aceptamos. Luego de realizar estos pasos, en [MiPC] entramos en la carpeta [Windows]

luego en [Inf] y buscamos un archivo llamado "sysoc", lo abrimos y buscamos esta línea:

msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7. De esta línea borramos "hide," y

guardamos el archivo.

Luego de eliminar ese valor, nos dirigimos al [Panel de Control] � [Agregar o Quitar

Programas] � [Agregar o quitar componentes de Windows], destildamos "Windows

Messenger" y pulsamos el botón [Siguiente]. Esto eliminará por completo el Windows Mes-

senger de nuestro sistema.

• Lista de atajos del Teclado en WinXP

[WIN] + R Cuadro de diálogo Ejecutar

[WIN] + F Buscar

[WIN] + M Minimizar todas las ventanas

[WIN] + D Mostrar el Escritorio/Restaurar vista

CTRL + ESC Mostrar el menú Inicio.

CTRL + Click Selecciones múltiples

SHIFT + Click Selecciones múltiples de elementos dentro de un rango

CTRL + C Copiar la selección al Portapapeles

CTRL + X Cortar la selección al Portapapeles

CTRL + V Pegar el contenido del Portapapeles

CTRL + Z Deshacer la última acción

CTRL + E Seleccionar todo

F5 Actualizar el contenido de la ventana

CTRL + W Cerrar ventana

CTRL + H Ver el Historial

CTRL + I Ver Favoritos

CTRL + R Actualizar

Page 137: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

137

• Cerrar Windows pulsando el botón de Power del Gabinete!!!

Comentario/Problema:

Una de las formas de apagar la computadora, es iniciando el proceso desde el bo-tón [Inicio], pero también es posible configurar Windows para que al presionar el botón “power” del gabinete se cierre el sistema.

Cómo resolver el problema:

Abrimos [Panel de Control] � [Opciones de Energía] entramos en la solapa [Avanza-

das] y allí seleccionamos la opción "Apagar" para la lista que dice: “Cuando presione el

botón de encendido de mi equipo”.

• Cambiar un disco sin reinstalar todo el software

Comentario/Problema:

Esta es una operación que se puede realizar utilizando algún programa como Nor-ton Gohst, pero en caso de contar con el, siempre tenemos la opción de pasar toda la información de un disco a otro sin tener que reinstalar. Siempre que se trate desde luego de la misma computadora.

Cómo resolver el problema:

Colocamos el segundo disco como esclavo. Luego formateamos el nuevo disco y le transferimos el sistema operativo: FORMAT D: /S Luego accedemos nuevamente al símbolo de sistema C:\> tras lo cual deberemos transferir el contenido de un disco al otro. Para ello ejecutar la siguiente orden: XCOPY C:\ D:\ /K /Y /C /H /I /F /R /E Estos modificadores le dicen al XCOPY que haga una copia EXACTA del disco C en el D. Pero idéntica en serio en cuanto a estructura de archivos. Sería bueno antes de hacer todo esto desactivarle al Windows original el uso de la memoria virtual para que no reserve espacio en un sitio específico del disco que luego busque y no en-cuentre. Tras hacer esta copia se puede reactivar sin problemas para que busque un nuevo segmento corrido de espacio en un mismo plato y lo aloje allí al archivo de intercambio.

Page 138: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 138

• Ver la cuenta de administrador en la pantalla de bienvenida

Comentario/Problema:

Sabemos que por defecto, la cuenta de administrador no se muestra en la pantalla de bienvenida de Windows XP. Si podemos verla con solo pulsar dos veces "Ctrl+Alt+Del" para poder acceder a ella a través del inicio clásico de Windows 2000. Pero podemos aplicar el siguiente truco para que la misma aparezca al inicio de Windows.

Cómo resolver el problema:

• Iniciamos la herramienta de edición del sistema con el comando "regedit.exe", desde el menú [Inicio] � [Ejecutar].

• localizamos la clave:

\KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList.

• Allí mismo, creamos el nuevo valor DWORD, dándole como nombre "administra-

dor" y poniendo como contenido "1", consiguiendo así mostrar la cuenta de ad-ministrador en la pantalla de bienvenida.

• ¿Es posible que XP se inicie directamente sin usuario y contraseña?

Comentario/Problema:

Sabemos que por defecto, cuando inicia Windows se abre una sesión para un de-terminado usuario, la pregunta es si es posible hacer que XP se inicie automática-mente sin introducir login y password.

Cómo resolver el problema:

• Hacemos [Inicio] � [Ejecutar] y escribimos: control userpasswords2. Con lo

cual se nos abrirá el siguiente cuadro de diálogo.

Page 139: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

139

Acabamos de abrir la herra-mienta de control de usua-rios más potente que existe en XP, desde donde podre-mos acceder incluso a la con-sola de configuración de usuarios y grupos, así como administrar fácilmente y de una forma más potente los usuarios de nuestro sistema y las contraseñas de red, que con la herramienta de admi-nistración de usuarios que encontramos en el Panel de Control. De todas formas vamos a lo que nos interesa, hacer que XP se inicie auto-máticamente sin introducir login y password. Debemos fijarnos en la casilla de verificación [√] Los usuarios deben escribir su nombre de

usuario y contraseña para usar el equipo. La cual debemos desmarcar y hacer click en el

botón [Aceptar]. A continuación nos aparecerá otro cuadro de diálogo.

Este cuadro de diálogo es el que nos pregunta con que usuario queremos que se inicie XP

automáticamente, para ello introduciremos los datos que nos pide y hacemos click en el bo-

tón [Aceptar]. La próxima vez que iniciemos Windows XP automáticamente hará login con

el usuario que hemos especificado, pudiendo cambiar de usuario cuando queramos.

Pepe

Page 140: Virus Hackers Crackers e Internet

Facultad de Humanidades y Ciencias - UNL 140

Cuestionario:

◊ Marca con una [X] la opción que creas correcta.

1 Un método seguro para proteger un archivo de manera efectiva es:

A Guardándolo como de solo léctura.

B Guardándo una copia de seguridad.

C Encriptando el archivo.

D Estableciendo la propiedad de archivo oculto.

2 Para poder trabajar en Windows con carpetas privadas debemos hacerlo sobre el siguiente sistema de archivos:

A FAT 16

B FAT 32

C EXT 2 o EXT 3

D NTFS

3 Un programa de computadora es catalogado como un virus informático si se cumplen las siguientes características:

A Se autoreproduce, es subrepticio y causa daño.

B Se autoreproduce, es subrepticio y borra el disco rígido de la PC.

C Se autoreproduce, esta programado en assembler y causa daño.

D Se contagia por Internet, es subrepticio y causa daño.

4 Los virus que resultan ser una “falsa alarma”, y cuyo principal objetivo es congestionar la red Internet se llaman:

A Troyanos

B Hoax

C Gusanos

D Bombas de Tiempo.

5 Los programas utilizados para realizar vandalismo cibernético que permi-ten el control de computadoras remotamente se denominan:

A Troyanos Cliente-Servidor.

B Spyware.

C Troyanos Backdoor

D Virus Jokers.

Page 141: Virus Hackers Crackers e Internet

Asistencia Técnica de Computadoras

141

6 Los programas que recopilan información sobre una persona u organiza-ción sin su conocimiento, se denominan:

A Cookies.

B Spyware.

C Gusanos.

D Troyanos.

7 Para Mantener segura una computadora existen tres reglas básicas que nos sugieren contar con:

A Un buen Antivirus – Un buen Antitroyanos – y Actualizar el sistema operativo.

B Un buen Antivirus – Un buen Antitroyanos – y Realizar copias de seguridad.

C Un buen sistema operativo – No conectarnos a Internet – No abrir los e-mails.

D Un buen Antivirus – Un buen Antitroyanos – y un Navegador WEB seguro.

8 Toda comunicación TCP/IP entre dos computadoras de una red, siempre se realiza a través de un:

A CANAL

B PUERTO

C MODEM

D HUB

9 Uno de los comandos Windows que nos permite ver las conexiones que nuestra PC está llevando a cabo en un determinado momento es:

A PING

B TELNET

C IPCONFIG

D NETSTAT

10

Una de la aplicaciones que ayudan a prevenir algunos tipos de comunica-ciones prohibidas por las políticas de una red, aumentado así la seguri-dad de un sistema se llama:

A ANTIVIRUS

B ANTISPYWARE

C ANTITROYANOS

D FIREWALL

Respuestas Correctas Pregunta 1 2 3 4 5 6 7 8 9 10

Respuesta C D A B C B A B D D