Riesgos y seguridad
II Cifrado

Cifrado de los datos

1) ¡Ojo con los sniffer!

Vamos a suponer que queremos que un colega nos envíe un documento confidencial por correo electrónico. Sabemos que cuando recibimos un correo ordinario es un trozo de texto que, en principio, puede ser detectado un cualquier hacker que disponga de un programa especializado.

Los sniffer -olfateadores- son programas que permiten capturar y interpretar los datos que circulan por la red.

Estos programas son utilizados por los administradores de red para identificar contraseñas mal protegidas de los usuarios. Pero haciendo un mal uso de ellos pueden llegar a decir exactamente qué están haciendo los usuarios de la red. Por ejemplo, puede saber qué páginas web está visitando un compañero de trabajo o detectar sus contraseñas.

Averiguar el passwords del e-mail de nuestro jefe...

Leido en Datafull (http://www.datafull.com/datahack...), 1 de marzo de 2002


Pongamos un ejemplo: queremos averiguar las passwords del e-mail POP3 de nuestro jefe... Nos vamos a centrar en el SpyNet, que es un capturador/analizador de paquetes muy completo. El programa se divide en dos partes: CaptureNet, que es el capturador, y PeepNet, que es el analizador/visualizador. El URL para bajarlo es: (http://www.granavenida.com/dzone/utils/SpyNet).

Tenemos dos métodos sencillos. El primero es combinar CaptureNet con el visor PeepNet, el otro, la búsqueda por filtros del mismo CaptureNet.

CAPTURENET

Una vez instalado, utilizarlo es tán sencillo como clickear el botón "Start Capture", pero algunas opciones más avanzadas nos permitirán dominar el programa a fondo y obtener los mismos resultados de modo mucho más cómodo, rápido y ordenado.

PEEPNET

Este método es el más fácil. Capturamos todo durante un buen rato (quizás sea necesario dejarlo capturando todo el día, suponiendo que nuestro jefe chequeará el correo en algún momento y ahí su contraseña pasará por nuestra PC), luego vamos al menú "File/Save as" y grabamos todo lo que capturamos en un archivo CAP (elegimos "save from memory buffer"). Luego tocamos el botón PeepNet, y se ejecutará este programa.

Una vez dentro de PeepNet abrimos el archivo CAP que acabamos de grabar. Allí veremos una lista de algunas de las conexiones que capturamos. Ahora lo único que tenemos que hacer es recorrer una por una las conexiones de POP3, que tienen el icono del sobrecito (el conocido icono del Outlook Express) y en la ventana inferior del visor podremos ver todo lo que la máquina espiada envió al servidor POP3 (es decir, podremos ver el nombre de usuario y contraseña).

No olvidemos que las únicas contraseñas que podremos capturar son las que viajan DESENCRIPTADAS en protocolos básicos, pero por suerte o por desgracia, estas son casi la mayoría... POP3, TELNET, HTTP, etc. Poco a poco la informática va evolucionando de a poco hacia las conexiones seguras, y muy pronto las contraseñas que viajan por la red serán cosa del pasado (habrá contraseñas, pero no habrá necesidad de enviarlas por la red).

Este programa cuenta con muchísimas opciones más, pero un informe tan extenso excedería el propósito introductorio de esta nota.

No nos cansamos de exponer los riesgos a que estamos sometidos y extremar las precauciones.

En este caso podemos transformar ese mensaje, como puede ser un correo electrónico, usando una clave o algoritmo, es decir, un medio de traducir los signos de un mensaje a otro sistema de signos cuya lectura no tenga ningún sentido para un desconocido que los intercepte. A ese proceso se le denomina encriptar el mensaje.


2) Tipos de encriptación

Existen dos formas basicas de proteger los datos o encriptar:

Ir a CiberContaCitar como: Serrano Cinca C. (2003): "Riesgos y seguridad en los sistemas de información", [en línea] 5campus.org, Sistemas Informativos Contables <http://www.5campus.org/leccion/buscar> [y añadir fecha consulta]este  Inicio leccion
[Índice