02.07.2014 Views

Métodos y Técnicas del Atacante para Ocultar su Identidad en la Red

Métodos y Técnicas del Atacante para Ocultar su Identidad en la Red

Métodos y Técnicas del Atacante para Ocultar su Identidad en la Red

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

1. Introducción<br />

Desde <strong>su</strong> aparición, los objetivos de lo que hoy conocemos como malware, y<br />

como consecu<strong>en</strong>cia el comportami<strong>en</strong>to de estas técnicas maliciosas, ha evolucionado<br />

<strong>en</strong>ormem<strong>en</strong>te. Véase como ejemplo uno de los primeros virus reconocido como tal, el<br />

d<strong>en</strong>ominado Creeper [1, p. 10], que fue concebido con un objetivo muy simple: l<strong>la</strong>mar<br />

<strong>la</strong> at<strong>en</strong>ción. Su comportami<strong>en</strong>to se limitaba a imprimir por pantal<strong>la</strong> el sigui<strong>en</strong>te<br />

m<strong>en</strong>saje: “I'm a creeper... catch me if you can!''. Fue a partir de los años 80 cuando se<br />

com<strong>en</strong>zó a diseñar software con objetivos maliciosos y el mom<strong>en</strong>to <strong>en</strong> el cual el<br />

atacante manifiesta “el no ser detectado” como una necesidad prioritaria. La cosa<br />

cambia cuando <strong>la</strong> ley empieza a juzgar y cond<strong>en</strong>ar a los primeros creadores de virus<br />

(véase el caso de Robert Tappan Morris [14], cond<strong>en</strong>ado <strong>en</strong> 1990 a cuatro años de<br />

prisión por <strong>la</strong> creación de un virus difundido a través de ArpaNet).<br />

Más tarde, el atacante trata de camuf<strong>la</strong>r <strong>su</strong> id<strong>en</strong>tidad y <strong>su</strong> localización <strong>en</strong> <strong>la</strong> red,<br />

buscando impunidad sobre <strong>la</strong>s consecu<strong>en</strong>cias legales que pudieran ser derivadas de <strong>su</strong>s<br />

actos. Algunos de dichos actos deshonestos son, por ejemplo, los ataques conocidos<br />

como negación de servicio (DoS) y el <strong>en</strong>vío masivo de correo no deseado (Spam), <strong>en</strong>tre<br />

otros.<br />

Con el fin de proteger <strong>su</strong> id<strong>en</strong>tidad, el atacante ha empleado diversos<br />

mecanismos, <strong>en</strong> g<strong>en</strong>eral diseñados específicam<strong>en</strong>te <strong>para</strong> cada ataque. Unos más<br />

efectivos que otros, algunos válidos <strong>para</strong> un determinado tipo de ataque y otros no. Se<br />

han utilizado, por tanto, mecanismos propios como <strong>la</strong> manipu<strong>la</strong>ción de elem<strong>en</strong>tos de <strong>la</strong>s<br />

capas inferiores <strong>del</strong> protocolo de comunicación. Así mismo, dep<strong>en</strong>di<strong>en</strong>do <strong>del</strong> impacto<br />

<strong>del</strong> ataque, los atacantes pued<strong>en</strong> determinar el nivel de anonimato necesario. Hoy <strong>en</strong> día<br />

exist<strong>en</strong> mecanismos más modernos <strong>para</strong> proporcionar anonimato a u<strong>su</strong>arios legítimos de<br />

<strong>la</strong> <strong>Red</strong> y que se conviert<strong>en</strong>, a <strong>su</strong> vez, <strong>en</strong> un arma pot<strong>en</strong>cial <strong>para</strong> el u<strong>su</strong>ario deshonesto.<br />

En este artículo, se revisan tanto los primeros métodos como <strong>la</strong>s técnicas más actuales<br />

de protección de <strong>la</strong> id<strong>en</strong>tidad <strong>del</strong> atacante.<br />

Estructura <strong>del</strong> docum<strong>en</strong>to. La Sección 2 se c<strong>en</strong>tra <strong>en</strong> revisar <strong>la</strong>s técnicas tradicionales<br />

usadas por los atacantes <strong>para</strong> ocultar <strong>su</strong> id<strong>en</strong>tidad. Seguidam<strong>en</strong>te se detal<strong>la</strong>n <strong>la</strong>s técnicas<br />

modernas de anonimato disponibles <strong>para</strong> ocultar <strong>la</strong> localización ergo <strong>la</strong> id<strong>en</strong>tidad se<br />

describ<strong>en</strong> <strong>en</strong> <strong>la</strong> Sección 3. Finalm<strong>en</strong>te, se pres<strong>en</strong>tan <strong>la</strong>s conclusiones y consideraciones<br />

más relevantes.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!