Denegación de servicio:
Ataque de denegación de
servicio
En seguridad informática, un ataque de
denegación de servicios, también llamado ataque DoS (de
las siglas en inglés Denial of Service),
es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente
provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de
los recursos computacionales del sistema de la víctima. Un ejemplo notable de
este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó
la red de spam provocando
una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave
como el nodo central de Londres.1
Se genera mediante la
saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando
servicios; por eso se le denomina "denegación", pues hace que el
servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por
los llamadoscrackers para dejar fuera de
servicio a servidores objetivo.
Una ampliación del ataque DoS
es el llamado ataque distribuido de denegación de servicio, también
llamado ataque DDoS (de las siglas en inglésDistributed Denial of Service)
el cual se lleva a cabo generando un gran flujo de información desde varios
puntos de conexión. La forma más común de realizar un DDoS es a través de
una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez
tecnológica.
En ocasiones, esta herramienta
ha sido utilizada como un buen método para comprobar la capacidad de tráfico
que un ordenador puede soportar sin volverse inestable y afectar a los
servicios que presta. Un administrador de redes puede así conocer la capacidad
real de cada máquina.
Actualmente el gobierno esta
planeando penalizar este tipo de ataque para que pase a ser ilegal ya que hay
muchas páginas inaccesibles debido a esta forma de ataque.
- Jamming ó Flooding
Este tipo de
ataques desactivan o saturan los recusos del sistema. Por ejemplo, un atacante
puede consumir toda la memoria o espacio en disco disponible, asi como enviar
tanto tráfico a la red que nadie más puede utilizarla.
Muchos ISPs
(proveedores de Internet) han sufrido bajas temporales del servicio por ataques
que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes
que requieren establecer conexión. Sin embargo, en vez de proveer la dirección
IP del emisor, el mensaje contiene falsas direcciones IP (o sea que este ataque
involucra tambien spoofing). El sistema responde al mensaje, pero como no
recibe respuesta, acumula buffers con información de las conexiones abiertas,
no dejando lugar a las conexiones legítimas.
Muchos host de
Internet han sido dados de baja por el "ping de la muerte", una
versión-trampa del comando ping. Mientras que el ping normal simplemente
verifica si un sistema esta enlazado a la red, el ping de la muerte causa el
reboot o el apagado instantáneo del equipo.
Otra acción común
es la de enviar millares de e-mails sin sentido a todos los usuarios posibles
en forma contínua, saturando los distintos servers destino.
Syn Flod
El
ataque de inundación SYN envía peticiones de conexiones TCP más rápido que una
máquina puede procesarlos.
- atacante crea una dirección de origen aleatoria para cada paquete
- Flag SYN fijado en cada paquete es una solicitud para abrir una
nueva conexión con el servidor de la falsa dirección IP
- víctima responde a la dirección IP falsa, entonces espera a la
confirmación de que nunca llega (espera unos 3 minutos)
- tabla de conexión de la víctima se llena la espera de respuestas
- después de la mesa se llena, se ignoran todas las nuevas conexiones
- usuarios legítimos se ignoran, así, y no puede acceder al servidor
- una vez que se detiene atacante inundaciones del servidor, por lo
general vuelve a su estado normal (inundaciones SYN servidores raramente
choque)
- nuevos sistemas operativos de gestionar mejor los recursos, lo que
hace más difícil a las tablas de desbordamiento, pero aún son vulnerables
- SYN se puede utilizar como parte de otros ataques, por ejemplo,
deshabilitar un lado de una conexión TCP en el secuestro , o mediante la prevención de la autenticación o de registro
entre los servidores.
Técnicas
defensivas:
bloques micro
En lugar de
asignar un objeto de conexión completa (lo que provoca la falta de memoria),
sólo tiene que asignar un micro-registro. Fecha implementaciones asignar
tan sólo 16 bytes para el objeto SYN entrante.
SYN cookies
En lugar de
asignar un registro, enviar un SYN-ACK con un seqno cuidadosamente construida
generada como un hash de la dirección de los clientes IP, número de puerto, y
otra información. Cuando el cliente responde con un ACK normal, se
incluirá que seqno especial, que luego se verifica el servidor. Por lo
tanto, el servidor asigna primero la memoria en el tercer paquete del apretón
de manos, no el primero. Sin embargo, el hash criptográfico utilizado en
las cookies SYN es bastante caro, por lo que los servidores que esperan un
montón de conexiones entrantes puede optar por no usarla. (Por el
contrario, las pilas nuevas TCP deben implementar los números de secuencia de
todas formas seguras para evitar seqno predicción TCP ,
así que esto no es necesariamente un problema).
Galletas RST
Una alternativa a
los cookies, pero puede causar problemas con las máquinas y / o máquinas detrás
de cortafuegos Win95. La forma en que esto funciona es que el servidor
envía un SYNACK mal al cliente. El cliente debe entonces generar un
paquete RST diciendo al servidor que algo está mal. En este punto, el
servidor sabe que el cliente es válida y ahora aceptará conexiones entrantes de
ese cliente normalmente.
apilar ajustar
Pilas TCP pueden
ser ajustados con el fin de reducir el efecto de las inundaciones SYN. El
ejemplo más común es el de reducir el tiempo de espera antes de una pila libera
la memoria asignada para una conexión. Otra técnica sería la de colocar
selectivamente conexiones entrantes.
-Conection Flood
Uno de los tipos más antiguo y más común de
ataque DDoS, una inundación de conexión, también se conoce como una
"inundación conexión TCP", ya que intenta ocupar todas las conexiones
TCP posibles en el servidor. Al inundar el servidor con solicitudes de nuevas
conexiones, evita que las peticiones legítimas que se establezca y se sirve.
F5 BIG-IP Administrador Local Traffic (LTM) y
el Administrador de BIG-IP Firewall Avanzado (AFM) neutros ataques de
inundación de conexión mediante la separación de la tabla de conexiones TCP del
resto de las operaciones del servidor. Todas las solicitudes de conexión se
aceptan, con lo que el atacante cree que el ataque tiene éxito. Estas
peticiones son entonces agresivamente y rápidamente procesados por un servidor dedicado, el cual recoge las
conexiones espurias y permite que las conexiones válidas para
llegar a los recursos del servidor protegidas.
-Net
Flood
Flood es un término en inglés que significa
literalmente inundación. Se usa en la jerga informática para designar un
comportamiento abusivo de lared de comunicaciones, normalmente por
la repetición desmesurada de algún mensaje en un corto espacio de tiempo.
Un flood consiste en mandar mucha información
en poco tiempo a alguien para intentar que se sature. La manera de aprovechar
esto en los chats, consiste en enviar muchas peticiones de información a la
víctima, de forma que ésta, al contestar, supere el límite del servidor y éste
lo eche. Desde la creación de los foros, la palabra "flood" se
ha extendido a usarse en ellos de igual forma, o sea, refiriéndose a la acción
de postear de forma muy seguida con el fin de dejar el servidor inoperativo.
También la inundación es un
mecanismo de difusión de la información en grupos de nodos conectados
aleatoriamente. Si un nodo quiere difundir un mensaje, se lo envía a todos sus
vecinos que a su vez se lo reenviarán a todos sus vecinos y así hasta que el
mensaje llegue a todos los nodos de la red. El algoritmo garantiza que el mensaje
llega a todos los nodos en el menor tiempo posible, a costa de utilizar una
cantidad desproporcionada de ancho de banda.
También suele ser flood cuando alguien envía en un foro, chat, blog, etc. un mensaje
sin sentido, sin información. Por ejemplo, en un foro, seria enviar un post en blanco, solo con
iconos repetidas veces, etc.
Normalmente este algoritmo es solo
una abstracción académica utilizada para evaluar otros algoritmos de
multidifusión en cuanto a desempeño y recursos. Aun así, la inundación de la
red se utiliza en algunos protocolos para el envío de mensajes, como en las
búsquedas de Gnutella. En estos casos se
limita la inundación añadiendo mecanismos que impidan que un mensaje viaje
indefinidamente por la red (TTL) y para evitar bucles.
Ataque de
Modificación-daño
Esta categoría se refiere a la modificación desautorizada de los datos o
el software instalado en el sistema víctima (incluyendo borrado de archivos).
Son particularmente serios cuando el que lo realiza ha obtenido derechos de
Administrador o Supervisor, con la capacidad de disparar cualquier comando y
por ende alterar o borrar cualquier información que puede incluso terminar en
la baja total del sistema.
Aún así, si no hubo intenciones de "bajar" el sistema por parte del atacante; el Administrador posiblemente necesite darlo de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por Insiders o Outsiders, generalmente con el propósito de fraude o de dejar fuera de servicio a un competidor.
Son innumerables los casos de este tipo: empleados bancarios (o externos) que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de exámenes, o contribuyentes que pagan para que se les anule una deuda impositiva.
Múltiples Web Sites han sido víctimas del cambio en sus páginas por imágenes (o manifiestos) terroristas o humorísticos, como el ataque de The Mentor, ya visto, a la NASA; o la reciente modificación del Web Site del CERT (mayo de 2001).
Otras veces se reemplazan versiones de software por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos, etc.).
Aún así, si no hubo intenciones de "bajar" el sistema por parte del atacante; el Administrador posiblemente necesite darlo de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por Insiders o Outsiders, generalmente con el propósito de fraude o de dejar fuera de servicio a un competidor.
Son innumerables los casos de este tipo: empleados bancarios (o externos) que crean falsas cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de exámenes, o contribuyentes que pagan para que se les anule una deuda impositiva.
Múltiples Web Sites han sido víctimas del cambio en sus páginas por imágenes (o manifiestos) terroristas o humorísticos, como el ataque de The Mentor, ya visto, a la NASA; o la reciente modificación del Web Site del CERT (mayo de 2001).
Otras veces se reemplazan versiones de software por otros con el mismo nombre pero que incorporan código malicioso (virus, troyanos, etc.).
-Tampering - Data diddling
Esta categoría se refiere a la modificación
desautorizada a los datos, o al software instalado en un sistema, incluyendo
borrado de archivos. Este tipo de ataques son particularmente serios cuando el
que lo realiza ha obtenido derechos de administrador o supervisor, con la
capacidad de disparar cualquier comando y por ende alterar o borrar cualquier
información que puede incluso terminar en la baja total del sistema en forma
deliverada. O aún si no hubo intenciones de ello, el administrador posiblemente
necesite dar de baja por horas o días hasta chequear y tratar de recuperar
aquella informacion que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por insiders
o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio
un competidor.
Son innumerables los casos de este tipo como
empleados (o externos) bancarios que crean falsas cuentas para derivar fondos
de otras cuentas, estudiantes que modifican calificaciones de examenes, o
contribuyentes que pagan para que se les anule la deuda por impuestos en el
sistema municipal.
Múltiples web sites han sido víctimas del cambio de
sus home page por imágenes terroristas o humorísticas, o el reemplazo de
versiones de software para download por otros con el mismo nombre pero que
incorporan código malicioso (virus, troyanos).
La utilización de programas troyanos esta dentro de
esta categoría, y refiere a falsas versiones de un software con el objetivo de
averiguar información, borrar archivos y hasta tomar control remoto de una
computadora a través de Internet como el caso de Back Orifice y NetBus.
-Ataques Java Applet
Java es un lenguaje de programación interpretado, desarrollado
inicialmente por la empresa SUN. Su mayor popularidad la merece por su alto
grado de seguridad. Los más usados navegadores actuales, implementan Máquinas
Virtuales Java (MVJ) para ser capaces de ejecutar programas (Applets) de
Java.
Estos Applets, al fin y al cabo, no son más que código ejecutable y como tal, susceptible de ser manipulado por intrusos. Sin embargo, partiendo del diseño, Java siempre ha pensado en la seguridad del sistema. Las restricciones a las que somete a los Applets son de tal envergadura (imposibilidad de trabajar con archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso a zonas de memoria y disco directamente, firma digital, etc.) que es muy difícil lanzar ataques. Sin embargo, existe un grupo de expertos(1) especializados en descubrir fallas de seguridad(2) en las implementaciones de las MVJ.
Estos Applets, al fin y al cabo, no son más que código ejecutable y como tal, susceptible de ser manipulado por intrusos. Sin embargo, partiendo del diseño, Java siempre ha pensado en la seguridad del sistema. Las restricciones a las que somete a los Applets son de tal envergadura (imposibilidad de trabajar con archivos a no ser que el usuario especifique lo contrario, imposibilidad de acceso a zonas de memoria y disco directamente, firma digital, etc.) que es muy difícil lanzar ataques. Sin embargo, existe un grupo de expertos(1) especializados en descubrir fallas de seguridad(2) en las implementaciones de las MVJ.
-Ataques Java Script
Javascript
(de la empresa Netscape®) y vBScript (de Microsoft®) son dos lenguajes
usados por los diseñadores de sitios Web para evitar el uso de Java. Los
programas realizados son interpretados porelnavegador.
Aunque los fallos son mucho más numerosos en versiones antiguas de JavaScript, actualmente se utilizan para explotar vulnerabilidades específicas de navegadores y servidores de correo ya que no se realiza ninguna evaluación sobre si el código.
Aunque los fallos son mucho más numerosos en versiones antiguas de JavaScript, actualmente se utilizan para explotar vulnerabilidades específicas de navegadores y servidores de correo ya que no se realiza ninguna evaluación sobre si el código.
-Ataques Active x
ActiveX es una de
las tecnologías más potentes que ha desarrollado Microsoft®. Mediante ActiveX
es posible reutilizar código, descargar código totalmente funcional de un sitio
remoto, etc. Esta tecnología es considerada la respuesta de Microsoft® a Java.
ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaña a los controles activos y a una firma digital del programador.
Cuando un usuario descarga una página con un control, se le preguntará si confía en la AC que expendió el certificado y/o en el control ActiveX. Si el usuario acepta el control, éste puede pasar a ejecutarse sin ningún tipo de restricciones (sólo las propias que tenga el usuario en el sistema operativo). Es decir, la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consciente de los riesgos que puede acarrear la acción o un perfecto novato en la materia.
Esta última característica es el mayor punto débil de los controles ActiveX ya que la mayoría de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser esta la fuente de un ataque con un control dañino.
La filosofía ActiveX es que las Autoridades de Certificación se fían de la palabra del programador del control. Es decir, el programador se compromete a firmar un documento que asegura que el control no es nocivo. Evidentemente siempre hay programadores con pocos escrúpulos o con ganas de experimentar.
Así, un conocido grupo de hackers alemanes(3), desarrolló un control ActiveX maligno que modificaba el programa de Gestión Bancaria Personal Quicken95© de tal manera que si un usuario aceptaba el control, éste realizaba la tarea que supuestamente tenía que hacer y además modificaba el Quicken, para que la próxima vez que la víctima se conectara a su banco, se iniciara automáticamente una transferencia a una cuenta del grupo alemán .
Otro control ActiveX muy especialmente "malévolo" es aquel que manipula el código de ciertos exploradores, para que éste no solicite confirmación al usuario a la hora de descargar otro control activo de la Web. Es decir, deja totalmente descubierto, el sistema de la víctima, a ataques con tecnología ActiveX.
La autentificación de usuarios mediante Certificados y las Autoridades Certificadoras será abordada con profundidad en capítulos posteriores.
ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaña a los controles activos y a una firma digital del programador.
Cuando un usuario descarga una página con un control, se le preguntará si confía en la AC que expendió el certificado y/o en el control ActiveX. Si el usuario acepta el control, éste puede pasar a ejecutarse sin ningún tipo de restricciones (sólo las propias que tenga el usuario en el sistema operativo). Es decir, la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consciente de los riesgos que puede acarrear la acción o un perfecto novato en la materia.
Esta última característica es el mayor punto débil de los controles ActiveX ya que la mayoría de los usuarios aceptan el certificado sin siquiera leerlo, pudiendo ser esta la fuente de un ataque con un control dañino.
La filosofía ActiveX es que las Autoridades de Certificación se fían de la palabra del programador del control. Es decir, el programador se compromete a firmar un documento que asegura que el control no es nocivo. Evidentemente siempre hay programadores con pocos escrúpulos o con ganas de experimentar.
Así, un conocido grupo de hackers alemanes(3), desarrolló un control ActiveX maligno que modificaba el programa de Gestión Bancaria Personal Quicken95© de tal manera que si un usuario aceptaba el control, éste realizaba la tarea que supuestamente tenía que hacer y además modificaba el Quicken, para que la próxima vez que la víctima se conectara a su banco, se iniciara automáticamente una transferencia a una cuenta del grupo alemán .
Otro control ActiveX muy especialmente "malévolo" es aquel que manipula el código de ciertos exploradores, para que éste no solicite confirmación al usuario a la hora de descargar otro control activo de la Web. Es decir, deja totalmente descubierto, el sistema de la víctima, a ataques con tecnología ActiveX.
La autentificación de usuarios mediante Certificados y las Autoridades Certificadoras será abordada con profundidad en capítulos posteriores.
- Vulnerabilidades en los
Navegadores
Generalmente
los navegadores no fallan por fallos intrínsecos, sino que fallan las
tecnologías que implementan, aunque en este punto analizaremos realmente fallos
intrínsecos de los navegadores, como pueden ser los "Buffer
Overflow"(4).
Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una dirección en formato URL ésta se guarda en un buffer para luego procesarla.Si no se realizan las oportunas operaciones de comprobación, un usuario podría manipular estas direcciones.
Los protocolo usado puede ser HTTP, pero también otros menos conocidos, internos de cada explorador, como el "res:" o el "mk:". Precisamente existen fallos de seguridad del tipo "Buffer Overflow" en la implementación de estos dos protocolos.Además la reciente aparición (octubre de 2000) de vulnerabilidades del tipo Transversal en el servidor Web Internet Information Server© de la empresa Microsoft®, explotando fallas en la traducción de caracteres Unicode, puso de manifiesto cuan fácil puede resultar explotar una cadena no validada. Por ejemplo:
www.servidor.com/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
devuelve el directorio de la unidad c: del servidor deseado.
Para poder lanzar este tipo de ataques hay que tener un buen conocimiento de lenguaje Assembler y de la estructura interna de la memoria del sistema operativo utilizado o bien, leer la documentación de sitios web donde explican estas fallas.
También se puede citar el fallo de seguridad descubierto por Cybersnot Industries®relativo a los archivos ".lnk" y ".url"de Windows 95© y NT© respectivamente. Algunas versiones de Microsoft Internet Explorer© podían ser utilizadas para ejecutar la aplicación que se deseara siempre que existiera en la computadora de la víctima (por ejemplo el tan conocido y temido format.com).
Para más información relacionada con los ataques intrínsecos a los navegadores, se aconsejan las páginas no oficiales de seguridad tanto en Internet Explorer©(5) como en Netscape Communicator©(6).
Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario. Por ejemplo, cuando el usuario escribe una dirección en formato URL ésta se guarda en un buffer para luego procesarla.Si no se realizan las oportunas operaciones de comprobación, un usuario podría manipular estas direcciones.
Los protocolo usado puede ser HTTP, pero también otros menos conocidos, internos de cada explorador, como el "res:" o el "mk:". Precisamente existen fallos de seguridad del tipo "Buffer Overflow" en la implementación de estos dos protocolos.Además la reciente aparición (octubre de 2000) de vulnerabilidades del tipo Transversal en el servidor Web Internet Information Server© de la empresa Microsoft®, explotando fallas en la traducción de caracteres Unicode, puso de manifiesto cuan fácil puede resultar explotar una cadena no validada. Por ejemplo:
www.servidor.com/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
devuelve el directorio de la unidad c: del servidor deseado.
Para poder lanzar este tipo de ataques hay que tener un buen conocimiento de lenguaje Assembler y de la estructura interna de la memoria del sistema operativo utilizado o bien, leer la documentación de sitios web donde explican estas fallas.
También se puede citar el fallo de seguridad descubierto por Cybersnot Industries®relativo a los archivos ".lnk" y ".url"de Windows 95© y NT© respectivamente. Algunas versiones de Microsoft Internet Explorer© podían ser utilizadas para ejecutar la aplicación que se deseara siempre que existiera en la computadora de la víctima (por ejemplo el tan conocido y temido format.com).
Para más información relacionada con los ataques intrínsecos a los navegadores, se aconsejan las páginas no oficiales de seguridad tanto en Internet Explorer©(5) como en Netscape Communicator©(6).
-Ingenieria Social
¿Qué es?
Ingeniería social es la práctica de
obtener información confidencial a través
de la manipulación de usuarios legítimos. Es una
técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes
informáticos, para obtener información, acceso o privilegios en sistemas
de información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
¿Cuál es
el objetivo?
El principio que sustenta la ingeniería
social es el que en cualquier sistema "los usuarios son el eslabón
débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la
gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra
empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa,
adicionalmente, el envío de solicitudes de renovación de permisos de acceso a
páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a
revelar información
sensible,
o a violar las políticas de seguridad típicas. Con este método, los ingenieros
sociales aprovechan la tendencia natural
de la gente a reaccionar de manera predecible en ciertas situaciones, -por
ejemplo proporcionando detalles financieros a un aparente funcionario de un
banco- en lugar de tener que encontrar agujeros
de seguridad en los sistemas
informáticos.
Tipos de Ataque Ingenieria Social
Ataque Phishing.
Phishing es una forma de ingeniería social. Estos ataques utilizan
correos electrónicos o sitios web maliciosos para solicitar información
personal, regularmente financiera. Los intrusos podrían enviar correos
electrónicos que aparentan provenir de alguna compañía de tarjetas de crédito o
alguna institución financiera, y así obtener información de alguna cuenta. En
la mayoría de los casos, argumentan la existencia de un problema con la misma.
Cuando el usuario responde con la información requerida, los intrusos pueden
hacer uso de ésta y tener acceso a las cuentas.
¿Qué es Dumpster diving?
se refiere a la búsqueda de bienes
útiles en los contenedores de basura de supermercados, centros residenciales u
oficinas. Esta técnica es utilizada sobre todo por los freegans y se
diferencia del reciclaje en tanto no se están recolectando bienes para su
transformación industrial sino para el uso del recolector o grupo de
recolectores.
Esta práctica no se relaciona
necesariamente con la necesidad o con la falta de recursos para adquirir
bienes, lo cual también la diferencia de la actividad llevada a cabo por los cartoneros orecicladores. Un recolector
urbano puede hacerlo simplemente por la emoción que implica realizar un acto
considerado en muchos países como ilegal. Así mismo muchos recolectores urbanos
van en búsqueda de información que les permita conocer información privada de
las personas como puede ser claves de tarjetas de crédito, números telefónicos,
etc.
El alimento se puede adquirir a menudo
de este modo en panaderías o almacenes de comestibles. Las oficinas, las
fábricas, los almacenes grandes, y otros establecimientos comerciales también
lanzan a veces hacia fuera los artículos no perecederos que fueron vueltos o
tienen daños de menor importancia.
0 comentarios:
Publicar un comentario