Como sacar el maximo provecho a internet III

Page 1

Como sacar el m谩ximo provecho a Internet- Jornada III

PDF generado usando el kit de herramientas de fuente abierta mwlib. Ver http://code.pediapress.com/ para mayor informaci贸n. PDF generated at: Sun, 17 Oct 2010 15:54:02 UTC


Contenidos Artículos Introducción a la Seguridad

1

Seguridad en Internet

1

Seguridad informática

4

Amenzas

13

Malware

13

Adware

22

Herramientas de Proteccion

24

Antivirus

24

Programa espía

29

Cortafuegos (informática)

32

Firma digital

37

Certificado digital

41

@firma

42

Referencias Fuentes y contribuyentes del artículo

44

Fuentes de imagen, Licencias y contribuyentes

45

Licencias de artículos Licencia

46


1

Introducción a la Seguridad Seguridad en Internet Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia. Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.

Seguridad en Internet • Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. • Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. • Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor de un mensaje no podrá posteriormente negar haberlo enviado, mientras que el receptor no podrá negar haberlo recibido. • Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. • Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. • Autorización: La autorización se da normalmente en un contexto de autenticación previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad. Dependiendo de qué capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o sólo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.


Seguridad en Internet

Seguridad en el Nivel de Red Implementar la seguridad en el nivel de red tiene muchas ventajas. La primera de todas es que las cabeceras impuestas por los distintos protocolos son menores ya que todos los protocolos de transporte y de aplicación pueden compartir la infraestructura de gestión de claves provista por esta capa. La segunda sería que pocas aplicaciones necesitarían cambios para utilizar la infrastructura de seguridad, mientras que si la seguridad se implementara en capas superiores cada aplicación o protocolo debería diseñar su propia infraestructura. Esto resultaría en una multiplicación de esfuerzos, además de incrementar la probabilidad de existencia de fallos de seguridad en su diseño y codificación. La desventaja principal de implementar la seguridad en la capa de red es la dificultad de resolver problemas como el de la imposibilidad de repudio o la autorización del usuario, ciertos mecanismos de seguridad extremo a extremo -en los routers intermedios no existe el concepto de "usuario", por lo que este problema no podría darse.

Requisitos y Amenazas de la Seguridad Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos conceptos de los requisitos en seguridad. La seguridad en computadores y en redes implica tres exigencias: - Secreto: requiere que la información en una computadora sea accesible para lectura sólo a usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas que incluyan cualquier método de dar a conocer la existencia de un objeto. - Integridad: requiere que los recursos de un computador sean modificados solamente por usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y crear. - Disponibilidad: requiere que los recursos de un computador estén disponibles a los usuarios autorizados. Los tipos de agresión a la seguridad de un sistema de computadores o de redes se caracterizan mejor observando la función del sistema como proveedor de información. En general, existe un flujo de información desde un origen, como puede ser un fichero o una región de memoria principal, a un destino, como otro fichero o un usuario. Hay cuatro tipos de agresión: Interrupción: un recurso del sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar el sistema de gestión de ficheros. Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es una agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador. Ejemplos de agresiones a la confidencialidad son las intervenciones de las líneas para capturar datos y la copia ilícita de ficheros o programas. Modificación: un ente no autorizado no solamente gana acceso si no que deteriora el recurso. Ésta es una agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero de datos, alterando un programa para que funcione de una forma diferente, y modificando el contenido de los mensajes que se transmiten en una red. Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la autenticidad. Un ejemplo sería la incorporación de registros a un fichero. ATAQUES PASIVOS Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las transmisiones. La meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de agresiones: divulgación del contenido de un mensaje o análisis del tráfico. La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico o un fichero transferido pueden contener información sensible o confidencial. Así, sería deseable prevenir que el oponente se entere del contenido de estas transmisiones.

2


Seguridad en Internet El segundo tipo de agresión pasiva, el análisis del tráfico, es más sutil. Suponga que tenemos un medio de enmascarar el contenido de los mensajes u otro tipo de tráfico de información, aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica más común para enmascarar el contenido es el cifrado. Pero incluso si tenemos protección de cifrado, el oponente podría ser capaz de observar los modelos de estos mensajes. El oponente podría determinar la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la comunicación que se está realizando. Las agresiones pasivas con muy difíciles de detectar ya que no implican la alteración de los datos. Sin embargo, es factible impedir el éxito de estas agresiones. Así, el énfasis para tratar estas agresiones está en la prevención antes que la detección. ATAQUES ACTIVOS La segunda categoría de agresiones es la de las agresiones activas. Estas agresiones suponen la modificación del flujo de datos o la creación de flujos falsos y se subdivide en 4 categorías: enmascaramiento, repetición, modificación de mensajes y denegación de un servicio. Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por ejemplo, se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación válida, así se habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras suplantando a la entidad que los tiene. La repetición supone la captura pasiva de unidades de datos y su retransmisión subsiguiente para producir un efecto no autorizado. La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. La denegación de un servicio impide o inhibe el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular. Otro tipo de denegación de servicio es la perturbación sobre una red completa, deshabilitándola o sobrecargándola con mensajes de forma que se degrade su rendimiento. Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras que una agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría protección física constante de todos los recursos y de todas las rutas de comunicación. Por consiguiente, la meta es detectarlos y recuperarse de cualquier perturbación o retardo causados por ellos. Ya que la detección tiene un efecto disuasivo, también puede contribuir a la prevención.

Véase también • CriptoRed [1] Red Temática de Criptografía y Seguridad de la Información (más de 400 documentos, libros, software y vídeos freeware) • Ley Orgánica de Protección de Datos de Carácter Personal de España • Comercio electrónico • [2] Alianza por la Seguridad en Internet ASI (Línea de denuncia ciudadana y de ayuda a jóvenes) • Derecho de las TICs • Seguridad informática • Seguridad de la información • Precauciones recomendables al usar el correo electrónico • La protección de datos, una lucha que nos concierne a todos [3] (Información básica; archivo de una audiorevista en MP3) • Programas para mejorar nuestra seguridad en línea [4]

3


Seguridad en Internet

Referencias [1] [2] [3] [4]

http:/ / www. criptored. upm. es/ http:/ / www. asi-mexico. org http:/ / download. jw. org/ files/ media_magazines/ g_S_200908_12. mp3 http:/ / www. seguridadeninternet. net

Seguridad informática Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. [1] Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Seguridad informática}} ~~~~

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes y apestosos dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planesde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que

4


Seguridad informática permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores

Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes(en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). • Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. • Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

5


Seguridad informática

La amenaza informática del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. • Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”. • Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. • “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”. Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda: • Mantener las soluciones activadas y actualizadas. • Evitar realizar operaciones comerciales en computadoras de uso público. • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Tipos de Virus Los virus se pueden clasificar de la siguiente forma: • Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. • Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. • Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. • Virus de boot o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.

6


Seguridad informática Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. • Virus de macro El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. • Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. • Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. • Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. • Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. • Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. • Virus de FAT La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Análisis de riesgos Véase también: Análisis de riesgo informático El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

7


Seguridad informática 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Elementos de un análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: 1.Construir un perfil de las amenazas que esté basado en los activos de la organización. 2.Identificación de los activos de la organización. 3.Identificar las amenazas de cada uno de los activos listados. 4.Conocer las prácticas actuales de seguridad 5.Identificar las vulnerabilidades de la organización. 6.Identificar los requerimientos de seguridad de la organización. 7.Identificación de las vulnerabilidades dentro de la infraestructura tecnológica. 8.Detección de los componentes claves 9.Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos: • • • •

Riesgo para los activos críticos Medidas de riesgos Estrategias de protección Planes para reducir los riesgos.

Análisis de impacto al negocio El reto es asignar estratégicamente los recursos para equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la información, la Integridad (aplicaciones e información) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web público pueden poseer los requisitos de confidencialidad de baja (ya que toda la información es pública),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificación de recursos empresariales (ERP),sistema puede poseer alta puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en términos de alcance e importancia.

8


Seguridad informática

Puesta en marcha de una política de seguridad Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene: • Elaborar reglas y procedimientos para cada servicio de la organización. • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática.

Técnicas para asegurar el sistema • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. • Vigilancia de red. Zona desmilitarizada • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. • Sistema de Respaldo Remoto. Servicio de backup remoto

Respaldo de Información La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos. Un buen sistema de respaldo debe contar con ciertas características indispensables: • Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. • Seguro

9


Seguridad informática Muchos softwares de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. • Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. • Mantención de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.

Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.A zorra

Algunas afirmaciones erróneas comunes acerca de la seguridad • Mi sistema no es importante para un cracker Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. • Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. • Como tengo antivirus estoy protegido

10


Seguridad informática En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. • Como dispongo de un firewall no me contagio Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. • Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC [2] (Computer Emergency Response Team Coordination Center) del SEI [3] (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Véase también • • • • • • • • • • • • • • • • • • •

Zona desmilitarizada Antivirus Backup remoto Bluejacking Biometría Precauciones recomendables al usar el correo electrónico Criptografía Derecho de las TICs Esteganografía Economía de seguridad informática Firewall Ingeniería social ISO/IEC 27001 Ley Orgánica de Protección de Datos de Carácter Personal de España Privacidad Seguridad de la información Seguridad en Internet Wifi www.porquenolees.com

11


Seguridad informática

Enlaces externos Wikilibros • Wikilibros alberga un libro o manual sobre Seguridad informática. • Respaldo Inteligente [4] Características de Sistemas de Respaldo de Información Inteligente • CriptoRed [1] Red Temática de Criptografía y Seguridad de la Información (más de 400 documentos, libros, software y vídeos freeware) • Hack Hispano [5] Comunidad de seguridad informática y nuevas tecnologías (sección de descargas con decenas de manuales de seguridad informática) • ArCERT [6] Coordinación de emergencias en redes teleinformáticas que afecten a la Administración Pública de la Argentina. • INTECO-CERT [7] Centro de Respuesta a Incidentes de Seguridad (Información actualizada sobre todas las amenazas que circulan por la red) del Gobierno de España, para entidades y usuarios con conocimientos medios / avanzados. • OSI [8] Oficina de Seguridad del Internauta (Información de seguridad informática usuarios noveles) del Gobierno de España. • Personajes de la Seguridad Informática [9] • Sitio sobre seguridad informática en castellano [10] • [11] Elementos de diseño de análisis de riegos informáticos • D.I.M.E. [12] Dirección de Informática del Ministerio de Economía. • Seguridad Informatica en las Empresas. Seguridad Informatica. ¿Qué, porque y para qué? segun: http://www. inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/cerquita/redes/seguridad/intro.htm (Luis_414) • Enciclopedia de la Seguridad de la Información [13] intypedia

Referencias [1] http:/ / en. wikipedia. org/ wiki/ Seguridad_inform%C3%A1tica [2] http:/ / www. cert. org [3] http:/ / www. sei. cmu. edu/ [4] http:/ / www. cloner. cl/ respaldo-de-datos/ respaldo-inteligente/ [5] http:/ / www. hackhispano. com/ [6] http:/ / www. arcert. gob. ar/ [7] http:/ / cert. inteco. es/ [8] http:/ / www. osi. es/ [9] http:/ / www. milkzoft. com/ blog/ personajes-de-la-seguridad-informatica/ #top [10] http:/ / www. hispabyte. net/ [11] http:/ / seguridad. internet2. ulsa. mx/ congresos/ 2003/ esime/ ariesgo. pdf [12] http:/ / www. dime. gov. ar [13] http:/ / www. intypedia. com/

12


13

Amenzas Malware Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o [1] molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.[2]

El malware suele ser representado con símbolos de peligro.

Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada. Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».[3] Según reporte de F-Secure, "Se produjo tanto malware en 2007 como en los 20 años anteriores juntos".[4] El modo más común que tienen los criminales para infectar a los usuarios con malware es a través de Internet, sobre todo vía e_mail y Web.[5]

Propósitos Algunos de los primeros programas infecciosos, incluyendo el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de probar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999, un virus tan extendido como Melissa parecía haber sido elaborado como una travesura. El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en línea al graffiti. Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003 la mayoría de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envío masivo de spam por e_mail, para alojar datos ilegales como pornografía infantil[6] , o para unirse en ataques DDoS como forma de extorsión entre otras cosas.


Malware Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicaciones P2P.

Malware infeccioso: Virus y Gusanos Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular.[7] El término virus informático se usa para designar un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Los virus también pueden tener un payload[8] que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando Virus de ping-pong. vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible, también puede contener instrucciones dañinas al igual que los virus. Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos.

Malware oculto: Troyanos, Rootkits y Puertas traseras Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instale por primera vez en la computadora. El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

14


Malware

15

Troyanos A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos. Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario. Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Captura de pantalla del Troyano “Beast" Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Rootkits Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en un programa malicioso. Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un ejemplo de este comportamiento puede ser: "Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. La única manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error el sistema deliberadamente." [9] Uno de los rootkits más famosos fue el que la empresa Sony incluyo dentro de la protección anticopia de algunos CDs de música.[10]

Puertas traseras o Backdoors Una puerta trasera o backdoor es un método para eludir los procedimientos normales de autenticación a la hora de conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma) una puerta trasera puede ser instalada para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden ser instaladas previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentado permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos. La idea de que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes ha sido sugerida a menudo pero no ha llegado a ser comprobada nunca de forma fiable.[11]


Malware

Malware para obtener beneficios Durante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fin económico o para obtener beneficios en algún sentido. Esto es debido a la decisión de los autores de malware de sacar partido económico a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.

Mostrar publicidad: Spyware, Adware y Hijackers Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de e_mail, a las que después se envía spam. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace. Los hijackers son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.

Robar información personal: Keyloggers y Stealers Cuando un software produce pérdidas económicas para el usuario de un equipo, también se clasifica como crimeware[12] o software criminal, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso.[13] Estos programas están encaminados al aspecto financiero, la suplantación de personalidad y el espionaje. Los keyloggers y los stealers son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información. Los keyloggers monitorizan todas las pulsaciones del teclado y las Un ejemplo de cómo un hardware PS/2 almacenan para un posterior envío al creador. Por ejemplo al introducir keylogger está conectado. un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero

16


Malware también pueden ser usados para espiar conversaciones de chat u otros fines. Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, desencriptan esa información y la envían al creador.

Realizar llamadas telefónicas: Dialers Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía u otro tipo de material. Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Ataques distribuidos: Botnets Las botnets son redes de computadoras infectadas, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial. En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el Diagrama del envío de spam atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.

Otros tipos: Rogue software y Ransomware Los rogue software hacen creer al usuario que la computadora está infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado.[14] Los ransomware, también llamados criptovirus o secuestradores, son programas que encriptan los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.

17


Malware

18

Vulnerabilidades usadas por el malware Existen varios factores que hacen a un sistema más vulnerable al malware: homogeneidad, errores de software, código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de código. Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todas las computadoras de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podría afectar a cualquier computadora que lo use. En particular, Microsoft Windows [15] tiene la mayoría del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos. La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código malicioso. Originalmente las computadoras tenían que ser booteadas con un diskette, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significaba que un diskette contaminado podía dañar la computadora durante el arranque, e igual se aplica a CDs y memorias USB. Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad normalmente no debería haber ningún diskette, CD, etc, al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador.

Las memorias USB infectadas pueden dañar la computadora durante el arranque.

En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseño, en el sentido que se les permite modificar las estructuras internas del sistema, porque se les han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisión de la configuración por defecto, en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario. Esta situación es debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones típicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados. Como los exploits para escalar privilegios han aumentado, esta prioridad esta cambiando para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el Control de Cuentas de Usuario (UAC en inglés) de Windows Vista intenta solucionar los problemas que tienen las aplicaciones no diseñadas para usuarios no privilegiados a través de la virtualización, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas. El malware, funcionando como código sobre-privilegiado, puede utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones scripting permiten códigos con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en archivos adjuntos de e mails, que pueden o no estar disfrazados. Dada esta situación, se advierte a los usuarios de que abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas. Es también común que los sistemas operativos sean diseñados de modo que reconozcan dispositivos de diversos fabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers pueden no ser muy confiables.


Malware

Eliminando código sobre-privilegiado El código sobre-privilegiado se remonta a la época en la que la mayoría de programas eran entregados con la computadora. El sistema debería mantener perfiles de privilegios y saber cuál aplicar según el usuario o programa. Al instalar un nuevo software el administrador necesitaría establecer el perfil predeterminado para el nuevo código. Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente más difícil que en los software ejecutables. Una técnica, usada en VMS, que puede ayudar es solo mapear en la memoria los registros de ese dispositivo. Otras propuestas son: • Varias formas de virtualización, permitiendo al código acceso ilimitado pero solo a recursos virtuales. • Varias formas de Aislamiento de procesos también conocido como sandbox. • La virtualizacion a nivel de sistema operativo que es un método de abstracción del servidor en donde el kernel del sistema operativo permite múltiples instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser parecidas a un servidor real. • Las funciones de seguridad de Java. Tales propuestas, sin embargo, si no son completamente integradas con el sistema operativo, duplicarían el esfuerzo y no serían universalmente aplicadas, esto sería perjudicial para la seguridad.

Programas anti-malware Como los ataques con malware son cada vez mas frecuentes, el interés a empezado a cambiar de protección frente a virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos. Los programas anti-malware pueden combatir el malware de dos formas: 1. Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. 2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular.[16] Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daños que el malware puede causar.

19


Malware

20

Métodos de protección Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son: • Tener el sistema operativo y el navegador web actualizados.[17] • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.[18] • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software. • Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.

Protección a través del número de cliente y la del generador de claves dinámicas

• Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. • Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza. • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.[19] Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CDs o DVDs para poderlos recuperar en caso de infección por parte de algún malware.

Véase también • • • • •

Antivirus Firewall Crimeware Heurística Malware en Linux


Malware

Compañías Antimalware • Ad-Aware • Avast • AVG • • • • • • • • • • • • •

Avira BitDefender ClamWin ESET HijackThis Kaspersky Malwarebytes' Anti-Malware McAfee Microsoft Security Essentials Norman Norton AntiVirus Panda Security Spybot - Search & Destroy

• SpywareBlaster • Windows Defender • Winpooch

Referencias [1] Microsoft TechNet. « Defining Malware: FAQ (http:/ / technet. microsoft. com/ en-us/ library/ dd632948. aspx)» (en inglés). [2] www.infospyware.com. « Tipos de malware (http:/ / www. infospyware. com/ articulos/ que-son-los-malwares/ )» (en español). [3] Symantec Corporation. « Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary) (http:/ / eval. symantec. com/ mktginfo/ enterprise/ white_papers/ b-whitepaper_exec_summary_internet_security_threat_report_xiii_04-2008. en-us. pdf)» (en inglés). [4] F-Secure Corporation. « F-Secure Reports Amount of Malware Grew by 100% during 2007 (http:/ / www. f-secure. com/ en_EMEA/ about-us/ pressroom/ news/ 2007/ fs_news_20071204_1_eng. html)» (en inglés). Consultado el 25/05 de 2010. [5] F-Secure Corporation. « F-Secure Quarterly Security Wrap-up for the first quarter of 2008 (http:/ / www. f-secure. com/ en_EMEA/ about-us/ pressroom/ news/ 2008/ fs_news_20080331_1_eng. html)» (en inglés). Consultado el 25/05 de 2010. [6] PC World. « Zombie PCs: Silent, Growing Threat (http:/ / www. pcworld. com/ article/ id,116841-page,1/ article. html)» (en inglés). [7] Von Neumann, John: "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, Dec. 1949, Editor: A. W. Burks, University of Illinois, USA, (1966) [8] ESET. « Tipos de malware y otras amenazas informáticas (http:/ / www. eset. com. mx/ centro-amenazas/ amenazas/ 2148-PayLoad)» (en español). Consultado el 9/06 de 2010. [9] Catb.org. « The Meaning of ‘Hack’ (http:/ / catb. org/ jargon/ html/ meaning-of-hack. html)» (en inglés). [10] Bruce Schneier. « El "rootkit" del DRM de Sony: la verdadera historia (http:/ / www. kriptopolis. org/ el-rootkit-del-drm-de-sony-la-verdadera-historia/ )» (en español). Consultado el 18/11 de 2005. [11] Publicación diaria de MPA Consulting Group ® Derechos reservados © Copyright internacional 1997-2010. « Microsoft: "Windows Vista no tendrá puertas traseras" (http:/ / www. diarioti. com/ gate/ n. php?id=10736)» (en español). Consultado el 1/06 de 2010. [12] ALEGSA. « Definición de Crimeware (http:/ / www. alegsa. com. ar/ Dic/ crimeware. php)» (en español). Consultado el 26/05 de 2010. [13] Peter Cassidy, TriArche Research Group. « Mapping the Frontiers of the Electronic Crime Threat From Consumers' Desktops to National Equities Markets (http:/ / congreso. seguridad. unam. mx/ info/ pdf/ cassidy. pdf)» (en inglés). Consultado el 26/05 de 2010. [14] InfoSpyware. « ¿Qué es el Rogue Software o FakeAV? (http:/ / www. infospyware. com/ articulos/ rogue-software-fakeav)» (en español). Consultado el 26/05 de 2010. [15] Microsoft (April 17, 2008). « Documento informativo sobre seguridad de Microsoft (951306) (http:/ / http:/ / www. microsoft. com/ spain/ technet/ security/ advisory/ 951306. mspx)». Microsoft Tech Net. . [16] Fabián Romo:UNAM redes sociales. « 10 sencillas formas de detectar el malware en la computadora (http:/ / tecnologia. dgsca. unam. mx/ redsocial/ pg/ blog/ fabian. romo/ read/ 27/ 10-sencillas-formas-de-detectar-el-malware-en-la-computadora)» (en español). Consultado el 25/05 de 2010.

21


Malware [17] ESET Global LLC.. « Mantenga su sistema operativo actualizado (http:/ / eset. es/ centro-de-alertas/ consejos-seguridad/ SO-actualizado/ 280)» (en español). Consultado el 1/06 de 2010. [18] ESET Global LLC.. « Consejos de Seguridad (http:/ / eset. es/ centro-de-alertas/ consejos-seguridad)» (en español). Consultado el 1/06 de 2010. [19] Departamento de Seguridad en Computo/UNAM-CERT. « ¿Cómo crear contraseñas seguras? (http:/ / www. seguridad. unam. mx/ descarga. dsc?arch=1366)» (en español). Consultado el 26/05 de 2010.

Enlaces externos • Información sobre seguridad Utiles gratuitos, gestión de incidentes de seguridad gratutios Ofrecido por el Gobierno de España. INTECO-CERT (http://cert.inteco.es) • Información sobre Malware por Symantec (http://www.symantec.com/es/mx/norton/security_response/ malware.jsp) • InfoSpyware Todo para eliminar Spywares, Adwares, Hijackers (http://www.infospyware.com/) • Servicio independiente y gratuito de análisis de virus y malware sospechosos. (http://www.virustotal.com/es/)

Adware Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center [1]. Otros programas adware no realizan este seguimiento de información personal del usuario. Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

Efectos del adware Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa del ordenador. Esta publicidad es molesta en algunos casos, pero lo que más molesta es que deteriora el rendimiento del sistema. El adware también puede recopilar información del usuario, lo que provoca preocupación por la privacidad.

Formas de Protección contra el adware Para poder proteger el ordenador contra los adware, en la mayoría de los casos hay que seguir los siguientes pasos cada cierto tiempo: • Ejecute las actualizaciones de antispyware y antiadware, así como analizar regularmente su sistema. • Activar las opciones de inmunización en el software antispyware y antiadware. • Asegurarse que el software del sistema operativo, navegador y correo electrónico tiene las actualizaciones más recientes para cubrir los agujeros de seguridad.

22


Adware

23

• Tener activado el cortafuegos (firewall) cuando se usa Internet. • Utilizar la protección preventiva contra los sitios web peligrosos.

Véase también • • • •

Internet Malware Pop-up Spyware

Enlaces externos • Scanners Online Gratuitos De Spyware, Adware Y Virus [2]

Referencias [1] http:/ / www. epic. org. net/ comunicattions [2] http:/ / www. masternewmedia. org/ es/ 2005/ 07/ 14/ scanners_online_gratuitos_de_spyware. htm


24

Herramientas de Proteccion Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Funcionamiento El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc. Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Daños y perjuicios Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación. Los daños que los virus causan a los sistemas informáticos son: • Pérdida de información (evaluable y actuable según el caso). • Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa). • Pérdida de imagen (valor no cuantificable).


Antivirus Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una primera valoración lo que puede costar una intervención.

Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena). Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Antivirus (activo) Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

25


Antivirus

Tipos de vacunas • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

Filtros de ficheros (activo) Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.

Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde

26


Antivirus únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: 1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Formación: Del usuario Esta es la primera barrera de protección de la red.

Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

27


Antivirus

Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información. • Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

Sistemas operativos mas atacados Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, MacOS, éstos han corrido con mejor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.[1]

28


Antivirus

Plataformas Unix, inmunes a los virus de Windows Un virus informático solo atacará la plataforma para la que fue desarrollado.

Véase también • • • •

Lista de software antivirus Heurística en antivirus Antispyware Aislamiento de procesos (informática)

Referencias [1] « Virus en Linux (http:/ / www. e-ghost. deusto. es/ docs/ articulo. virus. html)».

Enlaces externos • Microsoft: Ayuda y soporte técnico - Lista de proveedores de software antivirus (http://support.microsoft.com/ kb/49500) • Centro de Respuesta a Incidentes de Seguridad (Información actualizada sobre todas las amenazas que circulan por la red) del Gobierno de España - Software antivirus (http://cert.inteco.es/Proteccion/Utiles_Gratuitos/ Antivirus/)

Programa espía Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su

29


Programa espía reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

Windows Genuine Advantage (Ventajas de Windows Original) A pesar de que esta herramienta es de Microsoft, algunos usuarios, tanto originales como no originales, la califican como "Spyware"; pues lo que esta herramienta hace es verificar la legitimidad de la licencia de Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega ventanas de advertencia que solicitan al usuario que adquiera una licencia de Microsoft. Además restringe el acceso a actualizaciones de seguridad y nuevas versiones de DirectX, Windows Defender, Internet Explorer y otros productos de Microsoft. Esta actualización viene marcada como ", aunque no es de seguridad, y por tanto se obtiene habitualmente a través del servicio de actualizaciones automáticas. Una vez instalada, WGA se conecta a Microsoft cada vez que la computadora está conectada a Internet. Este comportamiento ha sido criticado por algunos usuarios, que lo tachan de spyware, y por otros a los que, pese a tener una licencia original, se les informa de que su licencia no es legítima. Este "spyware" estaría dentro de la clasificación de tipo "bueno", junto con otros similares de empresas como Ahead (productora del popular Nero), Adobe, etc. En sentido estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del servicio de actualizaciones automáticos para ser informado previamente de su descarga o instalación.

Principales síntomas de infección • Cambio de la página de inicio, error en búsqueda del navegador web. • Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría uye un nuevo producto). • Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar. • Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". • Modificación de valores de registro. • La navegación por la red se hace cada día más lenta, y con más problemas. • Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de que el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma página que el software espía hace aparecer. • Botones que aparecen en la barra de herramientas del navegador y no se pueden infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. • Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. • Denegación de servicios de correo y mensajería instantánea.

30


Programa espía

Véase también • • • •

Adware Malware RFID Scareware

Enlaces externos • • • • • • • • •

Programa de Cortafuegos en Oposición a Microsoft, capaz de suprimir Organizaciones Anti-P2P [1] Cómo evitar y eliminar spywares [2] ¿Qué es el spyware? [3] Lista de antispyware sospechosos o no confiables [4] Listado completo de la familia Malware PSGuard [5] es.pcthreat.com [6] Descripciones de programas espías e instrucciones para su eliminación Los programas espías y los últimos métodos de defensa contra ellos. [7] Cómo escanear mi PC contra Adwares y Spywares [2] Programa para eliminar spywares [8]

Referencias [1] [2] [3] [4] [5] [6] [7] [8]

http:/ / phoenixlabs. org/ pg2/ http:/ / www. forospyware. com/ t8. html http:/ / www. datacraft. com. ar/ internet-spyware. html http:/ / www. vsantivirus. com/ lista-nospyware. htm http:/ / www. forospyware. com/ t38773. html#post156451 http:/ / es. pcthreat. com/ http:/ / www. anti-keyloggers. com/ index_es. html http:/ / www. safer-networking. org/ es/ home/ index. html

31


Cortafuegos (informática)

Cortafuegos (informática) Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con Esquema de una red de computadoras que utiliza un Cortafuegos. frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Tipos de cortafuegos Nivel de aplicación de pasarela Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.

32


Cortafuegos (informática)

Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegos • Establece perimetros confiables. • Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet. • Protección de información privada.- Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios. • Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. • El cortafuegos no puede proteger contra los ataques de ingeniería social. • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

33


Cortafuegos (informática)

Políticas del cortafuegos Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

Historia de los cortafuegos El término "firewall / fireblock" significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80: • Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán. • Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante. • En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas que decía: "Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames." • El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.

Primera generación – cortafuegos de red: filtrado de paquetes El primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT & T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generación. El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente de tráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí (por lo general utiliza una combinación del emisor del paquete y la dirección de destino, su protocolo, y, en el tráfico TCP

34


Cortafuegos (informática) y UDP, el número de puerto). Los protocolos TCP y UDP comprenden la mayor parte de comunicación a través de Internet, utilizando por convención puertos bien conocidos para determinados tipos de tráfico, por lo que un filtro de paquetes puede distinguir entre ambos tipos de tráfico (ya sean navegación web, impresión remota, envío y recepción de correo electrónico, transferencia de archivos…); a menos que las máquinas a cada lado del filtro de paquetes son a la vez utilizando los mismos puertos no estándar. El filtrado de paquetes llevado a cabo por un cortafuegos actúa en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas físicas. Cuando el emisor origina un paquete y es filtrado por el cortafuegos, éste último comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a través de cortafuegos, éste filtra el paquete mediante un protocolo y un número de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloqueará el protocolo IP para el número de puerto 23.

Segunda generación - cortafuegos de aplicación Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA (Internet Security and Acceleration). Un cortafuegos de aplicación puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organización quiere bloquear toda la información relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicación resultan más lentos que los de estado.

Tercera generación – cortafuegos de estado Durante 1989 y 1990, tres colegas de los laboratorios AT & T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generación de servidores de seguridad. Esta tercera generación cortafuegos tiene en cuenta además la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.

Acontecimientos posteriores En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan forma al concepto de cortafuegos. Su producto, conocido como "Visas", fue el primer sistema con una interfaz gráfica con colores e iconos, fácilmente implementable y compatible con sistemas operativos como Windows de Microsoft o MacOS de Apple. En 1994, una compañía israelí llamada Check Point Software Technologies lo patentó como software denominándolo FireWall-1. La funcionalidad existente de inspección profunda de paquetes en los actuales cortafuegos puede ser compartida por los sistemas de prevención de intrusiones (IPS). Actualmente, el Grupo de Trabajo de Comunicación Middlebox de la Internet Engineering Task Force (IETF) está trabajando en la estandarización de protocolos para la gestión de cortafuegos.

35


Cortafuegos (informática) Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas del cortafuegos. Algunos cortafuegos proporcionan características tales como unir a las identidades de usuario con las direcciones IP o MAC. Otros, como el cortafuegos NuFW, proporcionan características de identificación real solicitando la firma del usuario para cada conexión.

Véase también • • • •

Lista de control de acceso Bastion host Unified threat management RFC 2979

• Cortafuegos • • • • •

Firestarter ZoneAlarm Uncomplicated Firewall Gufw ipfw

• PF (software)

Enlaces externos • • • •

Request for Comment 2979 - Comportamiento y requerimientos para los cortafuegos de Internet [1] (en inglés) Comparativas de firewalls personales [2] [3] Gestión Unificada Control de Amenazas - UTM Firewall y Análisis de Tráfico Protección Perimetral. [4] [5]

(mismo artículo en inglés) • - Video tutoriales para configurar los cortafuegos de los sistemas operativos. [6]

Referencias [1] [2] [3] [4] [5] [6]

http:/ / www. ietf. org/ rfc/ rfc2979. txt http:/ / www. infospyware. com/ Firewall/ Comparar%20cortafuegos. htm http:/ / personal. telefonica. terra. es/ web/ nihif/ html/ firewalls. htm http:/ / www. antivirusgratis. com. ar/ enciclopedia http:/ / en. wikipedia. org/ wiki/ Firewall_%28computing%29 http:/ / www. youtube. com/ osiseguridad

36


Firma digital

37

Firma digital La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, a un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje. La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.

Terminología Los términos de firma digital y firma electrónica se utilizan con frecuencia como sinónimos, pero este uso en realidad es incorrecto. Mientras que firma digital hace referencia a una serie de métodos criptográficos, firma electrónica es un término de naturaleza fundamentalmente legal y más amplio desde un punto de vista técnico, ya que puede contemplar métodos no criptográficos. Un ejemplo claro de la importancia de esta distinción es el uso por la Comisión europea. En el desarrollo de la Directiva europea 1999/93/CE que establece un marco europeo común para la firma electrónica empezó utilizando el término de firma digital en el primer borrador, pero finalmente acabó utilizando el término de firma electrónica para desacoplar la regulación legal de este tipo de firma de la tecnología utilizada en su implementación.

La teoría La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital. El software de firma digital debe además efectuar varias validaciones, entre las cuales podemos mencionar: • Vigencia del certificado digital del firmante, • Revocación del certificado digital del firmante (puede ser por OCSP o CRL), • Inclusión de sello de tiempo.

Mecánica de la generación y comprobación de una firma digital.

La función hash es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente. Funciona en una sola dirección, es decir, no es posible, a partir del valor resumen, calcular los datos originales. Cuando la entrada es un documento, el resultado de la función es un número que identifica inequívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido. Ello no obstante, este tipo de operaciones no están pensadas para que las lleve a cabo el usuario, sino que se utiliza software que automatiza tanto la función de calcular el valor hash como su verificación posterior.


Firma digital

Las posibilidades de red Para que sea de utilidad, una función hash debe satisfacer dos importantes requisitos: 1. debe ser difícil encontrar dos documentos cuyo valor para la función hash sea idéntico. 2. dado uno de estos valores, debe ser imposible producir un documento con sentido que de lugar a ese hash. Existen funciones hash específicamente designadas para satisfacer estas dos importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos. Algunos sistemas de cifrado de clave pública se pueden usar para firmar documentos. El firmante cifra el hash calculado de un documento con su clave privada y cualquiera que quiera comprobar la firma y ver el documento, no tiene más que usar la clave pública del firmante para descifrar el hash, y comprobar que es el que corresponde al documento.

La solución Un algoritmo efectivo debe hacer uso de un sistema de clave pública para cifrar sólo la firma. En particular, el valor "hash" se cifra mediante el uso de la clave privada del firmante, de modo que cualquiera pueda comprobar la firma usando la clave pública correspondiente. El documento firmado se puede enviar usando cualquier otro algoritmo de cifrado, o incluso ninguno si es un documento público. Si el documento se modifica, la comprobación de la firma fallará, pero esto es precisamente lo que la verificación se supone que debe descubrir. El Digital Signature Algorithm es un algoritmo de firmado de clave pública que funciona como hemos descrito. DSA es el algoritmo principal de firmado que se usa en GnuPG.

Regulaciones en diferentes países El marco común de firma electrónica de la Unión Europea El mercado interior de la Unión Europea implica un espacio sin fronteras interiores en el que está garantizada la libre circulación de mercancías. Deben satisfacerse los requisitos esenciales específicos de los productos de firma electrónica a fin de garantizar la libre circulación en el mercado interior y fomentar la confianza en la firma electrónica. En ese sentido la Directiva 1999/93/CE sienta un marco común para la firma electrónica que se concretó con la transposición de la Directiva a las diferentes legislaciones nacionales de los países miembros.

Ley sobre firma electrónica en Chile Esta ley fue publicada el 15 de septiembre del año 2003 por el Ministerio Secretaría General de la Presidencia, la Ley 19.799 sobre Documentos Electrónicos, Firma Electrónica y Servicios de Certificación de dicha firma, reconoce que los órganos del Estado podrán ejecutar o realizar actos, celebrar contratos y expedir cualquier documento, dentro de su ámbito de competencia, suscribiéndolos por medio de firma electrónica simple. Igualmente señala que estos actos, contratos y documentos, suscritos mediante firma electrónica, serán válidos de la misma manera y producirán los mismos efectos que los expedidos en soporte de papel.[1] [2]

Firma Digital en Costa Rica En Costa Rica, la Ley de Certificados, Firmas Digitales y Documentos Electrónicos (Ley 8454) es firmada el 22 de agosto del 2005. Esta Ley faculta la posibilidad de vincular jurídicamente a los actores que participan en transacciones electrónicas, lo que permite llevar al mundo virtual transacciones o procesos que anteriormente requerían el uso de documentos físicos para tener validez jurídica, bajo el precepto de presunción de autoría y responsabilidad, además lo anterior sin demérito del cumplimiento de los requisitos de las formalidades legales según negocio jurídico. [3]

38


Firma digital

La ley de firma electrónica en España En España existe la Ley 59/2003, de Firma electrónica, que define tres tipos de firma: • Simple. Datos que puedan ser usados para identificar al firmante (autenticidad) • Avanzada. Además de identificar al firmante permite garantizar la integridad del documento y la integridad de la clave usada, utilizando para ello un DSCF (dispositivo seguro de creación de firma, el DNI electrónico). Se emplean técnicas de PKI. • Reconocida. Es la firma avanzada y amparada por un certificado reconocido (certificado que se otorga tras la verificación presencial de la identidad del firmante). En ocasiones, esta firma se denomina cualificada por traducción del término inglés qualified que aparece en la Directiva Europea de Firma Electrónica.

Firma Electrónica en Guatemala En Guatemala, la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas (Decreto 47-2008), fue publicada en el diario oficial el 23 de septiembre de 2008. El Ministerio de Economía de ese país tiene bajo su responsabilidad el regular este tema, y abrió en el mes de Junio de 2009 el Registro de Prestadores de Servicios de Certificación, publicando su sitio web con copia de la ley e información importante sobre el tema. [4]

Firma Digital en Nicaragua El 2 de julio de 2010 se aprobó en Nicaragua la Ley de Firma Electrónica[5] , siendo la Dirección General de Tecnología, adscrita al Ministerio de Hacienda y Crédito Público, la entidad acreditadora de la firma electrónica.

La Ley de firma digital en Perú En el Perú se ha dictado la Ley de Firmas y Certificados Digitales (Ley 27269), la cual regula la utilización de la firma electrónica, otorgándole la misma validez y eficacia jurídica que el uso de una firma manuscrita u otro análoga que conlleve manifestación de voluntad. [6]

Aplicaciones • • • • • • • • • • • • • •

Mensajes con autenticidad asegurada Mensajes sin posibilidad de repudio Contratos comerciales electrónicos Factura Electrónica Desmaterialización de documentos Transacciones comerciales electrónicas Invitación electrónica Dinero electrónico Notificaciones judiciales electrónicas Voto electrónico Decretos ejecutivos (gobierno) Créditos de seguridad social Contratación pública Sellado de tiempo

39


Firma digital

Véase también • • • • • •

Derecho informático X.509 @firma Firma Firma electrónica escrita Safelayer

Notas [1] Manual operativo: Documentos Electrónicos y Firma Electrónica en los Servicios Públicos y la Administración del Estado (http:/ / www. modernizacion. cl/ 1537/ articles-175280_recurso_1. pdf) [2] Ley 19.799 (http:/ / www. leychile. cl/ Navegar?idNorma=196640) [3] Sistema Nacional de Certificación Digital Costa Rica (http:/ / www. firmadigital. go. cr/ index. html) [4] Registro de Prestadores de Servicios de Certificacion Guatemala (http:/ / www. rpsc. gob. gt) [5] Nicaragua ya tiene Ley de Firma Electrónica (http:/ / www. laprensa. com. ni/ 2010/ 07/ 02/ economia/ 30021) [6] Ley de Firmas y Certificados Digitales del Perú (http:/ / www. congreso. gob. pe/ ntley/ Imagenes/ Leyes/ 27269. pdf)

Enlaces externos • • • • •

Definición de firma digital y aplicación en gestión documental (http://www.yerbabuena.es/firma-digital) Validador de firmas digitales (http://www.signaturevalidator.com) Plataforma de firma electrónica @firma (http://www.ctt.map.es/web/afirma) Aplicación para firmar documentos. VALIDE (https://valide.redsara.es) INTECOfirma (https://www.inteco.es/Seguridad/DNI_Electronico/Firma_Electronica_de_Documentos/): aplicación gratuita de escritorio del INTECO que permite generar documentos en formato XML firmados electrónicamente con el estándar XADES 1.3.2 XolidoSign (http://www.xolido.com/lang/productosyservicios/firmaelectronicayselladodetiempo/xolidosign/ ): aplicación gratuita de escritorio que permite realizar firma y sello de tiempo incrustada en PDF, o en formato PKCS7/ CMS (http://en.wikipedia.org/wiki/Cryptographic_Message_Syntax)/ CAdES (http://en.wikipedia. org/wiki/CAdES_(computing)). Servicios disponibles con firma digital en España, según Fábrica Nacional Moneda y Timbre (http://www.cert. fnmt.es/index.php?o=cert&lang=es), y Dni electrónico (http://www.dnielectronico.es/servicios_disponibles/ index.html) Manual Práctico de Administración Electrónica (http://www.microlopez.org/ manual-practico-de-supervivencia-en-la-administracion-electronica/) - Explica detalladamente el uso de certificados digitales y firma electrónica en la práctica. La Firma electrónica (http://www.xombra.com/go_articulo.php?nota=155)

40


Certificado digital

Certificado digital Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

Formato de certificado digital Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente: • Nombre, dirección y domicilio del suscriptor. • Identificación del suscriptor nombrado en el certificado. • El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación. • • • •

La clave pública del usuario. La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos. El número de serie del certificado. Fecha de emisión y expiración del certificado.

Emisores de certificados Cualquier individuo o institución puede generar un certificado digital, pero si éste emisor no es reconocido por quienes interactúen con el propietario del certificado, el valor del mismo es prácticamente nulo. Por ello los emisores deben acreditarse: así se denomina al proceso por el cuál entidades reconocidas, generalmente públicas, otorgan validez a la institución certificadora, de forma que su firma pueda ser reconocida como fiable, transmitiendo esa fiabilidad a los certificados emitidos por la citada institución. La gran mayoría de los emisores tiene fines comerciales, y otros, gracias al sistema de anillo de confianza pueden otorgar gratuitamente certificados en todo el mundo, como: • CAcert.org, emisor administrado por la comunidad con base legal en Australia. Pero para que un certificado digital tenga validez legal, el prestador de Servicios de Certificación debe acreditarse en cada país de acuerdo a la normativa que cada uno defina. Encargados de autorizar la creación de una autoridad de certificación o prestador de servicios de certificación de algunos países hispanos son: • • • • •

En Chile, el Ministerio de Economía. En Colombia, la Sociedad Cameral de Certificación Digital Certicámara y GSE Gestión de Seguridad Electronica. En Costa Rica, el Ministerio de Ciencia y Tecnología [1], bajo el Sistema Nacional de Certificación Digital [2]. En Ecuador, el Banco Central del Ecuador. En España, la Fábrica Nacional de Moneda y Timbre, el Ministerio de Industria, Turismo y Comercio, la Agència Catalana de Certificació, la Autoritat de Certificació de la Comunitat Valenciana, etc. • En Guatemala, el Ministerio de Economía. • En México, la Secretaría de Economía. • En Perú, el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual. • En la República Dominicana, el Instituto Dominicano de las Telecomunicaciones.

41


Certificado digital

42

• En Uruguay, la Administración Nacional de Correos [3] (ANC - Correo Uruguayo). • En Venezuela, la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE).

Enlaces externos • Ley 19.799 actualizada [4] - Ley chilena de sobre documentos electrónicos, firma electrónica y servicios de certificación de dicha firma. • Ley 59/2003 [5] - Ley española sobre firma electrónica. • Manual Práctico de Administración Electrónica [6] - Explica detalladamente el uso de certificados digitales y firma electrónica en la práctica.

Referencias [1] [2] [3] [4] [5] [6]

http:/ / www. micit. go. cr/ http:/ / www. firmadigital. go. cr/ http:/ / www. correo. com. uy http:/ / www. bcn. cl/ leyes/ pdf/ actualizado/ 196640. pdf http:/ / www. boe. es/ g/ es/ bases_datos/ doc. php?coleccion=iberlex& id=2003/ 23399 http:/ / www. microlopez. org/ manual-practico-de-supervivencia-en-la-administracion-electronica/

@firma La Plataforma @firma es la solución tecnológica en la que se basa la implementación de la plataforma de validación y firma electrónica del Ministerio de la Presidencia de España. Es un producto robusto e integral, compuesto por diferentes productos y servicios. Es una solución basada en software libre y estándares abiertos. El Servicio de Validación de certificados y firmas electrónicas de @firma , es una plataforma de validación multi-CA desarrollada inicialmente por la Junta de Andalucía, y cedida al Ministerio de Administraciones Públicas (hoy Ministerio de la Presidencia) con el objeto de fomentar y extender el desarrollo de la Administración Electrónica y la Sociedad de la Información. El componente Cliente @firma, desarrollado por la Dirección General para el Impulso de la Administración Electrónica, perteneciente al Ministerio de la Presidencia, es un módulo que se distribuye de forma independiente a la Plataforma y que permite a los usuarios realizar el proceso de firma digital de documentos en sus máquinas locales. Toda la información disponible acerca de la Plataforma @Firma Centro de Transferencia de Tecnología (CTT) [3].

[1]

y del Cliente @Firma

[2]

se encuentra en el

Cliente @firma El Cliente @Firma es una herramienta de firma electrónica que se ejecuta en cliente (PC del usuario) basada en java. Esto es así para evitar que la clave privada asociada a un certificado digital tenga que “salir” del contenedor del usuario (tarjeta, dispositivo USB o navegador) ubicado en su PC. Funciona bajo dos modalidades distintas: • como applet de Java integrado en páginas web mediante comandos JavaScript • como aplicación de escritorio Este cliente de firma electrónica contiene las interfaces y componentes web necesarios para la realización de los siguientes procesos: • Firma de formularios web. • Firma de datos y ficheros. • Multifirma masiva de datos y ficheros.


@firma

43

• Cofirma (CoSignature) → Multifirma al mismo nivel. • Contrafirma (CounterSignature) → Multifirma en cascada. Como complemento al Cliente @Firma, se encuentra un cliente de cifrado que permite realizar funciones de encriptación y desencriptación de datos atendiendo a diferentes algoritmos y configuraciones.

Enlaces externos CTT (Centro de Transferencia de Tecnología) [3] Junta de Andalucía, Consejería de Innovación, Ciencia y Empresa: Información General sobre la Firma Digital [4]

Referencias [1] [2] [3] [4]

http:/ / www. ctt. map. es/ web/ afirma http:/ / www. ctt. map. es/ web/ clienteafirma http:/ / www. ctt. mpr. es https:/ / ws124. juntadeandalucia. es/ innovacioncienciayempresa/ universidaddigital08/ / static_html/ html/ firma. html


Fuentes y contribuyentes del artículo

Fuentes y contribuyentes del artículo Seguridad en Internet Fuente: http://es.wikipedia.org/w/index.php?oldid=40834621 Contribuyentes: AldanaN, Aledesanfer95, Alejandro nagy, Aoslo, Baiji, Ciencia Al Poder, DayL6, Death Master, Diegusjaimes, Doctor.nagy, Edupedro, Er gallego, Evil ryu87ULE, FCA00000, GermanX, HUB, JMPerez, JorgeGG, Jugones55, Mar del Sur, Matdrodes, Maugemv, Montejo, Moplin, Ornitododo, Paintman, PoLuX124, Tamorlan, Tirithel, Tomatejc, Vitamine, 102 ediciones anónimas Seguridad informática Fuente: http://es.wikipedia.org/w/index.php?oldid=41055234 Contribuyentes: -jem-, 333, AchedDamiman, Agox, Aikurn, Airunp, Alexav8, Alhen, Amadís, Angel GN, Aosoriod, Arcibel, B3rN9, BL, Baiji, Bk26, BlackBeast, BrWriter2, Bucephala, Cansado, Ciencia Al Poder, Cinabrium, Cratón, Crisborghe, Cybermeis, Daniel121, Death Master, Deleatur, Demex, Diegusjaimes, Dodo, Draugmor, Eduardosalg, Edub, Edupedro, Egaida, Elabra sanchez, Emari, Emijrp, Er Komandante, Fran89, FrancoGG, Gabriel Acquistapace, Galandil, GermanX, Gerval, Giannii, Greek, Gustavodiazjaimes, HECTOR ARTURO AZUZ SANCHEZ, HUB, Humberto, Héctor Guido Calvo, InfoAudit, Ing.armandolopez, Intecocert, Internetsinacoso, Inu, Irbian, Isha, Iulius1973, JEDIKNIGHT1970, JUANCARLOSMTZT, Javiergtz, Javierito92, Jihernandez, Jmquintas1973, JoanCalderón, JorgeGG, Jramio, Jugones55, Jurgens, Kizar, Kordas, KrumVik, Laozmdq, Leugim1972, Loco085, Lucien leGrey, Luis 414, Luis1970, M3thod.mdf, MIGUEL OJEDA, Magister Mathematicae, Magrox, Manwë, Matdrodes, McMalamute, Mjsoto, Montejo, Mortadelo2005, Muro de Aguas, Mushii, NaSz, NathyMig, Netito777, Nicop, Nihilo, OMenda, OboeCrack, Oscar ., Oscarif, P kos, Pan con queso, Pchamorro, Pitlik, Platonides, PoLuX124, Queninosta, Rafa2386, RamonVeres, Rennatot, Retama, Ricardo abarca, Rimac, Roberpl, Rodri cyberdog, Rogeliowar, Romel.rivas, Romz, RoyFocker, Sanbec, Santiperez, Sarampión, Sausaf, Seanver, Seguridad informática, SergioN, Snakeyes, Soniautn, Superzerocool, Tano4595, Thr41N, Tigerfenix, Tirithel, Tomatejc, Tostadora, Uncorreotemporal, Urruedelp, Vanessaalexandra, Vitamine, Vituzzu, Wilfredor, Yeza, 578 ediciones anónimas Malware Fuente: http://es.wikipedia.org/w/index.php?oldid=41045031 Contribuyentes: Aadrover, AchedDamiman, Aguilasainz, Airunp, Alarga, Ale flashero, Alexav8, Almupeta, Amadís, Antón Francho, Baiji, BlackBeast, CF, Camilo, CayoMarcio, Chico512, Ciencia Al Poder, Cmiram, Colin25, CommonsDelinker, Conejjo22, Corydora, Dark Bane, Death Master, Diegusjaimes, Dodo, Doreano, EGFerreiro, Edmenb, Edslov, Edub, Edupedro, Elwikipedista, Ente X, Ernesto23, FRuBeNZ, GRamirezC, Galandil, Galio, GermanX, Gomgc, Gothmog, Gpastor, Gragry, Greek, HUB, Holalola, Ignacios, Ikonlabs, Internetsinacoso, Isha, IvanStepaniuk, JOKblogger, Jago84, Javierito92, Jorge c2010, Jorgebarrios, Josergc, Kazem, Kingpowl, Kizar, Kved, Lobizon, Lourdes Cardenal, Lucien leGrey, MKernel, Macarrones, Martínhache, Matdrodes, Mememax, Mrtn z, Muro de Aguas, No.faking.time, Obelix83, Paintman, Pan con queso, Paz.ar, Pctek, Plasmoid, Platonides, PoLuX124, Pokefan SPD, Queninosta, Qwertyytrewqqwerty, Raas, Rastrojo, Ravave, Raytown, Retama, RoyFocker, Satin, Schummy, ShenHatarNoe, Tempere, Tigerfenix, Tirithel, Tomatejc, Totoclasta, Veon, Volnig, Wmarin, Yabama, Z80user, 431 ediciones anónimas Adware Fuente: http://es.wikipedia.org/w/index.php?oldid=40800099 Contribuyentes: Arielnieto, Beto29, BlackBeast, Bucephala, Cibercrank, Comae, Dpinya, Dusan, Emijrp, Francisco Serrador, Golpe de ariete, Gpastor, Gustavosss, HUB, Javierito92, Jim08, Jjmama, Jmieres, JorgeGG, Juananpe, Kizar, Locos epraix, Manco Capac, Matdrodes, Pabloallo, Rolling, RoyFocker, Sanbec, Superzerocool, Template namespace initialisation script, Tostadora, Triku, 46 ediciones anónimas Antivirus Fuente: http://es.wikipedia.org/w/index.php?oldid=40991036 Contribuyentes: -jem-, Abgenis, AchedDamiman, Airunp, Al59, Aleposta, Alexan, Alexlp182, Alvaro qc, Andreasmperu, Angel GN, Anrfernandez, Ap0st0L, ArSk8, Aristarco de Samotracia, Asael31, Baiji, Banfield, Barcex, Beta15, BetoCG, BlackBeast, Bulimaster, Camilo, Carlos e64, Carmin, Carutsu, Cesarth15, Charlie Wiki, Chico512, Ciencia Al Poder, Cipión, Corydora, Cris7593, Dartozitho, Dferg, Diego1105, Diegusjaimes, Dmlambea, Dx4, Ec uv, Edmenb, Eduardosalg, Edub, El loko, Elabra sanchez, Elgrandezon, Elisardojm, Elliniká, Elmejoramigodelhombre, Elsenyor, Emijrp, Ensada, Eric, Ezarate, FAR, FFD, FedericoMP, Ferbr1, Foxinlee, FrancoGG, Gacelo, Gaius iulius caesar, GermanX, Gothmog, Grizzly Sigma, Gsrdzl, Guadalupe Emmanuel, HECTOR ARTURO AZUZ SANCHEZ, Hack-Master, Hectordanielopez, Hprmedina, Humberto, Ialad, Ignacios, Isha, JMPerez, Jabov5, Javierito92, Jjmama, Jonadad, JorgeGG, Jorgechp, Joseaperez, Jprm, Jsanchezes, Judioxx, Jxvierrm, Khattab01, KnightRider, Kved, Latinoyargentino, Laura Fiorucci, Libero, Linfocito B, Lissitax, LordNes, Lourdes Cardenal, Lázaro, Mafores, Magister Mathematicae, Mahadeva, Manwë, Margueniz, Matdrodes, Mel 23, Misi91, MotherForker, Mrexcel, Mrtn z, Muro de Aguas, Mushii, Mutari, NaSz, Natrix, Netito777, Nixón, Nubecosmica, OboeCrack, Orcaj001, Ortisa, Oscar ., PAULOGARCIA2005, Pacostein, Palica, Pan con queso, Panda Madrid, Peter Griffin, Platonides, PoLuX124, Porao, Queninosta, Qwertyytrewqqwerty, RAMDOM X, Racso, Recuperamosdatos, Retama, Ricardovo, Roberpl, Rodrigofeu, RoyFocker, Rαge, STARPLAYER, Santiperez, Satin, Sebasgnokrbipahbdfg, Sermed, SeñorDarcy, Siabef, Simeón el Loco, Skywalker309, Soruz, Super braulio, Superzerocool, Taichi, Tano4595, The worst user, Tirithel, Tonchizerodos, Tostadora, Troels Nybo, Vacarreno, Vatelys, Veon, Vitamine, Vubo, Wedrey, Wikinombre, Will vm, Xexito, Yeza, Zanaqo, Zeytin, 863 ediciones anónimas Programa espía Fuente: http://es.wikipedia.org/w/index.php?oldid=40740287 Contribuyentes: Aie oe, Airunp, Alberto0000, Alexan, Amarco90, Andreasmperu, Armin76, Arturosalvaje, Axxgreazz, Bachi 2805, Barcex, Barri, Bluenote, Bombadil1986, Camilo, Chuffo, Ciencia Al Poder, Cinabrium, Cisar Twinky, Cobalttempest, DelFUEGO, Deoxys 94, Diegusjaimes, Dodo, Edub, ElPiedra, EmilioPin, Eric, FACCE, FFD, Felix Ng, GRHugo, Gafotas, GermanX, Gpastor, HECTOR ARTURO AZUZ SANCHEZ, Hectordanielopez, Humberto, Ignacios, Internetsinacoso, Isha, JCCO, JMPerez, JOKblogger, Jarke, Julie, Kizar, Kmpr222, Kved, Lampsako, Legeh, LeticiaCastro, Lucien leGrey, Maldoror, Manuelt15, Matdrodes, Maugemv, Mykel Amelinckx, Nicop, Nv1962, PabloPer, Raytown, Rolling, Sabbut, Saint, Sanbec, Seshomaru, Seth66, Surfaz, Taichi, Tigerfenix, Tirithel, Triku, Ummowoa, Unai Fdz. de Betoño, Unificador, VARGUX, Vic Fede, Widemos, Wikidependiente, Z80user, 288 ediciones anónimas Cortafuegos (informática) Fuente: http://es.wikipedia.org/w/index.php?oldid=41001004 Contribuyentes: AchedDamiman, Airunp, Alejobd, Alexav8, Alhassam, Angus, Antonio Lopez, Antón Francho, Ascánder, Axxgreazz, Barcex, Barri, Bethan 182, Bucephala, Caiser, Caos, Carlos Humberto, Ciencia Al Poder, Cobalttempest, Cookie, Correogsk, Cristianrock2, Cybermaniac, Danem, Dani vk2, Danilo Andres Ramirez, David.VIlla, Deoxys 94, Dianai, Diegusjaimes, Digigalos, Dodo, Donpipo, Ecemaml, Edub, Er Komandante, Fernando Estel, Firewall, Fmariluis, FrozenFlame, Gcsantiago, GermanX, Hacko2, Humberto, Ingteleco, Internetsinacoso, Interwiki, Irbian, Jkbw, Jondel, JorgeGG, Jotego, LadyInGrey, Laura Fiorucci, Lourdes Cardenal, Lucien leGrey, Luispore, Malkavian, ManuelGR, Manuelt15, Matdrodes, MatiasBellone, Mced, Miguelcorsi, Natrix, Niqueco, Ortisa, Paporrubio, Platonides, PoLuX124, Queninosta, Quiliro, Reinam, Roberpl, Roithamer, Rosita fraguel, Santiperez, Sauron, Serolillo, Superzerocool, Tirithel, Tostadora, Valdega, Veloma, 333 ediciones anónimas Firma digital Fuente: http://es.wikipedia.org/w/index.php?oldid=41008440 Contribuyentes: Acprisip, Adriansm, Airunp, Alexisabarca, Angel GN, Angeltoribio, Atallon, BL, Carlosblh, ColdWind, DMG, Dagoflores, Dark, Death Master, Diegusjaimes, Dr Juzam, Eligna, Fdbtwiki, Fernando Estel, Filipo, FrancoGG, Funcionator, Galio, Gmagno, Ignacio Icke, Isha, Jcarlos77, Jinza, JorgeECardona, Juanignaciosl, Jvlivs, Kristihan, Kurushima, Mandramas, Marioxcc, Martingala, Matdrodes, Mnemoc, Muecoy, Nonick, Nuen, Pybalo, Relleu, Resped, Rikaaii, Rpozosainz, Senshodan, Super braulio, Tirithel, Tomatejc, Tormes21, Veon, Vitamine, Xolidosystems, Xombra, Yakoo, Yayo 99, Yosu2010, Zytrust, 229 ediciones anónimas Certificado digital Fuente: http://es.wikipedia.org/w/index.php?oldid=40282077 Contribuyentes: Afoone, Airunp, Atallon, Chessa, Cinabrium, Conchalo, DMG, Daniel dj, Dmz, Dodo, Domaniom, Ecosocialista, Ejimenezcr, GermanX, Gmoline, Ignacio Icke, Ivan2007, JCCO, JMir, Jgaray, Jordav, Joshep c, Laura Fiorucci, Laurarekete, Martingala, Mastorgano, Matdrodes, Mnemoc, Netito777, Rdelpozosainz, Rdmazo, Rpozosainz, Rsg, Rutrus, Senshodan, Ser mone, Taragui, Txuspe, Wikike, 116 ediciones anónimas @firma Fuente: http://es.wikipedia.org/w/index.php?oldid=39958373 Contribuyentes: Alexav8, Calling Grace, Comakut, Diegusjaimes, HUB, Inteco2, Julio.pedreira, Mnemoc, Mutari, Rastrojo, Ssthormess, Taichi, Tomhagen456, Torquemado, Té y kriptonita, 7 ediciones anónimas

44


Fuentes de imagen, Licencias y contribuyentes

Fuentes de imagen, Licencias y contribuyentes Imagen:Question book.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Question_book.svg Licencia: GNU Free Documentation License Contribuyentes: Diego Grez, Javierme, Loyna, Remember the dot, Victormoz, 4 ediciones anónimas Image:Wikibooks-logo.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wikibooks-logo.svg Licencia: logo Contribuyentes: User:Bastique, User:Ramac Archivo:Malware logo.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Malware_logo.svg Licencia: GNU Lesser General Public License Contribuyentes: User:Kizar, User:Silsor Archivo:Virus-ping-pong.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Virus-ping-pong.jpg Licencia: GNU Free Documentation License Contribuyentes: Dorival Afonso Cardozo Archivo:Beast RAT client.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Beast_RAT_client.jpg Licencia: Public Domain Contribuyentes: V.H. Archivo:Keylogger-hardware-PS2-example-connected.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Keylogger-hardware-PS2-example-connected.jpg Licencia: GNU Free Documentation License Contribuyentes: http://www.weboctopus.nl Archivo:Circle-of-spam.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Circle-of-spam.png Licencia: Public Domain Contribuyentes: Fubar_Obfusco Archivo:Kingston USB Memory.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Kingston_USB_Memory.jpg Licencia: Public Domain Contribuyentes: User:Powerresethdd Archivo:CryptoCard two factor.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:CryptoCard_two_factor.jpg Licencia: GNU Free Documentation License Contribuyentes: Brian Ronald Archivo:Application-pgp-signature.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Application-pgp-signature.svg Licencia: Creative Commons Attribution-Sharealike 2.0 Contribuyentes: Jakub Steiner Archivo:Gateway firewall.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gateway_firewall.svg Licencia: GNU Free Documentation License Contribuyentes: Harald Mühlböck Archivo:Firma Digital.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Firma_Digital.png Licencia: GNU Free Documentation License Contribuyentes: User:Acdx, User:Atallon

45


Licencia

Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

46


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.