SEGURIDAD EN REDES

ARLEN DAYANA BARRANCO QUINTERO KIANA GISELLE PAVAJEAU VIDAL RICARDO H. ARIAS FERNANDEZ

UNIVERSIDAD POPULAR DEL CESAR INGENIERIA DE SISTEMAS VALLEDUPAR 2010 - 2

1

SEGURIDAD EN REDES

ARLEN DAYANA BARRANCO QUINTERO KIANA GISELLE PAVAJEAU VIDAL RICARDO H. ARIAS FERNANDEZ

Profesor: AUGUSTO DAVID

UNIVERSIDAD POPULAR DEL CESAR INGENIERIA DE SISTEMAS VALLEDUPAR 2010 -2

2

Tabla de contenido
INTRODUCCIÓN............................................................................................................6 OBJETIVOS.....................................................................................................................7 .........................................................................................................................................7 AMENAZAS DE SEGURIDAD......................................................................................8 1 TIPOS DE AMENAZAS................................................................................................8 1.1 ATAQUES PASIVOS.............................................................................................9 1.2 ATAQUES ACTIVOS............................................................................................9 1.2.1 LOS HACKERS.............................................................................................10 1.2.2 Crackers .........................................................................................................11 1.2.3 DIFERENCIA ENTRE HACKER Y CRACKER.........................................12 1.2.4 LOS GURUS..................................................................................................12 1.2.5 LOS LAMERS...............................................................................................13 1.2.6 LOS COPYHACKERS..................................................................................13 1.2.7 LOS BUCANEROS.......................................................................................13 1.2.8 NEWBIE.........................................................................................................13 1.2.9 WANNABER.................................................................................................14 1.2.10 ANARQUISTAS..........................................................................................14 1.2.11 VIRUCKER..................................................................................................14 1.2.12 PHREAKERS...............................................................................................14 1.2.13 EL UNDERGROUND FINAL.....................................................................15 1.2.14 LA AMENAZA DE LOS ROOTKITS .......................................................15 1.2.15 VIRUS INFORMATICO.............................................................................17 1.2.16 CLASES DE VIRUS....................................................................................17 1.3 HERRAMIENTAS O METODOS QUE SE UTILIZAN PARA ATENTAR CONTRA LA INFORMACION..............................................................23 1.3.1 ” SUPERZAPPING”......................................................................................23 1.3.2 " PUERTAS FALSAS”..................................................................................23 1.3.3 " HERRAMIENTAS DE DESTRUCCIÓN”.................................................23 1.3.4 " ATAQUES ASINCRONICOS”...................................................................24 1.3.5 " INGENIERA SOCIAL”...............................................................................24 1.3.6 " RECOGIDA DE BASURA”........................................................................24 1.3.7 " SIMULACION DE IDENTIDAD”.............................................................24 1.3.8 " SPOOFING”................................................................................................24 1.3.9 " SNIFFER”....................................................................................................25 2 FIREWALLS................................................................................................................25 2.1 ROUTERS Y BRIDGES ......................................................................................27 2.2 TIPOS DE FIREWALL ........................................................................................27 2.2.1 Filtrado de Paquetes .......................................................................................27 2.2.2 Proxy-Gateways de Aplicaciones ..................................................................28 2.2.3 Dual-Homed Host ..........................................................................................28 2.2.4 Screened Host ................................................................................................29 2.2.5 Screened Subnet ............................................................................................29 2.2.6 Inspección de Paquetes...................................................................................29 2.2.7 Firewalls Personales ......................................................................................29 2.3 POLÍTICAS DE DISEÑO DE FIREWALLS ......................................................30 3

.............31 2.................35 3....................5 BENEFICIOS DE UN FIREWALL.......................4 VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO PARA LAS EMPRESAS ........................2 El Comercio entre empresas y consumidores (Business to Business o B2C): .............................................3 SSH (Secure Shell)........................................2 TIPOS DE FIRMAS DIGITALES....................................................................................................2 Desventajas:.......................................................................................5.......................................................................1 COPIAS DE SEGURIDAD (PASIVO) ....................................................................................................................41 5 POLITICAS DE SEGURIDAD..........................................................................1 SET (Secure Electronic Transaction)...3 Reemplazo de software..................1 El Comercio entre empresas (Business to Business o B2B): ...........................................................................5 Empleo de sistemas operativos más seguros ................................5........................................................43 5......44 5............................................................1.............................3......................................................4 SSL (Secure Socket Layout)...........1 DEFINICION..........................50 7..........3 Sistemas de cifrado híbridos..2..............................................49 6...............................................................5 POLÍTICA GENERAL.........................4 COMO FUNCIONA................................34 3.........45 5...40 4...................................45 5....................................................................................................................................39 4....................................................1......................48 6..................3............................5......................................................5.............................4.........................................................38 4.2........................................................5.................1 DEFINICIÓN.43 5.............................7 Métodos estadísticos........................................................1...........................................................................................2....................................44 5.....................36 3.....................................................................................32 3......................46 5...............1 Sistemas de cifrado simétrico...........................................................................................49 6...................................................3 FINALIDAD DE LA CRIPTOGRAFIA..5 SISTEMAS DE CIFRADO.........35 3..2 PGP (Enterprice Security)..............................39 4...31 2........35 3.........................1 Formación: Del usuario.......6 Temas acerca de la seguridad ..........................................49 6......................5.................3 VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO PARA EL USUARIO ...............50 7...............................................................................................................................................................32 3 ENCRIPTACIÓN.....................................................................................1........................................................49 7 FIRMAS DIGITALES.........................................4 CONSIDERACIONES DE LA RED ......50 7..48 6...................42 5...........................................6 CRIPTOANÁLISIS............1 Ventajas:..........................4 Centralización y backup .............................5...........46 6 COMERCIO ELECTRONICO......2 Desventajas:.......................1 Ventajas:.............5...48 6...4...........................37 4 ALGORITMOS DE ENCRIPTACION..........................................................45 5...36 3..........49 6..........1 PROTOCOLOS DE ENCRIPTACION....................................................................................................2 Sistemas de cifrado asimétrico...............5........................................37 3.......................................40 4......................................................................................3 CONSIDERACIONES DE SOFTWARE .......3 VENTAJAS..............................................49 6....................48 6...............................6 LIMITACIONES DE UN FIREWALL..............................................2 TIPOS DE COMERCIO ELECTRONICO........................................................................................33 3....................................2 PLANIFICACIÓN .........................2 HISTORIA................1 DEFINICION........................................................46 5.2 Antivirus.............................................................................................................................................................................................32 3...........51 4 ..........................45 5..........4 RESTRICCIONES EN EL FIREWALL...................................................................48 6............................

........................................................................2 TIPOS DE CERTIFICADOS..53 8..............................................................3......................................74 CONCLUSIÓN......................57 11 ESTEGANOGRAFÍA..........................................................................3 El rasgo es la clave.....5.............................67 13..3........................56 9.........................................................................................53 8...............................................4 En vídeo...................................................................................2 Sistemas de autenticación....61 11............................63 12............65 12......1 APLICACIONES EN LA VIDA REAL: QUIEN Y DONDE SE UTILIZA....................................................3.............................................................70 13...............................................................63 12.........................8 TIPO DE CERTIFICADOS QUE EMITEN LAS CÁMARAS DE COMERCIO Y A QUIÉN SE DIRIGEN.......................................55 9.5...................3......3 En audio.........................75 BIBLIOGRAFÍA...............................................52 8 CERTIFICADOS DIGITALES..68 13....1 En documentos......................56 9.......................53 9 ENTIDADES CERTIFICADORAS..............2 LA FUNCION INICIAL: MENSAJES OCULTOS..............................................................................................1 DEFINICIÓN..............................1 MARCAS DE AGUA................................1 DEFINICIÓN..................................................................................................................................................................................................66 13 BIOMETRÍA......2 En imágenes......................2 ELEMENTOS QUE CONTIENE UN CERTIFICADO DIGITAL.......................................2 Algoritmos y transformaciones (Algorithms and Transformations).......................................1 Inserción en el bit menos significativo (Least Significant Bit Insertion)...............................................1..................................4 BUENAS PRATICAS EN EL USO DE LA ESTEGANOGRAFIA............................................................5 Buscando la solución adecuada.............61 11........5....................65 12....54 9.........................................................53 9.................................5 ASPECTOS TÉCNICOS...................................................................................................65 12........................57 10...60 11...............54 9......................................62 11.............1................................................1 Identificación automática y segura..........5..............................63 12...........76 5 .....................................................5 CUÁNDO SE PUEDE EMITIR UN CERTIFICADO DIGITAL.66 12......63 12.............3..................................51 7..............................................................65 12...........67 13............55 9....72 13......................57 10.................5......................................4 COMO FUNCIONAN LAS FIRMAS DIGITALES.....2......................60 11....................2 DETECCION DE COPYRIGHTS.....................................................5 Técnicas de seguridad biométricas...................................................................................4 AUTORIDADES QUE INTERVIENEN.56 10 DERECHO DE AUTOR..70 13................................................7..1 SOPORTE DONDE SE GUARDA EL CERTIFICADO DIGITAL....................................55 9..........................59 11...........2 ORIGENES..................................3 TIPOS DE BIOMETRIA.....................................................................................................................3 Técnicas más utilizadas según el tipo de medio..............................................................................62 12 Técnicas digitales de Esteganografía...............3 ESTEGANOGRAFIA MANUAL..................................................................3 PARA QUÉ SIRVEN LOS CERTIFICADOS DIGITALES....71 13...............67 13...........................................................................69 13.....................1 Derecho de autor y copyright......4 ALGUNAS APLICACIONES.....................................6 POR QUÉ LAS CÁMARAS DE COMERCIO SON IDEALES PARA EMITIR CERTIFICADOS DIGITALES...4 Técnicas y sistemas...................................68 13................................1 Enmascaramiento y filtrado (Masking and Filtering)....7 TIPOS DE CERTIFICADOS QUE SE EMITEN EN INTERNET..................................5 Otros...................................................2 Los derechos de autor...................................................................................................................................

ya que no existe (desde nuestro punto de vista) un sistema 100% seguro. herramientas y técnicas usadas para la seguridad Informática. inclusive para aquellos usuarios (aunque difícilmente se encuentre uno) que no poseen internet. la seguridad puede dividirse en seguridad lógica y seguridad física. daño o riesgo. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet.INTRODUCCIÓN Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro. 6 . Para nosotros el concepto de seguridad en la informática es un tanto irónico. En las siguientes páginas de éste documento veremos unas breves definiciones. ejemplos. Para que un sistema se pueda definir como seguro debemos de dotar de tres características al mismo: Integridad Confidencialidad Disponibilidad Dependiendo de las fuentes de amenazas. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. para no permitir que su información sea robada.

OBJETIVOS Nuestros objetivos para con éste documento diremos parte de lo que se espera con el documento y parte del objetivo de la seguridad Informática.  Ayudar a los usuarios a utilizar las técnicas más usadas para la protección de sus datos.  Aprender los diferentes términos usados en la informática como hacker. y por supuesto a que aprenda a proteger sus datos. de las amenazas vigentes.  Concientizar al lector de lo que realmente es el mundo de la informática y lo que conlleva consigo mantener la integridad de los datos de los usuarios. 7 . cracker.  Advertir al usuario (lector) de los problemas que podría afectarle. Y la diferencia que hay entre éstos. etc.

máquina. Puede darse tanto por una interceptación ilícita de datos.  FABRICACIÓN: En este tipo de ataque se afecta la autenticidad de los datos. etc. dada una oportunidad. Datos Gubernamentales. destruyendo un recurso o volviéndolo indisponible. 1 TIPOS DE AMENAZAS Los tipos de amenazas se dividen en 4 categorías que definiremos a continuación:  INTERRUPCIÓN: Esta amenaza ataca a la disponibilidad. 8 . se denomina ‘amenaza’ a la violación de la seguridad (confidencialidad.  INTERCEPCIÓN: Este ataque afecta la confidencialidad. Ejemplos de esto son la destrucción del disco duro. mediante la introducción de objetos falsificados en el sistema. En el lenguaje informático. ya que se accede a la información y se la manipula. ya que se produce mediante el acceso al sistema por una entidad no autorizada. suceso o idea. en la gran mayoría de los casos la información a la que buscan acceder estas personas inescrupulosas es confidencial por ejemplo: las cuentas bancarias.AMENAZAS DE SEGURIDAD Por estos tiempos. cortar la comunicación o afectar el acceso a cierta información. como la copia ilícita de un programa.  MODIFICACIÓN: Esta amenaza incide en la integridad de la información. la seguridad en los sistemas computacionales es una problemática que abarca a todas las personas que conectan sus computadoras a una red más aun cuando sabemos que un porcentaje aunque mínimo de las personas que ingresan a las redes lo hacen con la intención de manipular la información que otras computadoras contienen. o mediante la interceptación de una identidad. disponibilidad o uso legítimo) que podría efectuar una persona. integridad.

Una técnica más sutil para obtener información de la comunicación.EXISTEN DOS TIPOS DE ATAQUES: PASIVOS Y ACTIVOS. es decir.1 ATAQUES PASIVOS Este tipo de amenazas simplemente lo que hace es un análisis del trafico que se de por la red sin llegar a modificar los datos enviados por esta. analizando la información de control de las tramas enviadas. es posible evitar su éxito mediante el cifrado de la información y otros mecanismos de seguridad de la información. 1.2 ATAQUES ACTIVOS Estos implican algún tipo de modificación en el proceso de transmisión de información a través de la red o la creación de un falso proceso de transmisión. leyendo las cabeceras de los mensajes interceptados. estos definidos a continuación:  Suplantación De Identidad (Phishing): Es una técnica de "ingeniería social".  Control Del Volumen De Tráfico intercambiado entre las entidades interceptadas. lo que significa que no aprovecha una vulnerabilidad en los 9 . Sin embargo. para extraer información acerca de los períodos de actividad. debido a que en este no se produce ninguna alteración de los datos. consiste en:  Obtención Del Origen Y Destinatario De La Comunicación. Los ataques pasivos son muy difíciles de detectar. obteniendo así información acerca de actividad o inactividad inusuales. Tampoco altera la comunicación simplemente monitorea el trafico para así obtener información de importancia para el atacante.  Control De Las Horas Habituales De Intercambio De Datos entre las entidades de la comunicación. estos se dividen en cuatro tipos. Amenazas Activas AMENAZAS Amenazas Pasivas 1.

de la sociedad “Underground”. o delincuentes informáticos.  Reactuación O Repetición: Uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado. principalmente internautas que se pasan largas horas delante del computador buscando atractivas imágenes. El hacker es un individuo que ansía conocimientos. comúnmente de una página Web bancaria o corporativa. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. o los mensajes son retardados o reordenados. Existen ciertos personajes. programa constantemente (incluso obsesivamente).  Modificación De Mensajes: Una porción del mensaje legítimo es alterada. como por ejemplo ingresar dinero repetidas veces en una cuenta dada. otros simplemente buscan algún tipo de información para terminar un trabajo. disfruta explorando los detalles de un sistema operativo o un lenguaje de programación. Crackers.1 LOS HACKERS Originalmente el término hacker se asocia a una persona entusiasta en alguna disciplina pero se ha vuelto término casi exclusivo del mundo computacional. 1.2.ordenadores sino un "fallo humano" al engañar a los usuarios de Internet con un correo electrónico que aparentemente proviene de una empresa fiable. el mensaje “Ingresa diez mil dólares en la cuenta A” podría ser modificado y decir “Ingresa diez mil dólares en la cuenta B”. Por ejemplo. para producir un efecto no autorizado. pero una pequeña minoría se pasa largas horas entrando en sistemas con el fin de lograr sus objetivos basados en satisfacciones personales. disfruta más programando que sólo haciendo teorías sobre programación y disfruta 10 . En Internet existen. Hackers. o los Lamers entre una amplia y devastadora familia de intelectuales expertos en temas informáticos.  Denegación de Servicio (DoS): Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Hacker es quien se interesa por la tecnología. tienen un firme conocimiento sobre el protocolo TCP/IP y su implementación. Tienden a unirse en grupos muy pequeños. el Hacker es capaz de desproteger un programa o copiar una tarjeta electrónica. Un buen Hacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horas pensando en ello. Por lo general conocen varios lenguajes de programación. Por lo tanto podría decirse que existen dos tipos de hackers. Un buen Hacker apunta lo aprendido y no lo difunde. Una vez dentro del sistema el reto ha sido superado y es necesaria la búsqueda de nuevas metas. En sus exploraciones el hacker busca malas configuraciones. Entrar en un sistema es emocionante para un hacker. los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. pero también tiene una fuerte voluntad para pasarse horas delante del computador probando cosas. Le encanta descubrir como funcionan los programas o por lo menos entender para qué sirve cada línea de dichos programas. debido a su creciente deseo 11 . trabajan intensamente en el entorno UNIX.2. El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico. Cuando ha adquirido suficientes conocimientos. posee ansias de tener conocimientos sobre algo. secretos y cerrados al contrario de los inmensos. errores y agujeros en los sistemas operativos que les permitan entrar en la máquina. pero cualquiera que pase de la etapa de larva puede caer en la tentación y.del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades. El hacker tiene un constante anhelo y sed de conocimientos que le permitan aumentar sus retos y metas.2 CRACKERS La definición de un cracker es alguien que trata de violar el acceso de un sistema adquiriendo passwords o Contraseñas. La mayoría de los crackers son adolescentes nada bondadosos que buscan dar sus golpes destruyendo o alterando la data de un sistema. 1. abiertos y poli culturales hackers. los buenos y los malos. Se espera que un verdadero hacker haga algo de cracking juguetón y conozca muchas de las técnicas básicas. Y allí está la confusión. sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o lee los archivos de su computador hasta modificarlos para ver qué sucede.

3 DIFERENCIA ENTRE HACKER Y CRACKER Un aspecto para diferenciar a un hacker de un cracker puede ser que el primero crea sus propios programas.2. Tratan de descubrir información clasificada hurgando al azar y con ciega persistencia. para enseñar o sacar de cualquier duda al joven. no es constructivo como un hacker. Suele decirse que los crackers son solo hackers mediocres y que su nivel de educación e inteligencia sobre un sistema es menor.4 LOS GURUS Gurú es literalmente aquél -o aquello. Un gurú es un maestro espiritual que ayuda al devoto mediante su ejemplo a alcanzar la iluminación.que disipa la oscuridad. normalmente. que trata de "mejorar" la red dando a conocer sus incursiones y los fallos que ha encontrado. que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma allí. Y esto no es malo. 1. Otro aspecto diferenciado es que el interés de un cracker es destrozar la máquina que hay al otro lado. Son los maestros y enseñan a los futuros Hackers. mientras que el segundo se basa en programas ya creados que puede adquirir. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su clase. Algunos Crackers sí lo difunden. no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta. porque cada cual puede tener los conocimientos suficientes como para quebrantar cualquier sistema protegido. ya que quebrantan los sistemas de seguridad y la filosofía del propio Hacker. tiene muchos conocimientos en programación. El gurú no está 12 . y 'ru'. ya sean éstos electrónicos o informáticos. se mofan difundiendo su logro o en cualquier caso ofrece por Internet su último programa capaz de burlar los programas Shareware. 1. Para el cracker el invadir un sistema no requiere de misteriosos estados de trucos bien conocidos en los puntos débiles de un sistema. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más que nadie.2. oscuridad. luz. vía Internet. Por esa razón se les denomina Crackers. porque la mayoría de Hackers son personas jóvenes.de realizar algo por razones inmediatas. Alcanza el éxtasis de satisfacción cuando logra "malograr" un sistema y esto se convierte en una obsesiva compulsión. benignas y prácticas. y además en varios lenguajes de programación. El término procede de las raíces en ánscrito 'gu'. me refiero adultas. Un Cracker se dedica única y exclusivamente a "malograr" sistemas. Normalmente se trata de personas adultas.

1. Si cae en sus manos un programa generador de Virus. Cuando lo consigue. Inicialmente es un novato. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo.2. 1. se baja todos los programas y los prueba todos. llevarlo a cabo y vendérselo al bucanero.2. 1. no tiene escrúpulos en copiarlo. porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.activo. no hace nada y aprende lentamente. los bucaneros no existen en la Red.6 LOS COPYHACKERS Son otra nueva generación de falsificadores. poseen obsesión compulsiva.2. 13 . Los bucaneros venden los productos “crackeados” como tarjetas de control de acceso de medios de pago. Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería social. Después se pone en contacto con ella y trata de sacarle la idea. Los bucaneros suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática. Por ello. lo suelta en la red y muestra una sonrisa al tiempo que dice: ¿Has visto de lo que Soy capaz de hacer? En realidad resulta patético. 1. no saben nada y creen tener el mundo en sus manos. A veces se introduce en un sistema fácilmente y en otras fracasa en el intento. enviando bombas lógicas o Virus por la Red. Sólo se dedican a explotar este tipo de tarjetas para canales de pago que los Crackers crean. Es alguien que empieza a partir de una WEB basada en Hacking.5 LOS LAMERS Estos si que son peligrosos.7 LOS BUCANEROS En realidad. En realidad es un empresario con mucha inclinación a ganar dinero rápido y de forma sucia.8 NEWBIE Traducción literal de “novato”. se trata de comerciantes. El bucanero compra al Copy-Hacker y revende el producto bajo un nombre comercial.2. Es el típico tipo que se pasa la vida "molestando" a los demás. pero sí de negocios. Un lamer rastrea en la basura cibernética de la red. Obtienen lo que les interesa y se lo venden a alguien sin escrúpulos que comercializará el sistema posteriormente. pero absorbe conocimientos ya que sigue practicando para conocimiento propio y sólo enseña las técnicas más básicas. y lo peor de todo es que cree saber algo.

etc. ya soy hacker. por ejemplo. y se refiere al creador de un programa. Conocen a fondo los sistemas telefónicos incluso más que los propios técnicos de las compañías telefónicas. hacer actos de sabotaje. Actualmente se 14 . daños irreparables para el sistema. Son tipos con unos conocimientos de telefonía insuperables.2. aunque el llegar a ser hacker no es cosa de decir. provocando las adulteraciones que. o Que tengan efectos secundarios convertidos en un mensaje para el operador del sistema. teniendo o no equipo de computación. 1. con su consecuente perjuicio económico. o hacer uso de la información accediendo al sistema telefónico. pero están en proceso.9 WANNABER Son los verdaderos aprendices de los hackers. daña o inutiliza un sistema de información perteneciente a organizaciones con o sin fines de lucro y de diversa índole. métodos de manipulación de drogas. Luchan por la libertad de expresión total. métodos de construcción de explosivos. 1. tendrán que pasar por diversas pruebas. conlleva este accionar. buscando solucionar los problemas que se le presenten en el camino para llegar a ser considerado un HACKER. un guiño o.2. una travesura. el cual insertado en forma dolosa en un sistema de cómputo destruye. interferir. dañar.2. Estos tipos han sabido crear todo tipo de cajas de colores con una función determinada. si no que el hacker siempre va aprendiendo cosas nuevas. Quieren ser Hackers. Son personas que programan códigos con la intención de: o Que se reproduzcan por sí mismos en otros sistemas sin ningún tipo de autorización. pornografía. 1. en forma directa. difundir.12 PHREAKERS Persona que ingresa al sistema telefónico. destruir. conocer. con el propósito de apoderarse.1.11 VIRUCKER Esta palabra proviene de la unión de los términos VIRUS y HACKER.2. en el peor de los casos. piratería en la televisión por cable o satélite. información sobre radios piratas.10 ANARQUISTAS Personas que utilizan los sistemas informáticos para distribuir información que puede ser considerada ilegal como.

todos ellas pueden reforzar el sentido de una comunidad libre underground que puede ser el bien intangible más valioso para el mundo hacker. 15 .2. denme diez Hackers y dominaré el mundo. ¿Qué es exactamente un rootkit? ¿Por qué es tan peligroso? ¿Es cierto que no pueden eliminarse de los sistemas? Vamos a intentar responder a estas preguntas y dejar claros muchos mitos. obtener la clave del protector de pantalla de Windows hasta aplicaciones para crear virus y generadores de números de calling cards y tarjetas de crédito. Un sistema de retos. fundamentalmente desde que se ha hecho público que una gran empresa ha distribuido un rootkit con sus productos. no son nunca descubiertos y apenas aparecen en la prensa. ya que suelen operar desde cabinas telefónicas o móviles. Por ello alguien muy importante en los Estados Unidos dijo alguna vez. el verdadero Hacker posee el control del mundo. FidoNet e Internet pueden funcionar sin control central debido a sus características. a menos que sean descubiertos por una penetración en un sistema demasiado seguro. Pero. cosas tan sencillas como. acaba de salir una película de MGM titulada Hacker donde es evidente su contenido o por lo menos el sentido de la misma y existen páginas de dominio público donde puedes copiar herramientas de software que te permiten desde.14 LA AMENAZA DE LOS ROOTKITS Los rootkits son una amenaza de Internet de la que últimamente viene hablándose mucho. 1. que de las cajas. Pero volviendo a la consideración de si son una nueva sociedad difícil de comprender. 1. Se ha descrito brevemente cada grupo y el papel que interpretan en la nueva cibersociedad. Existen revistas especializadas en la materia como 2600 Magazine. Las enormes redes cooperativas como Usenet. Esto confunde a la sociedad y este tipo de personas son algo violentas y desprecian lo material.13 EL UNDERGROUND FINAL La presencia de estos personajes en el mundo virtual es inmensa y sé esta expandiendo cada vez más a la superficie.preocupan más de las tarjetas prepago. Son cada vez más los jóvenes que se autodenominan Hackers y lo único que hacen es soltar Virus y probar programas de Hacking.2. Los buenos Hackers. Son los más famosos en los medios de comunicación por los desastres que han hecho a través de los años. un mundo que al parecer ya agotó su presencia oscura y callada para salir la luz pública. es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia.

En definitiva. los rootkits tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. el administrador. los rootkits tienen un problema añadido: no son códigos que se propaguen por sí solos. Por otro lado. al estar diseñados para pasar desapercibidos. kit se refiere a un conjunto de herramientas. o muchos otros nombres que puede recibir. Si un rootkit está en un sistema es porque ha sido introducido directamente. haciendo que el fichero que contiene el código malicioso se llame $sys$drv. Los rootkits.exe. Por ejemplo. no pueden ser detectados. El rootkit del que hablábamos al principio tiene la capacidad de ocultar los ficheros y procesos cuyo nombre empiece por $sys$. AIX. etc. una solución hecha a mano para llevar a cabo acciones maliciosas en un sistema en concreto. excepto él mismo y los que está ocultando. Además. Así. Sus funciones y características dependen del sistema en concreto. ni siquiera un antivirus. o si hay un sistema para enviar spam. Fundamentalmente. llevan a cabo las modificaciones necesarias para poder llevar a cabo las tareas que tiene programadas sin que su presencia pueda ser detectada. una vez instalados en un sistema. no porque se haya propagado a través de Internet como un gusano tradicional. por lo que un rootkit es un conjunto de herramientas con categoría de root. un rootkit mostrará información falsa haciendo que se muestren todos los procesos. Así. son programas que. ocultará la actividad del sistema de correo la única limitación es la imaginación del creador. el rootkit ocultará los puertos abiertos que delaten la comunicación. Cuando los sistemas del antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay. ese fichero no existe para nadie que quiera buscarlo. Linux. y esa característica la ha aprovechado ya un código malicioso. si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje. o cuando intente averiguar qué procesos hay en ejecución. en la práctica. Root se refiere al usuario con máximos derechos en sistemas tipo Unix (puede ser Unix. al no poder ver los ficheros ocultos por el rootkit. es muy posible que un determinado rootkit esté pensado y diseñado para un sistema concreto. Es el “superusuario”. el rootkit falsea los datos y el antivirus no va a poder recibir la información correcta para llevar a cabo la desinfección del sistema.).La palabra rootkit viene de root y de kit. Si un usuario (o incluso el usuario root) intenta analizar el sistema para ver qué procesos están ejecutándose en el sistema. el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde. O si se intenta ver un listado de los ficheros de un sistema. es la expresión máxima de autoridad sobre un determinado sistema informático. 16 . no para una generalidad de ordenadores. Los rootkits.

es decir.2. El virus polimórfico produce varias. de tal forma que sus cadenas no son las mismas. con lo cual el proceso de replicado se completa.2. que su medio de propagación es a través de otros programas en archivos ejecutables. básicamente.16. 1.16.2 VIRUS ESTATICOS Estos son uno de los tipos de virus más antiguos y ya poco frecuentes. Los virus. Finalmente se añade el código del virus al del programa infectado y se graba en disco. desde una simple broma hasta realizar daños importantes en los sistemas. no se replican a sí mismos por que no tienen esa facultad como el gusano informático. éstos no sólo se dedican a copiar sus códigos dentro de los programas sino que dañan partes importantes de un computador como por ejemplo: sector de arranque. habitualmente. tabla de partición. El funcionamiento de un virus informático es conceptualmente simple. Los virus informáticos se están incrementado notablemente.16 CLASES DE VIRUS 1.2. la función de propagarse. reemplazan archivos ejecutables por otros infectados con el código de este. en la mayoría de las ocasiones. La forma de actuar es muy sencilla.15 VIRUS INFORMATICO Un virus informático es un malware que tiene como objetivo definido alterar el normal funcionamiento de la PC. El código del virus queda residente (alojado) en la memoria RAM de la computadora. cuando cargamos un archivos infectado el virus toma el control y contamina otro archivo que no este todavía 17 . infectando. depende de un software para propagarse.1 VIRUS POLIMORFICOS Los virus polimórficos son quizás los más difíciles de detectar y en consecuencia de eliminar. Se ejecuta un programa que está infectado.2.1. de manera intencionada. Los virus informáticos tienen. actualmente se crean más de diez virus diarios. pero diferentes copias de sí mismo. 1. Son de archivo. Sus valores en la programación van cambiando en forma secuencial cada vez que se auto-encriptan. archivos ejecutables que sean llamados para su ejecución. etc. son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos. El virus toma entonces el control de los servicios básicos del sistema operativo. o bloquear las redes informáticas generando tráfico inútil. sin la autorización o el conocimiento del usuario. manteniendo operativo su micro código viral. aun cuando el programa que lo contenía haya terminado de ejecutarse. los datos almacenados en un PC. de manera posterior. Los virus pueden destruir. por desconocimiento del usuario.

corromper.com) en vez del programa que debía ejecutarlo.2.4 VIRUS DESTRUCTIVOS Se trata de microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. 1. Los virus hacen esto y además se apuntan unos cuantos vectores de interrupción para asegurarse de tener el control del sistema.2. Debes de conocer la gestión de la memoria que hace el MS-DOS para saber como dejar residente un programa.16.16. tras esto le pasa el control al programa principal y aquí acaba la historia.16. Si ambos virus coinciden en nuestro ordenador se unen en uno solo y se convierte en uno destructivo. es posible que a veces a un virus le falte parte de su código. borrar. En estos casos en particular se tratan de virus destructivos puestos que sobrescriben la información del programa principal con su código de manera irreversible. Normalmente infectan archivos del mismo directorio. A veces al unirse el virus pasa a hacer cosas muy distintas. en vez de modificar un fichero existente. Pero por otro lado puede haber otra versión del virus que incorpore ese algoritmo. eliminar.3 VIRUS RESIDENTES Son aquella variedad de virus que permanecen indefinidamente en memoria incluso después de haber finalizado el programa portador del virus. A veces no pasan el control y bloquean el sistema. y entonces pasan el control al programa infectado. o simplemente te devuelven al SHELL del DOS. 1. por ejemplo el algoritmo destructivo. Su finalidad es destruir.COM del sistema operativo.16.5 VIRUS BIPARTIDOS Es un tipo poco frecuente. Hay muchas formas de provocar que un programa finalice sin eliminarse de memoria.2. Se trata de virus incompletos.2. me explico. 1. de este modo el virus es totalmente inofensivo. En todo caso no permanecen en memoria más que el tiempo necesario para infectar uno o varios ficheros. Estos virus atacan directamente al sistema de archivos FAT (Tabla de localización de archivos) y en cuestión de segundos inutilizan los datos del disco duro. el nuevo programa ejecuta el programa original para que todo 18 . aniquilar datos del disco duro. 1.infectado. o puede ser que tengan objetivos fijos como el COMMAND.6 VIRUS COMPAÑEROS Un virus COMPAÑERO es aquel que. (Al salir. crea un nuevo programa que (desconocido para el usuario) se ejecuta por medio del intérprete de la línea de comandos (command.

1. El resultado es que si dicho virus está en la memoria. 1. poner en funcionamiento el antivirus o el verificador de integridad podría dar como resultado que todos los programas (o al menos varios) se infectaran a la vez.) La única manera en que esto ha sido realizado hasta ahora es creando un fichero . este ó no ejecutándose. 19 .8 VIRUS RAPIDOS Y LENTOS Un típico fichero virus se copia el mismo a la memoria (RAM).2. cuando está activo en la memoria.7 VIRUS DE BOOT (SECTOR DE ARRANQUE) Este tipo de virus informático se aloja en el sector de arranque. UN VIRUS RÁPIDO es un virus que. Son aquellos que tiene la capacidad de cuando se sienten detectados se borran a ellos mismos pero dejando otro tras su muerte. entre otros). lo primero que hace la BIOS es inicializar todo (tarjetas de vídeo. cuando un programa por él infectado es ejecutado. que solamente buscan modificaciones en ficheros existentes.9 AUTOREPLICABLES Realizan funciones parecidas a los virus biológicos. 1. infectan solo a ficheros que se van modificando (o creando).16.2.2.16. e infecta a otros programas cuando son ejecutados. infecta no solo a los programas que se ejecutan. El término "VIRUS LENTO" se usa a veces para virus que si están activos en la memoria. sino que infecta a cualquier programa . unidades de disco.COM infectado con el mismo nombre que un fichero .parezca normal.16. no podrán detectar dichos virus.EXE existente. donde interfieren con el correcto funcionamiento y arranque del sistema operativo. También es posible que se infecten los sectores de arranque de las unidades extraíbles. Cuando se enciende el computador. Ya que se auto replican e infectan los programas ejecutables que se encuentren en el disco. Hay que tener en cuenta que dichos verificadores de integridad. El objetivo es engañar al público que usa los verificadores de integridad pensando que la modificación detectada por el verificador de integridad es debida solamente a razones legítimas. chequear memoria.

16. si no cuenta con los originales.10 VIRUS INFECTORES DE PROGRAMAS EJECUTABLES La infección se produce al ejecutar el programa que contiene el virus.16. Sobrescribe los sectores del disco.2.1. 1.11 BOMBAS LOGICAS O DE TIEMPO Son los virus que se programan con una fecha o un conjunto. tomando como sistema defensa Zone Alarm. Cuando un programa infectado está ejecutándose. en ese momento busca todos los programas cuyas extensiones sean . no tan conocido. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft. La efectividad de estos mecanismos se debe a que están camuflados. haciendo prácticamente imposible su recuperación.16. los fraudes pueden ir más lejos. Este último término de seguridad.2. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la 20 .EXE. Sin embargo.COM o . Graban su código de inicio al principio del archivo. el virus puede permanecer residente en memoria e infectar cada programa que se ejecute.2. 1.13 HOAX Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos. aunque sin su consentimiento. tales como números de tarjetas de crédito y claves de acceso. solicitando datos personales al usuario que recibe el correo.16.2. lo vemos con detenimiento en la sección PC Práctico. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia. Cuando el inocente usuario se sienta en el ordenador en la fecha predeterminada puede ser que explote y cause daños no graves pero causa daños o simplemente un mensaje que diga " Feliz Cumpleaños" 1. Los virus de este tipo tienen dos formas de alojarse en el ejecutable. los troyanos actúan aprovechándose de los errores de programación.12 TROYANOS Con una arquitectura similar a la de los virus. Windows y Outlook respectivamente. realizando un salto para ejecutar el programa básico y regresar al programa infectado.

sin embargo no tienen en cuenta la situación límite a la que se ha llegado. 1. 1.15 DIALERS Sin lugar a dudas. aunque probablemente demorará en asomarse. y no está mal siempre y cuando el usuario sea consiente de la modalidad que se le impone para acceder al contenido de una página. el problema no es enfrentado desde la raíz. 21 . Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico. ¿Por qué no se eliminan los dialers de una vez por todas? Porque una gran parte de los sitios web viven de ello. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado. y reducir los costos de llamada). si bien los resultados no son malos. el usuario sólo advierte la trampa al recibir su factura telefónica. una de las más recientes e impactantes amenazas de la Internet actual.14 SPAM Es el correo electrónico llamado normalmente como correo no deseado. como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo.2. provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. usualmente mientras visitamos una página web. El spam es responsable de colapsar redes. De esta manera. Lo que hace un dialer es conectar nuestra PC a Internet por medio de un número más costoso de lo normal. Ponerle fin a esto no es fácil.16. Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y. es decir que nos llegan al correo proveniente de contactos posiblemente no reconocidos por los propietarios de los correos a quienes les llega.veracidad de un correo. robaba el dinero de los usuarios que respondían con sus datos. Los dialers afectan principalmente a los usuarios de España. en donde se han tomado medidas al respecto (denegar el uso de estos números telefónicos a usuarios que lo soliciten. Sin embargo es una visión técnica la solución que deberíamos esperar. El problema reside en que los responsables no siempre advierten la instalación de dicha modalidad en nuestro equipo. y ya se han visto intentos en el marco legal que fracasaron. sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. presentándose como PayPal.2. lo que hace que el spam continúe dañando la red.16.

por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar. Por ello..  No provocan ningún efecto visible en el ordenador. los programas antivirus no los detectan. alguna utilidad para el disco duro. Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. entre las que destacan las siguientes:  Utilizan sistemas de camuflaje casi perfectos. Por tal motivo. Sin embargo. ni cuando son instalados. ni emplear ninguna rutina que pueda relacionarlos con ellos. el spyware es uno de los tipos de malware más ampliamente distribuido debido a varias razones. en la práctica.).16 SPYWARES Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC.  Al no tratarse de virus. etc. propias de la naturaleza de este tipo de aplicaciones.  Los nombres de los archivos que se corresponden con estos programas no suelen dar una idea de su verdadera naturaleza. por lo que pueden pasar desapercibidos entre el resto de ficheros de una aplicación. la presencia de spyware en el sistema supone una agresión a la privacidad de los datos personales que no debe ser consentida. precisamente. los usuarios no suelen preocuparse de si algún programa de este tipo se encuentra instalado en su sistema. Como lo dijieramos anteriormente. 22 .16.2. ni cuando se encuentran en plena acción. para detectar spyware es necesario utilizar aplicaciones específicas. ya que normalmente se instalan en el PC junto con algún tipo de aplicación (un cliente de P2P. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.1. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos.

2 " PUERTAS FALSAS” Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lógica de los programas para chequear la ejecución. borrar. Bombtrack. al mismo usuario. Unabomber. El nombre proviene de una utilidad llamada SUPERZAP diseñada para Mainframes y que permite acceder a cualquier parte del computador y modificarlo. eXtreme mail. y tenemos para todas las plataformas. lo cual provoca una gran molestia a dicho usuario. insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un computador. su equivalente en un PC serian las Pctools o el Norton Disk Editor. Las herramientas que existen para estos ataques son: Up Yours. Flash bombs: Son herramientas que se utilizan en el IRC. y decide la persona que ha de marcharse del chat. copiar. Las personas expulsadas del chat toman represalias.3. Lo que ocurre es que en la mayoría de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proveen al Hacker de accesos o facilidades en su labor si sabe descubrirlas. etc.3.3. flash bombs. 1.3 HERRAMIENTAS O METODOS QUE SE UTILIZAN PARA ATENTAR CONTRA LA INFORMACION 1. y cada chat tiene su operador que es la autoridad en ese chat. o provocará el cuelgue del sistema. o llenar de basura (flooding) un canal. Avalanche. 1. KaBoom. hay varios canales o chats. con objeto de producir un atajo para ir corrigiendo los posibles errores. producir salidas de control. Homicide.3 " HERRAMIENTAS DE DESTRUCCIÓN” Este suele ser el procedimiento de sabotaje mas utilizado por empleados descontentos. Cuando nos conectamos a un IRC. Las aplicaciones de flash bombs que existen atacan en el IRC de una forma diferente. dejar colgado el chat.1 ” SUPERZAPPING” Se denomina superzapping al uso no autorizado de un programa editor de ficheros para alterar. Podemos distinguir tres métodos de destrucción: mailbombing. y apareció el flash bombs. 23 . La mayoría de estas aplicaciones suelen ser gratuitas.1. etc. Consiste en introducir un programa o rutina que en una fecha determinada destruirá o modificara la información. pero básicamente lo que hacen puede ser es expulsar a otros usuarios del chat. Mailbombing: Este método se basa en enviar muchos mensajes de correo electrónico. aplicaciones especiales de negación de servicio.

Las herramientas que tenemos a nuestra disposición son: crash. botkill2. o The 7th Sphere.irc. 1.5 " INGENIERA SOCIAL” Básicamente es convencer a la gente de que haga lo que en realidad no debería. 1.3. listados de pruebas de programas. THUGS. es decir. llamar a un usuario haciéndose pasar por administrador del sistema y requerirle el passwords(Contraseñas) con alguna excusa convincente. etc.3. El papel donde un operario apuntó su passwords y que tiró al memorizarla. 1. ACME. valor de los registros. etc.8 " SPOOFING” Mediante este sistema se utiliza una máquina con la identidad de otra persona. por ejemplo. archivos de spooling de impresora.4 " ATAQUES ASINCRONICOS” Este es quizá el procedimiento más complicado y del que menos casos se ha tenido conocimiento.3. se puede acceder a un servidor remoto sin utilizar ninguna contraseña.7 " SIMULACION DE IDENTIDAD” Básicamente es usar un terminal de un sistema en nombre de otro usuario. El físico se basa principalmente en los papeles abandonados en papeleras y que posteriormente van a la basura. p ej. Se basa en las características de los grandes sistemas informáticos para recuperarse de las caídas. etc.3. ¿Cómo se hace esto? Pues utilizando la dirección IP de otro usuario. bien porque se conoce su clave. de una forma periódica Si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el momento en que se ponga de nuevo en funcionamiento el sistema éste continuará con la información facilitada y por tanto la información podría ser modificada o cuando menos provocar errores. para ello periódicamente se graban los datos como volcado de memoria. se basa en la exploración de zonas de memoria o disco en las que queda información residual que no fue realmente borrada.3. El término también es aplicable al uso de tarjetas de crédito o documentos falsos a nombre de otra persona. Saga. listados de errores que se desechan una vez corregidos.irc. y así hacemos creer al servidor que 24 .6 " RECOGIDA DE BASURA” Este procedimiento consiste en aprovechar la información abandonada en forma de residuo. El electrónico. o bien porque abandonó el terminal pero no lo desconectó y ocupamos su lugar. Existen dos tipos: el físico y el electrónico. 1. 1. por ejemplo: archivos borrados recuperables.

etc. y por ello es igual la plataforma que se utilice. como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. permitiendo o denegando las transmisiones de una red a la otra. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su 25 . aunque en UNIX y Windows NT haya más posibilidades de detectarlo. ya que los sniffers se dedican a capturar datos. y el segundo permite iniciar un shell en el computador remoto. ETHLOAD.3. información confidencial y privada. Esniff. En máquinas UNIX se suelen utilizar para estos ataques los servicios "r". ya que son aplicaciones pasivas y no generan nada. con lo que no dejan ningún tipo de huella. también pueden obtener números de tarjetas de crédito. y poder analizarlos con posterioridad. Sunsniff. porque se pueden utilizar los sniffers para algo más que para capturar contraseñas. no computadoras. etc. Un uso típico es situarlo entre una red local y la red Internet. Este tráfico se compone de paquetes de datos. Algunos sniffers son los siguientes: Gobbler.somos un usuario autorizado. linux_sniffer. Un ataque mediante un sniffer se considera un riesgo muy alto. y su objetivo es comprometer la seguridad de dicha red y capturar todo su tráfico.9 " SNIFFER” Un sniffer es un dispositivo que captura la información que viaja a través de una red. y son especialmente indetectables en DOS y Windows 95 y trabajo en grupo. 2 FIREWALLS Un firewall es un dispositivo que funciona como cortafuegos entre redes.c. Algo que hace especialmente peligrosos a los sniffers es que no se pueden detectar.c (se distribuye en código fuente). el primero facilita es procedimiento de registro en un computador remoto. y estos paquetes a veces contienen información muy importante. Netman. que se intercambian entre computadores. el rlogin y rsh. Actualmente existen sniffers para todas las plataformas. y el sniffer está diseñado para capturar y guardar esos datos. es decir. 1.

Dependiendo del servicio el firewall decide si lo permite o no. De este modo un firewall puede permitir desde una red local hacia Internet servicios de web. (si es que poseemos un servidor web y queremos que accesible desde Internet).paso. Como puede observarse. tendientes a los siguientes objetivos: Todo el tráfico desde dentro hacia fuera. el Muro Cortafuegos. es decir. Además. definido por la política local de seguridad. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde. sólo sirven de defensa perimetral de las redes. debe pasar a través de él. es permitido. Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web. Se entiende que si dos Firewalls están conectados. 26 . Un firewall puede ser un dispositivo software o hardware. o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. un aparatito que se conecta entre la red y el cable de la conexión a Internet. Sólo el tráfico autorizado. pero no a IRC que puede ser innecesario para nuestro trabajo. como tampoco puede ofrecer protección una vez que el intruso lo traspasa. Puede consistir en distintos dispositivos. y viceversa. ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes. como pueden ser el web. el correo o el IRC. no defienden de ataques o errores provenientes del interior. correo y ftp. el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

los cuales son puentes que operan a nivel de Enlace.1 ROUTERS Y BRIDGES Cuando los paquetes de información viajan entre su destino y origen. El filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarán disponibles al usuario y por cuales puertos. Restringiendo las comunicaciones entre dos computadoras (mediante las direcciones IP) se permite determinar entre cuales máquinas la comunicación está permitida.2. La evolución tecnológica les ha permitido transformarse en computadoras muy especializadas capaz de determinar. regla. Los Router’s "toman decisiones" en base a un conjunto de datos. si se conectan dos redes del tipo LAN se utilizan Bridges.2 TIPOS DE FIREWALL 2. El Router es el encargado de filtrar los paquetes (un Choke) basados en cualquiera de los siguientes criterios: 1. 3. filtros y excepciones que le indican que rutas son las más apropiadas para enviar los paquetes. Los Routers son dispositivos electrónicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa. determina el destino en la red interna y lo deriva a la máquina correspondiente o devuelve el paquete a su origen en caso de que él no sea el destinatario del mismo. Se puede permitir navegar en la WWW (puerto 80 abierto) pero no acceder a la transferencia de archivos vía FTP (puerto 21 cerrado). estos pasan por diferentes Routers (enrutadores a nivel de Red). En caso de que el paquete provenga de afuera. vía TCP/IP. Dirección IP de origen y de destino. 2. 27 . En cambio. Estos criterios permiten gran flexibilidad en el tratamiento del tráfico. si el paquete tiene un destino externo y el camino más corto y más descongestionado hacia el Router de la red destino. 2.2.1 Filtrado de Paquetes Se utilizan Router’s con filtros y reglas basadas en políticas de control de acceso. Protocolos utilizados. Puerto TCP-UDP de origen y de destino.

actúa de intermediario entre el cliente y el servidor real de la aplicación. Sus capacidades de auditoría suelen ser limitadas. al igual que su capacidad de registro de actividades. Su función fue la de analizar el tráfico de red en busca de contenido que viole la seguridad de la misma. deberá conectarse primero al Firewall. Tienen la ventaja de ser económicos. y en función de la configuración impuesta en dicho Firewall. se conectará al servicio exterior solicitado y hará de puente entre este y el usuario interior. Cuando un usuario desea un servicio. tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red. 2. lo hace a través del Proxy. siendo transparente a ambas partes.Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y están conectados a ambos perímetros (interior y exterior) de la red. 5. los desarrolladores crearon software de aplicación encargados de filtrar las conexiones.2. El Proxy. Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host. No soportan políticas de seguridad complejas como autentificación de usuarios y control de accesos con horarios prefijados. donde el Proxy atenderá su petición. 2. por lo que se dice que actúan con el "IP-Forwarding desactivado". realiza el pedido al servidor real devuelve los resultados al cliente. Un usuario interior que desee hacer uso de un servicio exterior. 3. Este. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y puertos.3 Dual-Homed Host Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado de Paquetes). Sin embargo presenta debilidades como: 1. No protege las capas superiores a nivel OSI. 28 . por lo que exponen la red al mundo exterior. 4.2 Proxy-Gateways de Aplicaciones Para evitar las debilidades asociadas al filtrado de paquetes. 2.2. No son capaces de esconder la topología de redes privadas. instalado sobre el Nodo Bastión.

2.Es decir que se utilizan dos conexiones.5 Screened Subnet En este diseño se intenta aislar la máquina más atacada y vulnerable del Firewall. 2. El Router interior hace lo mismo con la red interna y la DMZ (zona entre el Router externo y el interno). 2. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas.6 Inspección de Paquetes Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado. En este esquema se utilizan dos Routers: uno exterior y otro interior. 2. Uno desde la máquina interior hasta el Firewall y el otro desde este hasta la máquina que albergue el servicio exterior. pero destacando que las reglas aplicadas a cada uno deben ser distintas ya que en caso contrario los niveles se simplificarían a uno solo. el único sistema accesible desde el exterior.2. En el bastión.2.2. Se aplican desde la capa de Red hasta la de Aplicaciones.7 Firewalls Personales Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada. El Router exterior tiene la misión de bloquear el tráfico no deseado en ambos sentidos: hacia la red interna y hacia la red externa.2. el Nodo Bastión. 29 . así como también su procedencia y destino. Es posible definir varias niveles de DMZ agregando más Routers.4 Screened Host En este caso se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida. se ejecuta el Proxy de aplicaciones y en el Choque se filtran los paquetes considerados peligrosos y sólo se permiten un número reducido de servicios.

podemos definir niveles de confianza. 2. ¿De quién protegerse? De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir. También es importante definir los usuarios contra los que se debe proteger cada recurso. o Se permite cualquier servicio excepto aquellos expresamente prohibidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio. 30 . ya que las medidas diferirán notablemente en función de esos usuarios. ¿Cómo protegerse? Esta es la pregunta más difícil y está orientada a establecer el nivel de monitorización.2. control y respuesta deseado en la organización. Paradigmas de seguridad. Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad: ¿Qué se debe proteger? Se deberían proteger todos los elementos de la red interna (hardware. no se permite nada. Permisiva: se controla pero se permite demasiado. o Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. Sin embargo.3 POLÍTICAS DE DISEÑO DE FIREWALLS Las políticas de accesos en un Firewalls se deben diseñar poniendo principal atención en sus limitaciones y capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura.). Puede optarse por alguno de los siguientes paradigmas o estrategias: 1. permitiendo selectivamente el acceso de determinados usuarios externos a determinados servicios o denegando cualquier tipo de acceso a otros. datos. Prudente: se controla y se conoce todo lo que sucede. etc. software. Promiscua: no se controla (o se hace poco) y se permite todo. o o o o Paranoica: se controla todo. Estrategias de seguridad.

Estos usuarios.5 BENEFICIOS DE UN FIREWALL Los Firewalls manejan el acceso entre dos redes. el administrador será el responsable de la revisión de estos monitoreos. estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna. esto ha hecho que las intranets adopten direcciones sin clase.4 RESTRICCIONES EN EL FIREWALL La parte más importante de las tareas que realizan los Firewalls. El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque. y si no existiera. Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna. las cuales salen a Internet por medio de un "traductor de direcciones". Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias. También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la red. Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP. 31 . Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados). 2. todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red. la de permitir o denegar determinados servicios. el cual puede alojarse en el Firewall. van a poder acceder a determinados servicios externos que se han definido. 2. se hacen en función de los distintos usuarios y su ubicación: 1. cuando provengan del interior. 2.¿Cuánto costará? Estimando en función de lo que se desea proteger se debe decidir cuanto es conveniente invertir.

Los Firewalls no son sistemas inteligentes. El Firewall trabaja mejor si se complementa con una defensa interna. El único Firewall seguro (100%) es aquel que se mantiene apagado" 3 ENCRIPTACIÓN 3.6 LIMITACIONES DE UN FIREWALL La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no. Más peligroso aún es que ese intruso deje Back Doors. se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados. es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información. donde se aloja el Firewall. de antivirus apropiados. de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.1 DEFINICION La criptografía es el arte de encriptar o cifrar datos utilizando las matemáticas. ellos actúan de acuerdo a parámetros introducidos por su diseñador. un Firewall es vulnerable. por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. abriendo un hueco diferente y borre las pruebas o indicios del ataque original. y que procesos han influido más en ese trafico. Por ejemplo. menor será la resistencia contra los paquetes externos. Otra limitación es que el Firewall "NO es contra humanos". Los Firewalls también tienen otros usos. Haciendo posible transmitir datos de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. él NO protege de la gente que está dentro de la red interna. 2. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall. La violación de los algoritmos de encripción se conoce como criptoanálisis.Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red. el Firewall no se dará cuenta. El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus. El conjunto de criptografía y criptoanálisis es 32 . es descubierto por un intruso. aunque es posible dotar a la máquina. Finalmente.

sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. ya que lo que enviamos es la carta sin el "sobre" que lo contenga. el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla.2 HISTORIA La historia de la criptografía es larga y abunda en anécdotas. También los romanos utilizaron sistemas de sustitución. el interés de los monarcas por la criptografía fue notable. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenere que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre.. aunque muchas veces se habla. En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. En la actualidad. Las huestes de Felipe II utilizaron durante mucho 33 . en realidad Julio César no utilizaba este sistema de sustitución. sean vistos por cualquiera? 3. hasta llegar a nuestros días donde la informática ha entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones aumenta. los sistemas criptográficos fueron avanzando en complejidad. Con el tiempo y debido principalmente a su uso militar. porque supuestamente Julio César lo utilizó en sus campañas. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Lüneburg. en la vida real. simplemente de criptografía para referirse a toda la disciplina. Durante los siglos XVII. que se basaba en la sustitución de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. ¿Queremos que nuestras confidencias. uno de los más conocidos en la literatura (según algunos autores.. nuestros saldos en bancos. Otro de los métodos criptográficos utilizados por los griegos fue la escitala espartana. XVIII y XIX. 1624). es decir. Uno de los primeros métodos de encriptado que está documentado es atribuido a Julio Cesar. la B en E. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. estamos acostumbrados a enviar o recibir cartas postales que vienen encerradas en un sobre para que su lectura esté reservada solo a nosotros o a su destinatario. Así la A se convertía en una D. un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar. pero la atribución tiene tanto arraigo que el nombre de éste método de sustitución ha quedado para los anales de la historia). china.conocido como criptología. en el caso del e-mail esto no es así.) ya usaban esos métodos.. Las civilizaciones mas antiguas (egipcia. En el mundo virtual. siendo el método actualmente conocido como César. etc .. Posiblemente. nuestros números de tarjeta de crédito. mesopotámica.

hasta ahora. siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. La más conocida de las máquinas de cifrado. no haya sido modificado en su tránsito. En esas mismas fechas ya se empezaba a gestar lo que sería la. Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos. a la sazón Enrique IV. garantizar el secreto en la comunicación entre dos entidades (personas. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales. posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Por su parte. como el de la firma digital. en primer lugar. No en vano.3 FINALIDAD DE LA CRIPTOGRAFIA La finalidad de la criptografía es. los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces. reina de los Escoceses. en segundo lugar. última revolución de la criptografía teórica y práctica: los sistemas asimétricos. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. habitualmente denominado criptograma. Para vencer al ingenio alemán.tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable.) y. Tras la conclusión de la Segunda Guerra Mundial. Pero es en el siglo XX cuando la historia de la criptografía vuelve a presentar importantes avances. 3. fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel. los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. la criptografía tiene un desarrollo teórico importante. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. etc. Además. fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. 34 . organizaciones. la reina María Estuardo. Cuando el matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey de Francia. A partir del siglo XX. asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado.

para obtener el texto en claro original. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años. 3. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. sino esteganografía. Esta se basa en que el emisor emite un mensaje en claro. Una rama de la criptología es la criptografía. la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. esta técnica no se considera criptografía. En la actualidad. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. pero en puridad. mediante la esteganografía se puede ocultar un mensaje en un canal de sonido.5. que se ocupa del cifrado de mensajes. siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista. Este texto cifrado. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo. Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. por medio del canal de comunicación establecido. una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto.Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas.5 SISTEMAS DE CIFRADO 3. La esteganografía no tiene porqué ser un método alternativo a la criptografía. 35 . El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.4 COMO FUNCIONA La palabra criptología proviene de las palabras griegas Kryto y logos y siginifica estudio de lo oculto. 3. para crear un texto cifrado. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits. Por ejemplo. llega al descifrador que convierte el texto cifrado. lo que significa que hay 72 mil billones de claves posibles.1 Sistemas de cifrado simétrico. que es tratado mediante un cifrador con la ayuda de una clave. apoyandose en otra clave.

El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje. Para cifrar un mensaje. En cada mensaje. 3.Tanto PGP como GnuPG usan sistemas de cifrado híbridos. que debe guardarse para que nadie tenga acceso a ella. Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica.3 Sistemas de cifrado híbridos. Para enviar un mensaje. sobre una clave publica de 512 bits. Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico. solo le valdría para ese mensaje y no para los restantes. Por ello. Una vez que lo ha cifrado. solamente con la clave privada del destinatario se puede descifrar. Para un ataque de fuerza bruta. el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. el algoritmo de descifrado requiere conocer los factores primos. por ejemplo. se debe factorizar un numero compuesto de hasta 155 cifras decimales. con lo que puede fácilmente descifrar el mensaje. La clave simétrica es cifrada con la clave pública. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simetrico. todo combinado automáticamente en un sólo paquete. el remitente usa la clave pública del destinatario para cifrar el mensaje.3. con los ordenadores de hoy en día.5. la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica. Este sistema de cifrado usa dos claves diferentes. se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. y dado que la tecnología de hoy en día se encuentra muy avanzada. y la clave privada tiene uno de esos factores. 36 . Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. pero es muy difícil la operación inversa. ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Es fácil. multiplicar dos números grandes para conseguir un número compuesto.2 Sistemas de cifrado asimétrico. Dado ese numero compuesto. se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer. Para descifrar el mensaje. factorizarlo para conocer cada uno de los dos números.5. También son llamados sistemas de cifrado de clave pública. y el mensaje saliente es cifrado con la clave simétrica.

3.6 CRIPTOANÁLISIS
El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximación matemática se puede descubrir el texto en claro o la clave. La dificultad del análisis depende de la información disponible, así el criptoanalista puede tener acceso a: o o o o o Un criptograma Un criptograma y su texto en claro. Un texto claro elegido y su criptograma. Un criptograma elegido y su texto en claro. Un texto en claro y su criptograma que están los dos elegidos.

Aumenta la dificultad cuanto menos información se tiene. En todos se busca la clave que proporciona la solución para todo el sistema de seguridad. En el criptoanálisis científico se utilizan las siguientes definiciones: o Distancia unívoca. Cantidad mínima del mensaje para poder descifrar la clave. Un sistema ideal tiene una distancia unívoca infinito. o Sistema incondicionalmente seguro. El criptograma generado es menor que la distancia unívoca. o Romper un sistema. Conseguir un método práctico para descifrar la clave de un sistema criptográfico. o Sistema probablemente seguro. No se ha probado como romperlo. o Sistema condicionalmente seguro. Los disponen de medios para romperlo. analistas potenciales no

No existen los sistemas completamente seguros, siempre se pueden violar probando todas las claves posibles. Por lo tanto, en criptografía se buscan sistemas que cumplan una de siguientes condiciones: o El precio para romperlo es más caro que el valor de la información. o El tiempo necesario para romperlo es más largo que el tiempo de vida de la información.

3.7 Métodos estadísticos.
Son los métodos tradicionales, es mejor que prueba y ensayo pero sólo sirve para algoritmos actualmente en desuso. Aprovechan la estadística de la fuente.

37

En un texto de lengua castellana, la estadística de las letras más comunes es: 16,8% E. 12% A. 8,7% 0. 8% L y S. Si el sistema substituye las letras por otros símbolos, utilizando la frecuencia de aparición es muy fácil detectar la correspondencia entre símbolo y letra. Si se utilizan agrupaciones de letras el efecto es: o Más facilidad para la detección de grupos de letras porque se ajustan más a las estadísticas. En español las agrupaciones d-e y q-u-e son muy frecuentes. o Pero el proceso es más complicado. En español hay 26 letras en el alfabeto, si se agrupan en digramas (2 letras) el numero de símbolos es 26 2 = 676 símbolos. Una solución fácil contra estos sistemas es comprimir los ficheros antes de la encriptación, así se cambia la estadística y, por lo tanto, se dificulta el análisis.

4 ALGORITMOS DE ENCRIPTACION
Blowfish (llave de 448 bits): Es un algoritmo de encriptación rápido y fuerte. Su creador es Bruce Schneier, uno de los más prestigiosos criptógrafos en el mundo. Rijndael (llave de 256 bits): Es un algoritmo seguro y eficiente. Sus creadores son Joan Daemen y Vincent Rijmen (Bélgica). Ha sido elegido como el nuevo Estándar Avanzado de Encriptación (AES) por el Instituto Nacional de Estándares y Tecnología (NIST) de los EEUU. Triple DES (llave de 168 bits): Es un algoritmo desarrollado por el gobierno de EEUU y ha sido evaluado durante años sin descubrírsele debilidades. Es una configuración de encriptación en la cual el algoritmo DES es usado tres veces con tres llaves diferentes. Gost (llave de 256 bits): Es un algoritmo de Rusia y podría ser considerado el análogo ruso al DES. Tiene un diseño conservador y no ha podido ser vulnerado, a pesar de haber sido uno de los más estudiados, durante años, por los mejores expertos en criptoanálisis.

38

4.1 PROTOCOLOS DE ENCRIPTACION.
4.1.1 SET (Secure Electronic Transaction).
Desarrollado por VISA y MASTER CARD, con el apoyo y asistencia GTE, IBM, Microsoft, NetScape, SAIC, Terisa y Verisign, el protocolo SET o Transacción Electrónica Segura, esta diseñada con el propósito de asegurar y autenticar la identidad de los participantes en las compras abonadas con tarjetas de pago en cualquier tipo de red en línea, incluyendo Internet. Al emplear sofisticadas técnicas criptográficas, SET convertirá el Ciberespacio en un lugar más seguro para efectuar negocios, y con su implementación se espera estimular la confianza del consumidor en el comercio electrónico. El objetivo primordial de SET es mantener el carácter estrictamente confidencial de la información, garantizar la integridad del mensaje y autenticar la legitimidad de las entidades o personas que participan en una transacción. La secuencia de procesos esta expresamente diseñada para que no difiera de la utilizada en el comercio convencional:  Envío de la orden de pedido al comerciante, junto con información sobre las instrucciones de pago.  Solicitud de autorización del comerciante a la institución financiera del comprador.  Confirmación de la orden por parte del comerciante.  Solicitud de reembolso del comerciante a la institución financiera del comprador. Por lo tanto, el protocolo SET debe:  Proporcionar la autentificación necesaria entre compradores, comerciantes e instituciones financieras.  Garantizar la confidencialidad de la información sensible (número de tarjeta o cuenta, fecha de caducidad, etc.)  Preservar la integridad de la información que contiene tanto la orden de pedido como las instrucciones de pago.  Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores. Y la forma como implementa todos los procesos de autentificación, confidencialidad e integridad enunciados anteriormente, constituye el núcleo de SET:  La confidencialidad (no vulnerabilidad de la información) conteniendo los datos para realizar el pago, tal como el número de cuenta o tarjeta y su

39

las transacciones en línea y los archivos de datos mediante su cifrado de forma que únicamente los destinatarios previstos puedan descifrar su contenido. aplicaciones de correo electrónico y sistemas operativos conocidos. se puede instalar fácilmente en toda una organización.1. 40 . PGP es tan fácil de utilizar que incluso los usuarios poco expertos pueden aprender a cifrar. 4. logra seguridad con los datos. Para una mayor seguridad. se consigue mediante el uso de firmas digitales.3 SSH (Secure Shell) Este protocolo fue diseñado para dar seguridad al acceso a computadores en forma remota. 4. Dado que los productos PGP contienen sólo complejos algoritmos criptográficos y longitudes claves. ofrecen una protección definitiva asegurando los datos almacenados en los ordenadores y transmitidos por Intranets e Internet.  La autentificación del comerciante. Asimismo. garantizando que mantiene una relación comercial con una institución financiera que acepta el pago mediante tarjetas se consigue mediante la emisión de certificados para el comerciante y las correspondientes firmas digitales. que permite a los usuarios proteger la correspondencia electrónica.2 PGP (Enterprice Security) PGP es una solución adaptable y compatible entre plataformas. PGP incorpora una gran capacidad de Firma digital que verifica la propiedad e integridad de los documentos.  La integridad de los datos conteniendo las instrucciones de pago garantizando que no han sido modificados a lo largo de su trayecto. usando criptografía. Cumple la misma función que telnet o rlogin pero además. como funciona de forma uniforme con herramientas de productividad.  La autentificación del comprador.1. como usuario legítimo de la tarjeta o cuenta sobre la que se instrumenta el pago del bien o servicio adquirido. se consigue mediante la emisión de certificados y la generación de firmas digitales. crear firmas digitales y verificar mensajes y archivos en cuestión de minutos. Incluye una suite completa de herramientas de generación de claves y administración que proporcionan a los encargados de la seguridad un control flexible sobre las políticas de seguridad empresariales.fecha de caducidad) se alcanza mediante la encriptación de los mensaje. descifrar.

o HTTPS: Usado exclusivamente para comunicaciones de hipertexto o TLS(Transport Layer Secure) Protocolo TLS esta basado en SSL y son similares en el modo de operar. 4. La idea que persigue SSL es encriptar la comunicación entre servidor y cliente mediante el uso de llaves y algoritmos de encriptación. 41 . Esto indica que pueden ser utilizados para cualquier tipo de comunicaciones.A diferencia de telnet u otro servicio similar. TELNET entre otros. el sshd.4 SSL (Secure Socket Layout) El protocolo SSL fue desarrollado por Netscape para permitir confidencialidad y autenticación en Internet. SSL es una capa por debajo de HTTP y tal como lo indica su nombre esta a nivel de socket por lo que permite ser usado no tan solo para proteger documentos de hipertexto sino también servicios como FTP. La forma en que se entabla una comunicación es en base la misma para todos los protocolos seguros: • • • El cliente envía una señal al servidor pidiéndole comunicación por el puerto 22. El servidor acepta la comunicación en el caso de poder mantenerla bajo encriptación mediante un algoritmo definido y le envía la llave pública al cliente para que pueda descifrar los mensajes. Es importante señalar que ambos protocolos se ejecutan sobre una capa de transporte definida.1. La capa de transporte más usada es TCP cobre la cual pueden implementar seguridad en HTTP. SSH utiliza el puerto 22 para la comunicación y la forma de efectuar su trabajo es muy similar al efectuado por SSL. pero no determinada. El cliente recibe la llave teniendo la posibilidad de guardar la llave para futuras comunicaciones o destruirla después de la sesión actual. El cliente debe ser un software tipo TeraTerm o Putty que permita la hacer pedidos a este puerto 22 de forma cifrada. Para su uso se requiere que por parte del servidor exista un demonio que mantenga continuamente en el puerto 22 el servicio de comunicación segura. SMTP.

Por eso en lo referente a elaborar una política de seguridad. instituciones públicas a implantar una política de seguridad. o también llamada autenticación (que no autentificación. Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos. La verificación de la identidad de un proceso remoto con un intruso activo malicioso. 42 . Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio. es sorprendentemente difícil y requiere protocolos de validación complejos basados en criptografía como vamos a ver. así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática. obligan a las empresas. los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. y eventualmente aconsejar estrategias a poner en marcha.5 POLITICAS DE SEGURIDAD Actualmente las legislaciones nacionales de los Estados. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. conviene: • • • Elaborar reglas y procedimientos para cada servicio de la organización. La validación de identificación. es la técnica mediante la cual un proceso comprueba que su compañero de comunicación es quien se supone que es y no un impostor. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. que es ver si algo es auténtico). tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad. para pactar una clave de sesión. La validación es el paso previo al establecimiento de una conexión entre dos entidades. Además. como el administrador suele ser el único en conocer perfectamente el sistema.

Otras características son el robo de información. un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos. la capacidad de suplantación. la pérdida de esta. así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan entrañar riesgo. JavaScript).Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). creados. Una característica adicional es la capacidad que tienen de propagarse. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes. consumir memoria e incluso eliminar o destrozar la información. por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. 5. que hacen que reviertan en pérdidas económicas y de imagen. son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos.2 PLANIFICACIÓN La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca. spyware. así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX.. gusanos. modificados y ejecutados en tiempo real. 43 .1 COPIAS DE SEGURIDAD (PASIVO) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Básicamente. 5.. Actualmente a los antivirus se les ha agregado funciones avanzadas. Los virus. Java.. Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.

Buscar alternativas más seguras. de modo que sólo permitan el trabajo diario. Disponer del software de seguridad adecuado. Realizar filtrados de firewall de red. Eliminar los programas de compartición de datos. donde únicamente hay un equipo expuesto. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. las soluciones domésticas. Reducir los permisos de los usuarios al mínimo. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. Mantener esta política de forma rigurosa. no son las mismas que las soluciones empresariales.5. nunca menos pero tampoco más. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. En general. Asegurar licencias. Controlar y monitorizar el acceso a Internet. 44 . De forma que detectores de virus en modo batch puedan trabajar durante la noche. y con el consentimiento de la gerencia. En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. como pueden ser los P2P. De esta forma se impide que computadoras infectadas los propaguen. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Sin perder de vista otros puntos de acción es conveniente: Mantener al máximo el número de recursos de red en modo de sólo lectura. Determinados softwares imponen métodos de instalación de una vez. Centralizar los datos.4 CONSIDERACIONES DE LA RED Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. 5. y así determinar los pasos a seguir. Para permitir la reinstalación rápida en caso de contingencia.3 CONSIDERACIONES DE SOFTWARE El software es otro de los elementos clave en la parte de planificación. que dificultan la reinstalación rápida de la red. Para poder detectar en fases de recuperación cómo se ha introducido el virus. Métodos de instalación rápidos. Se debería tener en cuenta la siguiente lista de comprobaciones: Tener el software imprescindible para el funcionamiento de la actividad. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.

las páginas WEB. Sin embargo los filtros de correos con detectores de virus son imprescindibles. y externos el software.5. 5.3 Reemplazo de software Los puntos de entrada en la red son generalmente el correo.) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.1 Formación: Del usuario Esta es la primera barrera de protección de la red.. Dicha licencia se empleará para la generación de discos de recuperación y emergencia.5. Es conveniente llevar un seguimiento de cómo distribuyen bancos. Sin embargo no se recomienda en una red el uso continuo de antivirus. valorar su utilidad e instalarlo si son realmente imprescindibles. 5. pensamos que es muy complicado mantener todos los sistemas de información con un nivel muy alto de seguridad.5. 5. o de PC's que no están en la empresa (portátiles. Este extra de seguridad puede ser muy útil.5. ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.5 POLÍTICA GENERAL Partiendo de la base que las actualizaciones e incorporaciones de nuevas tecnologías por parte de las empresas implican una cantidad muy importante de nuevas tecnologías por día. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema. 45 .2 Antivirus Es conveniente disponer de una licencia activa de antivirus.. reduciendo el valor de las inversiones en hardware realizadas. y la entrada de ficheros desde discos. Aunque si los recursos son suficientes.

5.5. además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. ya que toda la red en este caso está expuesta a los mismos retos.5. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes.. Estoy protegido pues no abro archivos que no conozco. desde unas máquinas a otras. En 46 .5 Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo. Control o separación de la informática móvil. De esta forma podemos realizar las copias de seguridad de forma adecuada. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. Esto es falso. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos.5.. Como tengo antivirus estoy protegido.4 Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. Mi sistema no es importante para un hacker. pues existen múltiples formas de contagio. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. 5. estos no distinguen buenos de malos. 5. dado que esta está más expuesta a las contingencias de virus. que permitan garantizar la continuidad de negocio.6 Temas acerca de la seguridad Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información. Es importante tener localizado donde tenemos localizada la información en la empresa. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. La generación de inventarios de software. interesantes de no interesantes. centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

) está desactualizada. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. Perl. ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación. pero si alguna de las aplicaciones web (PHP. un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix. Las formas de infectarse en una red son múltiples. 47 . Puede que este protegído contra ataques directamente hacia el núcleo. Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha. Esto únicamente proporciona una limitada capacidad de respuesta.general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes. etc. Como dispongo de un firewall no me contagio. Cpanel.

2 El Comercio entre empresas y consumidores (Business to Business o B2C): En este caso. compra. Una definición alternativa la vería como la conducción de comunicaciones de negocios comerciales y su dirección a través de métodos electrónicos como intercambio electrónico de datos y sistemas automáticos de recolección de datos. 6.2 TIPOS DE COMERCIO ELECTRONICO 6. EC. el intercambio de bienes y servicios a través de Internet o de otras redes de comunicaciones se produce entre empresas y clientes finales. Si desea implantar una solución de este tipo.2. facturas y otros.1 El Comercio entre empresas (Business to Business o B2B): Posibilidad de intercambiar bienes o servicios.2. e-commerce ó ecommerce consiste principalmente en la distribución.1 DEFINICION. E-Commerce. Electronic Commerce. marketing y suministro de información complementaria para productos o servicios a través de redes informáticas como Internet u otras redes informáticas. Este modelo de comercio es el que se preve que tenga un mayor desarrollo a corto plazo afectando a mercados verticales y a colectivos de empresas que ven en esta forma de operar grandes ventajas. 48 . La industria de la tecnología de la información podría verlo como una aplicación informática dirigida a realizar transacciones comerciales. 6. a través de Internet o de otras redes de comunicaciones. para que sean integrados en la cadena de valor de otra empresa. El comercio electrónico también incluye la transferencia de información entre empresas. El Comercio Electrónico.6 COMERCIO ELECTRONICO 6. no dude en ponerse en contacto con nosotros. pedidos. Especialmente utilizados para el intercambio de: propuestas. venta.

o Realizar mejor negociación con el vendedor. ofreciendo productos de forma más rápida y económica.4. o Comodidad en la adquisición del bien o producto. apareciendo cada día nuevos productos y servicios accesibles a través de Internet.El crecimiento de este tipo de comercio es exponencial. Agiliza y minimiza los costes.4.3.4 VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO PARA LAS EMPRESAS 6. 6.3. Costos de los distribuidores.1 Ventajas: o Encontrar un producto a menor costo.3 VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRÓNICO PARA EL USUARIO 6. 6. Elimina las perdidas por mercancía robada.2 Desventajas: o Cercanía entre el vendedor y el comprador para proceder con una queja del producto. 6. o Hackers o Crackers 49 . o Cobro o poder hacer valida la garantía del producto comercializado.2 Desventajas: o Menor comunicación entre vendedor y consumidor. Elimina días muertos por causas de huelga.1 Ventajas: o o o o o Elimina obligaciones con trabajadores por los contratos. Genera mayores ganancias por venta unitaria de un producto. 6. o Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.

7. incluso ya existen estos algoritmos que romperían los sistemas. así como identificar en forma unívoca y vincular jurídicamente al autor con el documento electrónico. Entiéndase por firma digital cualquier conjunto de datos adjunto o lógicamente asociado a un documento electrónico. o Entre los posibles ataques a los anteriores métodos esta la posible remota construcción de una computadora cuántica. Sin embargo ya existe otro método de forma que aún con la computación cuántica no existe aún algoritmo que pueda romperlos. es decir un número de un poco más de 300 dígitos. este método es conveniente usarlo para poder ser compatible.2 TIPOS DE FIRMAS DIGITALES. es casi equivalente en seguridad a RSA. manteniendo la misma seguridad. Actualmente este método se ha integrado como el reemplazo oficial de DSA para el gobierno de USA.1 DEFINICIÓN. o Una tercera opción es el método que usa curvas elípticas. que es oficialmente aceptado para las transacciones oficiales en el gobierno de USA. Este método usa también claves del mismo tamaño que RSA.7 FIRMAS DIGITALES 7. PDAs. 50 . se conoce como NTRU (Number Theory Research Unit) y entre otras cualidades es más eficiente que RSA. pero esta basado en otra técnica. Para que sea seguro la longitud de sus claves (una pública y otra privada) debe de ser de 1024 bits. Por lo que es más propio para ser usado donde existen recursos reducidos como en Smart Cards. esta podría efectuar una cantidad tan grande de cálculos al mismo tiempo que podría romper los sistemas anteriores. o Otro método reconocido para firma digital es el DSA. este método tiene la ventaja a los dos anteriores a reducir hasta164 bits. expedido por un certificador registrado. Este sistema es que esta basado en lattices (retículas). que permita verificar su integridad. Aún así. es decir como 45 dígitos las claves. etc. o El método más usado actualmente para firmas digitales es el conocido como RSA. Una firma digital se considerará certificada cuando sea emitida al amparo de un certificado digital vigente.

. transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema. tras la recuperación exitosa del mensaje. Es aquí donde entra a jugar parte de la función hash criptográfica. que.3 VENTAJAS  Integridad de la información: Es una protección contra la modificación de los datos en forma intencional o accidental. de hecho puede crearse un método de firma para un caso particular. Los esquemas de autenticación sirven para confirmar tanto la validez del mensaje emitido como la legitimidad del emisor.  No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. asegura que el firmante de un mensaje no puede posteriormente negar haberlo firmado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje. y que A recibe un mensaje cifrado supuestamente de B. Íntimamente relacionado con este concepto nos encontramos con la idea de firma digital. además de lo anterior. no pudiendo alguna otra entidad suplantar a un usuario del sistema. pero este esquema no es de firma digital porque B siempre puede repudiar el mensaje alegando que realmente lo produjo A. 7. A no tiene ninguna duda de que dicho mensaje proviene de B (autenticación). Se debe tener en cuenta.4 COMO FUNCIONAN LAS FIRMAS DIGITALES. que garantizan cierto grado de dificultad para encontrar mensajes distintos con idénticos resúmenes. en caso contrario.  Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento. ya que. que. incluso algunos métodos derivados de las anteriores técnicas.o Existen aún más métodos para firmar. de forma que éste sirve como representación compacta del anterior pudiendo aplicársele el correspondiente cifrado sin problemas graves de eficiencia en las comunicaciones. para que una función hash sea criptográficamente útil es necesario que verifique las propiedades de "resistencia a las colisiones". Supongamos que (B) y (A) comparten una clave secreta. las firmas digitales podrían ser objeto de los conocidos como 51 . garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo. sin embargo no han podido tener el impacto de las anteriores. que reduce el mensaje de partida a un valor resumen de menor longitud. En principio. 7.

así como también. que es un trazo sobre un papel. la firma digital cambia cada vez con cada mensaje. logrando con ello un esquema de firma digital a la vez práctico y seguro. en definitiva.  El documento firmado tiene fuerza legal. su pertenencia a la persona cuya propiedad se atribuye. Una vez se tiene la función hash (basada en claves secretas: MAC. pública y privada. que no puede modificarse con posterioridad (integridad). al conjunto formado por el documento original más la firma digital se lo denominará mensaje. Este apéndice o firma digital es el resultado de un cálculo que se realiza sobre la cadena binaria del texto original.  Quien lo recibe verifica con certeza que el documento procede del firmante. A diferencia de la firma manuscrita.5 ASPECTOS TÉCNICOS. 7. A través de este sistema podemos garantizar completamente las siguientes propiedades de la firma tradicional:  Quien firma reconoce el contenido del documento. siendo este apéndice. basados en la construcción de mensajes falsos con resúmenes (y consecuentes firmas) conocidos. Nadie puede desconocer haber firmado un documento ante la evidencia de la firma (no repudio). 52 . a diferencia de la firma tradicional. se puede combinar con cifrados de clave secreta o/y pública. En este cálculo están involucrados el documento mismo y una clave privada la cual es conocida sólo por el emisor o autor del mensaje. Es conveniente aclarar que en tiempo de generación de cada par de claves. la firma digital. lo que da como resultado que para cada mensaje se obtenga una firma distinta."ataques del cumpleaños". o no: MDC) productora de resúmenes de una longitud adecuada. aplicándose éstos sobre mensaje o/y resumen. porque la cadena binaria de cada documento será distinta de acuerdo a su contenido. es decir. No es posible modificar la firma (autenticidad). la firma digital consiste en el agregado de un apéndice al texto original. podría intervenir otra clave que es la de la Autoridad Certificante que provee la garantía de autenticidad del par de claves generadas.

confirmar o validar técnicamente: o La vinculación jurídica entre un documento. una firma digital y una persona. presente o futuro que la Seguridad Social ponga a disposición de los representantes de empresas. únicamente en el supuesto del ejercicio de potestades públicas certificadoras.2 TIPOS DE CERTIFICADOS  Certificado SILCON de la TGSS: es un certificado válido para acceder a cualquier servicio del RED y de los proveedores entidades colaboradoras. así como la firma digital asociada. 53 . Entiéndase por certificado digital el mecanismo electrónico o digital mediante el que se pueda garantizar. o Las demás que establezca esta Ley y su Reglamento. el símil habitual es el de los notarios. 8.1 DEFINICIÓN.8 CERTIFICADOS DIGITALES 8. o La autenticación o certificación del documento y la firma digital asociada. autenticidad y no alteración en general del documento. Las autoridades certificadoras son organismos reconocidos por la comunidad Internauta sobre los que descansa toda la seguridad de este proceso de certificación. Es decir. la autoridad certificadora entrega un certificado digital personalizado a un individuo que le permitirá identificarse ante terceros. tanto a todos los servicios disponibles a través de Internet de la Agencia Estatal de la Administración Tributaria. tanto para la actualización. o La integridad. como consulta de datos. como para la actualización y consulta de todos los servicios personales que se ofrecen a través de la oficina virtual de la Seguridad Social 9 ENTIDADES CERTIFICADORAS.  Certificado de Usuario (Clase 2 CA de la FNMT): es válido para acceder.

por su nombre y apellidos o a través de un seudónimo que conste como tal de manera inequívoca. Es una organización privada.  La identificación del signatario. El objetivo de este servicio es definir y ofrecer a las empresas un certificado digital de alta calidad. 54 .  Los datos de verificación de firma que correspondan a los datos de creación de firma que se encuentren bajo el control del signatario. diseñado específicamente para las necesidades de las empresas y con reconocimiento internacional basado en la garantía que supone su emisión por una cámara de comercio. al igual que su capacidad de firma.1 SOPORTE DONDE SE GUARDA EL CERTIFICADO DIGITAL. creada con capital de Telefonía y las organizaciones de medios de pago españolas (CECA y sistema 4B). 9. En esta tarjeta se almacena la identidad del usuario. 9.  La identificación del prestador de servicios de certificación que expide el certificado  La firma electrónica avanzada del prestador de servicios de certificación que expide el certificado.  la indicación del documento que acredite las facultades del signatario para actuar en nombre de la persona física o jurídica a la que represente.  IPS  RSA  VERISIGN  Agencia de Certificación Electrónica (ACE). que no puede ser accesible salvo por su propietario cuando introduzca su número de identificación personal (PIN).  El código identificativo único del certificado.2 ELEMENTOS QUE CONTIENE UN CERTIFICADO DIGITAL. Un certificado digital tendrá el siguiente contenido:  La indicación de que se expiden como tales. similar a la clave de una tarjeta de crédito. En una tarjeta chip similar a las Tarjetas Monedero o las tarjetas de Telefónica.Algunas de las autoridades certificadoras son:  Servicio de Certificación Digital de las Cámaras de Comercio (CAMERFIRMA). con el objetivo de generar certificados VISA y MASTER CARD para su utilización en transacciones de protocolo SET.  El comienzo y el fin del período de validez del certificado.

junto con otro código.3 PARA QUÉ SIRVEN LOS CERTIFICADOS DIGITALES.4 AUTORIDADES QUE INTERVIENEN. pudiendo ser una entidad oficial que quiere garantizar la identidad de aquellos para los que emite el certificado. Usuario: Persona que voluntariamente decide confiar un certificado de Camerfirma 9. una compañía para registrar sus empleados para acceder a sus sistemas informáticos. si se prevén. ésta no pueda ser negada de haber sido emitida (no-repudio) 9.  Los límites del valor de las transacciones para las que puede utilizarse el certificado. que está dirigida al sector empresarial. La labor de identificación del solicitante la puede realizar una Autoridad de 55 . Suscriptor: Es la persona a la cual vincula el certificado. Solicitante: Persona física que solicita la expedición del certificado. Un certificado digital contiene un código numérico visible por todo el mundo que lo necesite (clave pública). Las AR en Camerfirma son las Cámaras de Comercio. o el ayuntamiento para sus ciudadanos. Los límites de uso del certificado. La emisión y la identificación pueden recaer sobre entidades diferentes.5 CUÁNDO SE PUEDE EMITIR UN CERTIFICADO DIGITAL La emisión se realiza siempre cuando se ha comprobado la identidad del solicitante. éste privado (clave privada).  Autoridad de Certificación (AC): Interviene como tercero de confianza. Los certificados digitales sirven para garantizar:  La identidad del emisor y del receptor de la información (autentificación de las partes)  que el mensaje no ha sido manipulado por el camino (integridad de la transacción)  que sólo emisor y receptor vean la información (confidencialidad)  que una vez aceptada la comunicación. la AC es Camerfirma.  Autoridad de Registro (AR): Persona o entidad delegada por la AC para la verificación de la identidad de los solicitantes y otras funciones dentro del proceso de expedición y manejo de certificados digitales. En este caso. al alcance sólo de la persona certificada. 9. indisociable de la persona registrada. si se establecen.

9. corporaciones o empresas que deseen securizar la entrada de asociados o empleados a sus sistemas de información corporativos. y máximo para encriptar la comunicación que deseemos enviar a un tercero.7 TIPOS DE CERTIFICADOS QUE SE EMITEN EN INTERNET En Internet se están definiendo tantos tipos de certificados como usos se puedan imaginar: certificados que garantizan la titularidad de una tarjeta de crédito. que es la entidad de confianza en la que se basa la mayor parte de la credibilidad del certificado. ⇒ Seguridad Alta: Se realiza una identificación física del solicitante y un registro consistente de los datos que aporta. o la afiliación a un determinado entorno. Adicionalmente. 9. por lo que en un mercado global pueden dar respuesta efectiva a las necesidades del empresario que opera en él. ⇒ Seguridad Media: se comprueban los datos aportados por el solicitante con las bases de datos aportadas por terceros. y sirve para probar el sistema. la neutralidad y la voluntad de calidad en los servicios que presta. Se suele hablar de tres tipologías de certificado. etc. 56 . dotadas de características como la independencia en el trato comercial. Sólo pueden emitirse certificados de calidad alta destinados a la comunicación empresarial. Se dirigen a asociaciones. o la pertenencia a un club.8 TIPO DE CERTIFICADOS QUE EMITEN LAS CÁMARAS DE COMERCIO Y A QUIÉN SE DIRIGEN. Se denomina también de clase "DEMO". en función de la calidad de la comprobación de los datos del solicitante: ⇒ Seguridad Baja: no existe ninguna comprobación de los datos que se aportan.Registro (AR). Además. 9. o de Servidor y gestor del sistema informático de la empresa. se ha definido otro tipo de certificados que podrían generar las Cámaras a petición de entidades u organismos y para sus asociados o trabajadores de acuerdo con los procedimientos que en cada paso se definan. Se han definido dos tipos de certificado según la personalidad del que se pretenda certificar: de empresa (autónomo y de sociedad). constituyen una red internacional.6 POR QUÉ LAS CÁMARAS DE COMERCIO SON IDEALES PARA EMITIR CERTIFICADOS DIGITALES Porque las Cámaras son entidades legalmente reconocidas.

En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que -por lo general. 57 . por el solo hecho de la creación de una obra literaria. El primero proviene de la familia del derecho continental.2 Los derechos de autor El titular de los derechos de autor goza de derechos exclusivos respecto de: • • Reproducir la obra en copias o fonogramas. no lo considera como un autor propiamente tal. Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. fundado en una forma de identidad entre el autor y su creación. sin considerar atributos morales del autor en relación con su obra. 70 años desde la muerte del autor.comprende la parte patrimonial de los derechos de autor (derechos patrimoniales). Por ejemplo. Dicha obra entonces puede ser utilizada en forma libre. particularmente del derecho francés.1 Derecho de autor y copyright El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. científica o didáctica. excepto la paternidad. 10. mientras que el segundo procede del derecho anglosajón. artística. Preparar obras derivadas basadas en la obra.10 DERECHO DE AUTOR Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor). Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). 10. El derecho de autor se basa en la idea de un derecho personal del autor. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege. esté publicada o inédita. en el derecho europeo. La protección del copyright se limita estrictamente a la obra. respetando los derechos morales. pero tiene derechos que determinan las modalidades de utilización de una obra.

pantomimas. en el caso de obras literarias. obras pictóricas. interpretar la obra públicamente a través de la transmisión audiodigital. existen a parte del derecho de autor de una obra colectiva en su totalidad y están conferidos inicialmente al autor de cada contribución. La mera posesión de un libro.• • • • Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar. manuscrito. El derecho de autor de cada contribución individual de una publicación periódica o en serie. 58 . pantomimas. en el caso de obras literarias. o cualquier otra obra colectiva. El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. incluyendo imágenes individuales de películas u otras producciones audiovisuales. La protección del derecho de autor existe desde que la obra es creada de una forma fijada. Presentar la obra públicamente. películas y otras producciones audiovisuales. pero las leyes específicas pueden reglamentar cualquier transacción relacionada con este tema donde ellos sean parte. musicales. dramáticas y coreográficas. pintura o cualquier otra copia o fonograma le otorga al dueño el derecho de autor. Mostrar la obra públicamente. musicales. Sólo el autor o aquellos cuyo derechos derivan del autor pueden reclamar propiedad. arrendar o prestar dichas copias. Los menores de edad pueden reclamar derecho de autor. gráficas y esculturales. Los autores de una obra colectiva son co-dueños del derecho de autor de dicha obra a menos que haya un acuerdo que indique lo contrario. En el caso de grabaciones sonoras. dramáticas coreográficas.

aunque históricamente nunca han estado tan extendidas como la anterior. la imagen no cambiará su apariencia de forma notable. La esteganografia (también llamada cifra encubierta. la más básica consiste simplemente en sustituir el bit menos significativo de cada byte por los bits del mensaje que queremos ocultar. que a la 59 .) que existen en la actualidad. sino esteganografia. La esteganografia no tiene porqué ser un método alternativo a la criptografía. y que son usados por millones de usuarios para intercambiar ficheros MP3 y DIVX a través de la red. dejando después que el crecimiento del pelo lo oculte. es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido. Y no es de extrañar: a nadie se le escapa que con la cantidad de protocolos peer to peer de intercambio de archivos (e-Donkey. siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista. No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto. Esto. esta técnica no se considera criptografía. Con el auge de la informática. afeitar la cabeza de un mensajero y tatuar en el cuero cabelludo el mensaje. en los últimos tiempos el interés por los mecanismos de ocultación de información en formatos de audio (principalmente MP3) y video ha ido en aumento.11 ESTEGANOGRAFÍA Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información. aunque existen varias formas de conseguirlo. mientras que la criptografía pretende que un atacante que consigue un mensaje no sea capaz de averiguar su contenido. una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. Morpheus. Otros elementos donde ocultar información son las señales de audio y video y el propio texto.. el volumen de información que puede viajar camuflada en los mismos es impresionante.. muy utilizada durante la Segunda Guerra Mundial. o las marcas de cualquier tipo sobre ciertos caracteres (desde pequeños pinchazos de alfiler hasta trazos a lápiz que marcan un mensaje oculto en un texto). si lo es. de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta. pero en puridad. el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad. el objetivo de la esteganografia es ocultar ese mensaje dentro de otro sin información importante. el mecanismo esteganográfico más extendido está basado en las imágenes digitales y su excelente capacidad para ocultar información. dado que casi todos los estándares gráficos tienen una graduación de colores mayor de lo que el ojo humano puede apreciar. A lo largo de la historia han existido multitud de métodos para ocultar información. pero otros mecanismos más `extravagantes' también han sido utilizados: por ejemplo. Quizás los más conocidos hayan sido la tinta invisible. mediante la esteganografia se puede ocultar un mensaje en un canal de sonido. Por ejemplo. no obstante.

nada mas lejos de la realidad. Hoy día suele utilizarse para esconder información en todo tipo de archivos tales como fotos. ¿una marca de agua que evite la ejecución de un archivo? ¿Cuantos litros de alcohol hacen falta para llegar a esa determinación? 60 .. juicios y cosas "mu malas". sin más que un PC conectado a Internet y un programa cliente de cualquiera de estos protocolos. Personalmente creo que este tipo de medidas deberían ir acompañadas de más medidas: Prohibir la entrada de alcohol a las reuniones o presentarse a la RIAA en estado de embriaguez o sobredosis. videos o audio. corporaciones como la RIAA o la SGAE en España rebautizaron la fea palabra de "esteganografia" por "marcas de agua". las marcas de agua y la esteganografia. a estas alturas estará pensando que es una locura.1 APLICACIONES EN LA VIDA REAL: QUIEN Y DONDE SE UTILIZA Los que nunca haya oído hablar de estas técnicas. transmisión de mensajes terroristas. En la realidad.1. la esteganografia se utiliza en la vida real y con mejores o peores resultados. son datos) todos sabemos que en la practica son lo mismo. es un área de gran interés para las agencias de inteligencia de todo el mundo (muy en especial desde los desgraciados sucesos del once de septiembre pasado). cuando las encuentran. La RIAA pretende hacer un nuevo tipo de marca de agua que solo permita la ejecución del archivo de sonido un número determinado de veces y después no funcione.. se quedan con la dirección de la pagina web para ponerse en contacto con sus administradores y enviarles un mensaje muy poco amistoso sobre abogados. 11. aunque no son exactamente iguales (realmente las marcas de agua no son comunicación. y las intenciones pueden ser igual de "aviesas" tanto en el usuario de la esteganografia como en las sociedades de autores. rápido y efectivo que puede establecerse entre miembros de redes terroristas desde cualquier punto del planeta.1 MARCAS DE AGUA Sabiamente. Las sociedades de autores pretenden incluir marcas de agua en todos sus archivos para luego soltar sus "spiders" (programas que buscan patrones) buscando mp3 con sus marcas de agua. Veremos algunos de sus usos reales. como pueden ser las marcas de agua. 11. debido al peligro que entraña el intercambio de información discreto. detección de copyright y algún que otro uso.mayor parte de los mortales nos da un poco igual. evitando mancharse al utilizar una palabra muy fea que solo los chicos malos muy malos utilizan.

dado que para eso necesitarían ser administradores. Otro gran detalle de su uso muy inteligente. También existen rumores que utilizaron sitios porno. Eso podría levantar sospechas. o un aviso y otra es que publique tus datos. por ejemplo Microsoft) incluyen la licencia del producto. estos me parecen menos creíbles. aunque lo tenían realmente fácil para eso.. no voy a decir nada sobre incluir el numero de licencia en un archivo. entiendo que la industria puede y debe defenderse..2 DETECCION DE COPYRIGHTS Este caso es muy parecido al primero. las marcas de agua. segundamano. pero a la vez pudieran añadir imágenes al sitio. dista mucho de la de un novato recién sentado delante de un ordenador que solo ha leído el coran en su vida. por eso necesitaban un sitio con el que no tuvieran nada que ver. a Echelon.1. no se limitaron a incluir mensajes dentro de archivos. para empezar. solo tenían que crearse una web. la manera de utilizar la esteganografia por parte de al quaeda. fue el método de transmisión. nunca se sabe) para enviar sus mensajes: web de venta de segunda mano.2 LA FUNCION INICIAL: MENSAJES OCULTOS Todos sabemos que sobre el atentado terrorista del 11 de septiembre circulan miles de mitos. sitios como ebay (este es el que citan los rumores).. si. No cabe duda que se hizo un uso inteligente de la técnica. denota un buen conocimiento de la red de redes. No todo el mundo es administrador de un sitio web... si no que los mensajes venían encriptados por si las moscas. 11. pero lo que ya no me parece de recibo es la absoluta violación de la intimidad guardando datos extras que el usuario inocente cede con toda su buena voluntad mas aun cuando estos están ocultos y solo un cierto tipo de personas pueden leerlo. sistemas de detección y contraespionaje: Creo que ya sabes la respuesta: Esteganografia.11. e incluso en algunos caso datos personales de la persona que creo el archivo... Una cosa es que cuando utilizas un programa shareware te ponga una etiqueta en la pantalla. Si los rumores que circulan por Internet son ciertos. pero sea lo que sea y cuando el rio suena agua lleva. Por otra parte. 61 . el suficiente para reírse a la cara de las infraestructuras de espionaje que costaron miles de millones. Muchas empresas de software (y no voy a citar nombres. uno de ellos es el sistema que Bin Laden y sus amigos utilizaron para comunicarse atraves de todo el planeta pasándose por los. Las utilidades de esto son muy amplias y parecidas a las del primer caso. que lo puede hacer cualquiera. su comprensible manía de "trabajar" en lugares muy concurridos da un target muy claro del tipo de web que necesitaban (o necesitan.com. bueno.

no pongas tu imagen en un directorio de documentos. que te esten buscando las cosquillas a conciencia. es decir. además corres el riesgo que te confundan con una célula de al caeda. Un código de ocultacion deja de ser efectivo cuando es conocido. por si tienes la mente olvidadiza. es mas que efectivo. Este consejo que parece tan obvio. para otros no. . y no tiene porque ser en los archivos típicos de sonido imagen o video. 11. o al menos esta es mi opinion. estos pueden ser algunos buenos consejos a tener en cuenta: ⇒ Evita que tu archivo de cubierta resalte en el contexto.xls. la razón es que estas son bastante limitadas. a menos claro..Existen otras utilidades. 11. solo necesitas conocer a conciencia el formato del archivo.exe. y esta es de las pocas excepciones a la seguridad basada en la ocultacion..3 ESTEGANOGRAFIA MANUAL Ya he comentado antes. se que torres mas altas han caido. si creo en otro tipo de esteganografia. ⇒ La esteganografia electrónica es mucho mejor para ocultar cosas a la vista de otros que como método de transmisión.4 BUENAS PRATICAS EN EL USO DE LA ESTEGANOGRAFIA. Realmente no sabes a que nivel esta el que busca mensajes. por llamarla de alguna manera la esteganografia "manual". no sabes si los que controlan Echelon tienen mil herramientas 62 . Si alguno ha decidido que a partir de ahora va a hacer pasar "despercibido" alguno de sus ficheros. pero en todo caso menores y que no citaremos en este articulo. que no creo demasiado en las aplicaciones de esteganografia. txt y un largo etc. porque aunque para ti lo sea. existen muchos sistemas para ocultar información. Sin embargo. ⇒ Hazte tu propio sistema. Para hacer un uso efectivo de estas técnicas lo que necesitas es ser creativo. pero a modo chapuza. puedes esconder mensajes. no lo es tanto. y hacerlo en los sitios más insospechados de todos. la esteganografia hecha a mano. evita programas demasiado conocidos. claves o lo que quieras en otros documentos como .

audio y vídeo. como el derecho de autor.1 Inserción en el bit menos significativo (Least Significant Bit Insertion) Este es el método moderno más común y popular usado para esteganografía. los mejores 63 . la manera efectiva es no utilizar nada conocido.1 Enmascaramiento y filtrado (Masking and Filtering) En este caso la información se oculta dentro de una imagen digital empleando marcas de agua que incluyen información. ⇒ Recuerda. La idea de este método es ocultar el mensaje en los bits de datos menos importantes. 12. ya que es añadir un atributo a la imagen que actúa como cubierta. 12 Técnicas digitales de Esteganografía Existen numerosos métodos y algoritmos utilizados para ocultar la información dentro de archivos multimedia: imágenes. pero no es apropiada para aquellas en color de 8 bit paletizadas (misma estructura que las de escalas de gris. Asimismo esta técnica puede utilizarse eficazmente en imágenes a escala de gris. la distorsión de la imagen en general se mantiene al mínimo (la perceptibilidad es prácticamente nula). ⇒ Si trasmites esteganografia. nunca esta de mas que de paso encriptes tu mensaje. pero con paleta en color). que en el caso de no ser legal (dudo que en muchos países exista ningún tipo de legislacion sobre esto) siempre se puede apelar a la casualidad y al desconocimiento. 12. Hecho así. De este modo se amplía la cantidad de información presentada. 12. La misma técnica puede aplicarse a vídeo y audio. la propiedad o licencias. nadie conoce el software utilizado por redes de espionaje.2. El objetivo es diferente de la esteganografía tradicional (básicamente comunicación encubierta). Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo.funcionando. también es uno de los llamados métodos de sustitución. posee fuertes variaciones de color ("imagen ruidosa") y también aventaja cuanto mayor sea la profundidad de color. mientras que el mensaje es esparcido a lo largo de sus píxeles. En general. Esta técnica funciona mejor cuando el archivo de imagen es grande. A continuación se indican algunos de los más usados.2 Algoritmos y transformaciones (Algorithms and Transformations) Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. aunque no es lo más común.

su representación original podría ser la siguiente (3 píxeles. favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits. 9 bytes): (1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1) (0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1) (0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1) El mensaje a cifrar es ‘A’ cuya representación ASCII es (1 0 0 1 0 1 1 1). es decir. Además este método no altera en absoluto el tamaño del archivo portador o cubierta (por eso es "una técnica de sustitución"). puede comenzar a ser percibible al ojo humano la alteración general provocada. marcados en negritas) en cada uno de los bits menos significativos de color de los 3 píxeles. pero es parte del tercer pixel (su tercera componente de color). Posee la desventaja de que el tamaño del archivo portador debe ser mayor cuanto más grande sea el mensaje a embeber.resultados se obtienen en imágenes con formato de color RGB (tres bytes. por píxel). Ejemplo: El valor (1 1 1 1 1 1 1 1) es un número binario de 8 bits. En caso de archivos de audio. El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. sino los dos últimos). la capacidad máxima de una imagen para almacenar un mensaje oculto es de su 12. Fueron necesarios 8 bytes para el cambio. Si se tiene parte de una imagen con píxeles con formato RGB (3 bytes). componentes de color. el noveno byte de color no se utilizó. Si se pretende emplear una mayor porción de bits de la imagen (por ejemplo. Al bit ubicado más a la derecha se le llama "bit menos significativo" (LSB) porque es el de menor peso. entonces los nuevos píxeles alterados serían: (1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0) (0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1) (0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1) Observar que se ha sustituido el bit del mensaje (letra A.5%. Un ejemplo de esteganografía: Ocultamiento de la letra "A". 64 . alterándolo cambia en la menor medida posible el valor total del número representado. se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar. uno por cada bit de la letra A. no sólo el último.

Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio. Este tipo de esteganografía es extremadamente eficaz.2 En imágenes El método más utilizado es el LSB. que usa los ecos en archivos de sonido con el fin de tratar de ocultar la información. es más fácil y eficiente ocultar y enmascarar la información dentro de ella.3. y se producen de forma natural en los documentos. consecuentemente. resulte irrecuperable. lo más probable es que la información oculta dentro sea dañada y. por lo que es más bien un método arriesgado que alguien lo use si están tratando de ocultar información dentro de un archivo de audio. por ser de menor tamaño.3 En audio Cuando se oculta información dentro de archivos de audio. al menos en la mayoría de los editores de texto. 12. que es similar a la LSB que suele emplearse en las imágenes. por lo general la técnica usada es low bit encoding (baja bit de codificación). El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit Bitmap).12. El problema con el low bit encoding es que en general es perceptible para el oído humano. Otro método es Echo data hiding.3. Funciona mediante la adición de ruidos al azar a la señal de que la información se oculta dentro de una compañía aérea y la propagación en todo el espectro de frecuencias. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio. debido a que es el de mayor proporción (imagen no comprimida) y normalmente es de la más alta calidad. Cuando una imagen es de alta calidad y resolución. 65 . puesto que para un computador un archivo de imagen es simplemente un archivo que muestra diferentes colores e intensidades de luz en diferentes áreas (pixels). por lo que en general es muy difícil que levante sospechas.3. ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano.1 En documentos El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato. la información puede ser ocultada. Spread Spectrum también sirve para ocultar información dentro de un archivo de audio. 12.3 Técnicas más utilizadas según el tipo de medio 12. Se debe tener en cuenta que el transporte de imágenes grandes por Internet puede despertar sospechas. Eventualmente se prefiere optar por formatos BMP de 8 bits o bien otros tales como el GIF.

Esteganografía en vídeo es similar a la aplicada en las imágenes. Por ejemplo.667. Para ser más precisos acerca de cómo funciona DCT. Los retardos en el tecleo de los comandos en algunos usos (telnet o software de escritorio remoto) pueden significar un retardo en paquetes. por lo general las redondea. además de la información está oculta en cada fotograma de vídeo. lo aproxima hasta 7. cuanta mayor información se oculte.3. sólo de manera que no sea perceptible por el ojo humano. más perceptible será. 12. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos.5 Otros Una nueva técnica esteganográfica implica el inyectar retardos (conocidos por su traducción al inglés como "delays") imperceptibles a los paquetes enviados sobre la red del teclado.4 En vídeo En vídeo. DCT altera los valores de ciertas partes de las imágenes. si parte de una imagen tiene un valor de 6. suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo. Sin embargo.12. y los retardos en los paquetes se pueden utilizar para codificar datos.3. 66 .

2 ORIGENES. retina. por ejemplo el iris del ojo. demostrando ser el mejor método de identificación humana. el calor facial o la voz.Esta clase de identificación se utilizaba. donde las cosechas eran almacenas en depósitos comunitarios a la espera de que sus propietarios dispusieran de ellas. han sido identificados por diversas características físicas y morfológicas como cicatrices. que en la época de los faraones.1 DEFINICIÓN. Métodos de identificación y autenticación de los seres humanos a través de características fisiológicas y de comportamiento. desde hace varios siglos los hombres se han identificado por medio de este sistema. en el Valle del Nilo (Egipto) se utilizaban los principios básicos de la biometría para verificar a las personas que participaban en diferentes operaciones comerciales y judiciales. Con estas investigaciones se producen importantes avances y se comienzan a utilizar los rasgos morfológicos únicos en cada persona para la identificación. en las zonas agrícolas. huella digital.. También se comienzan a utilizar otros rasgos morfológicos como variantes de identificación. 67 . Actualmente la biometría se presenta en un sin número de aplicaciones. medidas. En el siglo diecinueve comienzan las investigaciones científicas acerca de la biométrica con el fin de buscar un sistema de identificación de personas con fines judiciales. 13. tales como: Geometría de la mano. la mayoría de los países del mundo utiliza las huellas digitales como sistema práctico y seguro de identificación. que en la antigüedad. color de los ojos. Esta comprobado. Con el avance tecnológico nuevos instrumentos aparecen para la obtención y verificación de huellas digitales.13 BIOMETRÍA 13.. reconocimiento facial. por ejemplo. Los encargados de cuidar estos depósitos debían identificar a cada uno de los propietarios cuando estos hicieran algún retiro de su mercadería. Ya en el siglo veinte. utilizando para esta tarea principios básicos de biometría como eran sus rasgos físicos. tamaño de la dentadura. iris. Muchas son la referencias de personas. No es verdad que la biometría sea una técnica de identificación futurista.

de inmigrantes y pasaportes. en el aeropuerto Charles de Gaulle la policía puso un sistema piloto biométrico de identificación de huella digital en tarjetas entregadas en los puestos de policía de las Fronteras gratuitamente a 68 .4 ALGUNAS APLICACIONES En el pasado Mundial de Fútbol 2006 la biometría fue uno de los sistemas utilizados por las entidades policiales y de inteligencia para garantizar la seguridad de los asistentes o poder controlar a grupos de fanáticos. En los aeropuertos es usado para control fronterizo. Nota: Tenga en cuenta la definición para poder interpretar el cuadro de síntesis.13. Por otro lado. 13. Las capturas hechas en la cámara se compararán luego con los archivos de la Oficina Federal de Investigación Criminal. a continuación se muestra los tipos de Biometría existentes hasta hoy. para esto.3 TIPOS DE BIOMETRIA Hemos querido no extender en palabras lo imagen pude mostrar. mientras que en Francia. se dotó a las cámaras de vigilancia de un software capaz de reconocer los rasgos biométricos del rostro. como una medida de prevención y lucha contra el terrorismo. En el Reino Unido cinco de sus aeropuertos más importantes emplean un sistema de identificación del iris del ojo para reforzar el control migratorio. las estaciones de trenes de Maguncia en Alemania implementaron un piloto que consiste en la ubicación de 6 cámaras en las escaleras de ingreso de la estación dotadas con métodos biométricos. El año pasado Luftthansa inició pruebas de embarques a sus aeronaves mediante la cotejación de huellas dactilares de los viajeros con sus pasajes.

La cadena de supermercados Kroger Co. Las medidas de seguridad tradicionales se han mostrado ineficientes para evitar estas catástrofes y se buscan nuevas vías más sofisticadas que.). y en los censos nacionales.5 Técnicas de seguridad biométricas No siempre es suficiente el uso de contraseñas o tarjetas para obtener un nivel razonable de seguridad seguridad sobre la identidad del individuo que está intentando acceder a un sistema o a una instalación.. sino por otras consecuencias mucho más graves. de alguna manera. Sin llegar a una imposible fiabilidad absoluta. También se emplea como mecanismo de protección de archivos de información confidencial por Centros de Investigación. Diversas compañías también lo utilizan para el control de acceso a computadores. En la Siderúrgica Chilena Gerdau AZA se controla el ingreso. para el control y suministro de medicamentos. En Colombia Bancafé. aporten. En el área de la salud. para la prestación y autorización de servicios. altos grados de 69 . En la Clínica Santa María de Chile. se utiliza un sistema biométrico en la atención ambulatoria. así por un lado se evitará la suplantación del paciente y por otro se agilizará su atención pues no tiene que adquirir previamente un bono para la atención. no sólo por los perjuicios que su falta puede ocasionar (pérdida de datos. Algunos almacenes como parte de su estrategia de mercadeo y fidelización de clientes usan la identificación del rostro para detectar a sus clientes frecuentes y atenderlos tan pronto ingresa a sus establecimientos. como la pérdida de vidas humanas. La Chilena Entel PCS usa el control dactilar para permitir el ingreso de sus empleados al Data Center. salida y asistencia de 340 empleados con sistemas biométricos para evitar suplantaciones por pérdida de documentos y aumentar la fiabilidad al evitar que algún compañero de trabajo marque la tarjeta de otra persona. aportando mayores niveles de eficiencia. La seguridad cobra cada día mayor importancia. 13.. BBVA y Conavi son algunas de las entidades que emplean esta tecnología. violación de la intimidad. una de las más grandes de Estados Unidos ofrece a algunos de sus clientes la posibilidad de pagar mediante el uso de su huella digital.voluntarios residentes o nacionales de algún estado de la Unión Europea y Suiza. Uno de los sectores que más ha implementado la biometría es el sector bancario y financiero para evitar robos y fraudes en las transacciones.. redes para conexiones remotas entre otras. si no en un imposible cien por cien. se usa como mecanismo de control de acceso a historias médicas. las técnicas de identificación biométrica refuerzan las políticas de autenticación de las organizaciones. daños económicos irreparables. Algunos gobiernos las usan en las votaciones para identificación de votantes como en Europa y Venezuela.

un sistema de autenticación puede y debe combinar varios de estos mecanismos para aumentar el nivel de seguridad. se basa en el conocido par nombre de usuario/contraseña. identificar la voz o escanear el iris. pero eso hoy en día no es así. su extensión empieza a dispararse por todos los ámbitos. y el primero que existe de protección de un sistema. Lo que se necesita es algo que pueda verificar sin lugar a dudas que uno es quién dice ser. Evidentemente. los mecanismos adecuados de protección. La evolución tecnológica permite construir equipos sencillos y económicos. económicamente rentable) y aceptado por los usuarios. la identificación automática y segura de los usuarios es un problema fundamental en los entornos de redes (Internet. Si se consigue violar cualquiera de los sistemas de autenticación.5. comúnmente. Pero una autenticación tan simple deja mucho que desear. se produciría su rechazo. por ejemplo. 13. el trazo de la firma o una huella dactilar).5. los virus se cuelan y se difunden con gran rapidez por toda la organización. por ejemplo. intranets y extranets).1 Identificación automática y segura Aparte de una política correcta de uso. que se pueden utilizar. cualquier sistema de autenticación debe ser viable (es decir. por ejemplo. algunas aplicaciones biométricas para la identificación resultan muy eficientes y. desde el profesional al doméstico. pues si alguien conoce ambos datos podría entrar en el sistema por nosotros falseando nuestra identidad. Además. Prueba evidente de ello son. con un alto poder de procesamiento. La biometría es la solución. como. los continuos ataques de virus que están sufriendo las empresas y los miles de millones de euros de pérdidas que les ocasionan. dependiendo del nivel de privilegio que tuviera asociado la persona a la que le robó la contraseña. la tarjeta o cualquiera de los objetos válidos para autenticación. un atacante podría tener acceso a parte o a todo el sistema (o las instalaciones). Consiste en comprobar que un usuario es quien dice ser. 70 . para leer las huellas dactilares. firewalls y otros mecanismos de seguridad. Así. y. ya que si no. imaginemos que pasaría en un mundo inalámbrico en el que ni siquiera haga falta estar conectado mediante cable a una red. Si esto sucede ahora. y tendría acceso a todas las aplicaciones para las que estemos autorizados. 13. sobre todo si se usa una red de telecomunicaciones. una vez rota la barrera del precio. justo lo que ofrece la biometría. La autenticación (identificación segura) es el mecanismo más básico. pues. Las técnicas de identificación biométrica se han asociado con algo muy sofisticado y costoso. actualizados y operativos.2 Sistemas de autenticación Los sistemas de autenticación se dividen en tres grandes grupos: sistemas basados en algo conocido (contraseña).confianza. las consecuencias podrían ser devastadoras si no se tienen. infectando y dejando fuera de servicio a numerosos ordenadores. y la utilización de claves secretas y/o tarjetas de identificación no es suficiente en algunos casos. a pesar de tener instalados antivirus. sistemas basados en algo poseído (tarjeta inteligente) y sistemas biométricos (basados en características del individuo.

el tejido ocular se degrada rápidamente a la muerte del individuo. imagen de la que se extrae la información necesaria para compararla con la de la base de datos. de ambas cosas. huella dactilar. por lo que estos sistemas se utilizan en combinación con otros que prueben que el elemento utilizado está vivo. 71 . además de otros motivos tales como la tasa de falso rechazo (FRR. Por otra parte. ni pueden ser usados por otros individuos en el caso de que lleguen a tener acceso a ella y conozcan el PIN. pero el motivo principal por el que no se han impuesto estos mecanismos es su elevado precio y su dificultad de mantenimiento. si se podría realizar una fotografía de alta resolución del ojo humano y utilizarla con posterioridad. por ejemplo. a grandes rasgos. iris. resultan mucho más seguros en este sentido que. probabilidad de que el sistema acepte como válido a un usuario que no lo es. el siguiente: existe un mecanismo que captura una imagen de la característica a analizar (retina. difícilmente reproducibles y que siempre llevamos con nosotros. la firma).). Esto es totalmente falso.3 El rasgo es la clave Para las funciones de autenticación. Estas técnicas de identificación biométrica. Su funcionamiento es. o mejor aún. como es por ejemplo la circulación de la sangre (pulsaciones). finalmente. las condiciones ambientales (polvo. etc. etc.13. Además. Los dispositivos biométricos que se emplean para la identificación registran un aspecto exclusivo de una persona. las técnicas biométricas entrarían dentro de la categoría de “algo poseído o algo que se hace”. aunque también los rasgos físicos se pueden falsificar. Determinadas situaciones se acomodan perfectamente al uso de la biometría. Sin embargo. Por tanto. lo que provoca descontento entre los usuarios) y la tasa de falsa aceptación (FAR. tienen la ventaja de que los patrones no pueden perderse o ser sustraídos. frente a otras formas de autenticación personal. estos sistemas quizá sean los más cómodos de utilizar para los usuarios. que. en este caso particular. se decide si el usuario es válido o no. luminosidad. ya que eliminan la necesidad de recordar contraseñas o números de identificación y la posibilidad de olvido en casa de la tarjeta o de la clave. palma de la mano. humedad. el problema de suplantación de identidad queda totalmente resuelto con el uso de patrones biométricos como medio de autenticación personal. ya que. son nuestros propios rasgos personales.5. de modo que el lector sería capaz de detectar si el ojo pertenece a un organismo vivo o a uno muerto. lo que provoca algo más grave: inseguridad). o nuestra manera de comportarnos (por ejemplo. por ejemplo.) pueden afectar a la precisión de los dispositivos biométricos de autenticación. Existe la creencia de que estos sistemas son fáciles de violar mediante ataques de simulación. probabilidad de que el sistema rechace a un usuario válido. También. las tarjetas inteligentes. Estos mecanismos se suelen utilizar (también como indicamos antes) acompañados de un nombre de usuario o una contraseña.

que describimos a continuación. tiempo necesario para firmar. Estos sistemas. ya que está aceptado y demostrado que no existen dos dedos con huellas similares.4 Técnicas y sistemas La biometría tiene dos vertientes. I+. Este sistema estudia los rasgos de la escritura del individuo (la firma. Tradicionalmente. por ejemplo). 13. Tienen una alta aceptación entre los 72 .). se la conoce como Biometría Dinámica. El procedimiento de grabación y lectura está estandarizado. Verificación de escritura. Obviamente. C+. y. hoy por hoy. Otros están en estudio. si lo hace atendiendo a la forma en que éste se comporta o a su dinámica de actividad. se trata de un método altamente complejo e intrusivo. Si realiza la identificación atendiendo a la anatomía del usuario.Así. Para autenticarse. ángulo con el que se realizan los trazos. este mecanismo sufre cierto rechazo entre los usuarios. del que se tomará una imagen para que un ordenador extraiga las minucias (pequeñas marcas) de la huella (entre 30 y 40) y las compare con las correspondientes para ese usuario que tiene almacenada en su base de datos (recordemos que el usuario debe introducir un login de usuario u otro tipo de identificación). el sistema va aprendiendo cuáles han sido los cambios que ha sufrido la geometría de la mano. P+++++. coste (C). y grado de intrusión de la técnica (I). en las técnicas de autenticación biométrica habrá que estudiar cuáles son sus características. clasificándolas fundamentalmente en términos de precisión (P). los datos necesarios para la comparación con los patrones almacenados. etc.5. La huella dactilar ha sido siempre reconocida como uno de los mejores patrones para identificar a los individuos. A+++++. de modo que a medida que un usuario se autentica a lo largo de los años. un usuario debe poner el dedo en un lector (no se usa tinta en ningún momento). se la denomina Biometría Estática. aceptación por parte del usuario (A). el usuario pone la mano en un lector con unas guías que marcan la posición que debe adoptar la mano para que la lectura se realice correctamente. ni siquiera entre dedos de la misma mano ni entre gemelos. Verificación de los patrones de la mano. estos sistemas se han basado en varios grupos. La presión y la posición del dedo sobre el lector pueden producir falso rechazo. Verificación de huellas. mediante un modelo matemático. En este sistema. Se toman imágenes de la mano y de ellas se extraen. es decir. además de ser los más rápidos entre los biométricos. la técnica ideal tendría precisión y aceptación máximas (+++++). tienen la capacidad de aprender. y coste e intrusión mínimas (+). como puede ser la utilización de una muestra de ADN. y unido a que este sistema suele asociarse a los criminales. de modo que el sistema es capaz de autenticarlo en función de ciertos aspectos dinámicos (presión del lápiz en el papel. pero.

El problema es que. Los sistemas de identificación de huellas dactilares ya se incorporan en algunos ratones o tarjetas de acceso. Este mecanismo puede producir falso rechazo. no solamente en ámbitos profesionales. pero a consecuencia de las severas medidas de seguridad que se están imponiendo para controlar la entrada de pasajeros en determinados países se está extendiendo a los aeropuertos internacionales. Uno de ellos es la incomodidad de dejar que un escáner pase su haz de luz por el ojo. Su efectividad es tal que incluso el patrón se puede obtener partiendo de una foto. Algunas de estas técnica están empezando a ser ampliamente utilizadas. que el sistema confunda dos manos lo suficientemente parecidas). de modo que las interferencias externas se reduzcan al máximo. lo que dificulta la falsa aceptación ante el robo de un ojo a un cadáver. También se puede emplear un sensor capaz de identificar a las personas por el patrón venoso de su mano. carente de ecos y ruidos externos. aunque poco probable. sin duda. Verificación de la voz. no existe una base de datos suficientemente extensa para que su efectividad sea apreciable y se tardarán muchos años aún en crearla. tiene escasa aceptación entre los usuarios por varios motivos. en el DNI o el pasaporte digital) sino en los hogares y en el automóvil. una vez muerto el individuo. Es un sistema caro y su uso. su difusión será 73 .usuarios. ha estado relegado a instalaciones militares. hasta ahora. ya que el tono de voz del usuario puede sufrir grandes cambios debido a diversos motivos. y se está creando una potente industria a su alrededor. dada la desconfianza de los usuarios. y además. Los métodos de autenticación basados en patrones oculares (se incluyen retina e iris). como un resfriado o incluso el estado de ánimo. El sensor trabaja utilizando un rayo infrarrojo que lee el patrón de nuestras venas y lo compara con la información personal registrada con anterioridad. son los más efectivos ya que la probabilidad de coincidencia es casi cero. El sistema tiene una alta aceptación entre los usuarios. A pesar de todo ello. y con una buena acústica. En un futuro cercano. otro es que el estudio del ojo puede desvelar información privada que los usuarios no tienen por qué dar ni la organización por qué conocer (por ejemplo. Este procedimiento trata de identificar ciertas características de la voz de cada usuario y no lo que éste dice. a pesar de que la tasa de falso rechazo pueda ser inaceptable (es posible. Para un óptimo funcionamiento del sistema se requiere una sala especial. ciertas enfermedades y consumo de alcohol o de drogas). o por la Administración Pública (por ejemplo. y los lectores de la mano son habituales para el control de acceso en muchas empresas. los tejidos oculares degeneran muy rápidamente. hoy por hoy. Verificación de patrones oculares. aunque son sensibles a los replay attacks (utilización de grabadoras de sonido).

sencillas de usar. tendremos que ponderar en cada caso las restricciones o peculiaridades que pueden tener cada una de ellas frente al grado de seguridad añadido que conseguimos y del que anteriormente no disponíamos. según la situación en que tengamos que realizar la autenticación segura del usuario.muy amplia. 13. De esta manera. cámara. cómodas. etc. uso de bigote y barba en el rostro.) allí donde esté el usuario.5.5 Buscando la solución adecuada Sea cual sea la técnica seleccionada para una determinada aplicación. que mantengan la privacidad. 74 . Posible variabilidad con el tiempo del patrón a identificar (afonías en la voz. Estas características a ponderar vienen dadas básicamente por los siguientes aspectos: Necesidad de un dispositivo de adquisición específico (lector de huella dactilar.). etc. pero habrá que respetar el derecho a la intimidad que tienen las personas y que se puede ver invadido si no se hace un uso adecuado de ellos. Aceptación por parte del usuario de cada una de las técnicas. en función de si son o no intrusivas. etc. Probabilidad de error individual de cada una de las técnicas (entre uno por cien y uno entre varios millones. en función de la técnica elegida). heridas en los dedos. micrófono. buscaremos cuál es la técnica (o combinación de técnicas) biométrica más adecuada en función de los cuatro parámetros fundamentales que se han mencionado anteriormente.

y que cuyo fin es mantener la integridad de la información de los usuarios. y que todo lleva un proceso bien estudiado. Hemos de saber que ningún usuario se encuentra inmune a las amenazas comunes de la Red. Nos dimos cuenta de que la informática no es tan fácil como se pinta. con un nivel de lógica bastante elevado. Cuando las propias habilidades de la empresa no son las adecuadas para llevar a cabo esta operación. toda persona debe tener de un software Antivirus para su protección frente a diferentes tipos de ataque. una compañía especializada puede realizar una auditoría de la seguridad informática. Éste es el motivo por el que el administrador debe mantenerse informado acerca de las vulnerabilidades en los programas que usa poniéndose "en el lugar del pirata" para intentar infiltrarse en su propio sistema y operar en forma continua en un contexto de paranoia. 75 .CONCLUSIÓN Al finalizar éste documento ya hemos de saber varias de las cosas importantes del tema de Seguridad Informática. Todos los administradores de red conectados a Internet son responsables de la seguridad de la red y deberían probar sus fallas.

net www.BIBLIOGRAFÍA www.org http://www.net/ www.net http://www.kioskea.jbex.wikipedia.com/ http://foro.net http://foro.portalhacker.microsoft.com 76 .el-hacker.elhacker.com http://es.hackers-news.