KIANA GISELLE PAVAJEAU VIDAL RICARDO H. ARIAS FERNANDEZ UNIVERSIDAD POPULAR DEL CESAR INGENIERIA DE SISTEMAS VALLEDUPAR 2010 - 2 1 SEGURIDAD EN REDES ARLEN DAYANA BARRANCO QUINTERO KIANA GISELLE PAVAJEAU VIDAL RICARDO H. ARIAS FERNANDEZ Pr!"#r$ AUGUSTO DAVID UNIVERSIDAD POPULAR DEL CESAR INGENIERIA DE SISTEMAS VALLEDUPAR 2010 -2 2 Tabla de contenido INTRODUCCIN............................................................................................................6 OBJETIVOS.....................................................................................................................7 .........................................................................................................................................7 AMENAZAS DE SEGURIDAD......................................................................................8 1 TIPOS DE AMENAZAS ................................................................................................ 8 1.1 ATAQUES PASIVOS ............................................................................................. 9 1.2 ATAQUES ACTIVOS ............................................................................................ 9 1.2.1 LOS HACKERS ............................................................................................. 1 1.2.2 C!"#$%!& ......................................................................................................... 11 1.2.' DI(ERENCIA ENTRE HACKER ) CRACKER ......................................... 12 1.2.* LOS GURUS .................................................................................................. 12 1.2.+ LOS LAMERS ............................................................................................... 1' 1.2.6 LOS COP)HACKERS .................................................................................. 1' 1.2.7 LOS BUCANEROS ....................................................................................... 1' 1.2.8 NE,BIE ......................................................................................................... 1' 1.2.9 ,ANNABER ................................................................................................. 1* 1.2.1 ANARQUISTAS .......................................................................................... 1* 1.2.11 VIRUCKER .................................................................................................. 1* 1.2.12 PHREAKERS ............................................................................................... 1* 1.2.1' EL UNDERGROUND (INAL ..................................................................... 1+ 1.2.1* LA AMENAZA DE LOS ROOTKITS ....................................................... 1+ 1.2.1+ VIRUS IN(ORMATICO ............................................................................. 17 1.2.16 CLASES DE VIRUS .................................................................................... 17 1.' HERRAMIENTAS O METODOS QUE SE UTILIZAN PARA ATENTAR CONTRA LA IN(ORMACION .............................................................. 2' 1.'.1 - SUPERZAPPING- ...................................................................................... 2' 1.'.2 . PUERTAS (ALSAS- .................................................................................. 2' 1.'.' . HERRAMIENTAS DE DESTRUCCIN- ................................................. 2' 1.'.* . ATAQUES ASINCRONICOS- ................................................................... 2* 1.'.+ . INGENIERA SOCIAL- ............................................................................... 2* 1.'.6 . RECOGIDA DE BASURA- ........................................................................ 2* 1.'.7 . SIMULACION DE IDENTIDAD- ............................................................. 2* 1.'.8 . SPOO(ING- ................................................................................................ 2* 1.'.9 . SNI((ER- .................................................................................................... 2+ 2 (IRE,ALLS ................................................................................................................ 2+ 2.1 ROUTERS ) BRIDGES ...................................................................................... 27 2.2 TIPOS DE (IRE,ALL ........................................................................................ 27 2.2.1 (/01!"23 2% P"45%1%& ....................................................................................... 27 2.2.2 P!3678G"1%9"7& 2% A:0/#"#/3;%& .................................................................. 28 2.2.' D5"08H3<%2 H3&1 .......................................................................................... 28 2.2.* S#!%%;%2 H3&1 ................................................................................................ 29 2.2.+ S#!%%;%2 S5=;%1 ............................................................................................ 29 2.2.6 I;&:%##/>; 2% P"45%1%& ................................................................................... 29 2.2.7 (/!%9"00& P%!&3;"0%& ...................................................................................... 29 2.' POL?TICAS DE DISE@O DE (IRE,ALLS ...................................................... ' ' 2.* RESTRICCIONES EN EL (IRE,ALL ............................................................... '1 2.+ BENE(ICIOS DE UN (IRE,ALL ...................................................................... '1 2.6 LIMITACIONES DE UN (IRE,ALL ................................................................ '2 ' ENCRIPTACIN ......................................................................................................... '2 '.1 DE(INICION ........................................................................................................ '2 '.2 HISTORIA ............................................................................................................. '' '.' (INALIDAD DE LA CRIPTOGRA(IA ............................................................... '* '.* COMO (UNCIONA .............................................................................................. '+ '.+ SISTEMAS DE CI(RADO ................................................................................... '+ '.+.1 S/&1%<"& 2% #/A!"23 &/<B1!/#3. ........................................................................ '+ '.+.2 S/&1%<"& 2% #/A!"23 "&/<B1!/#3. ...................................................................... '6 '.+.' S/&1%<"& 2% #/A!"23 CD=!/23&. .......................................................................... '6 '.6 CRIPTOANELISIS ............................................................................................... '7 '.7 MB1323& %&1"2D&1/#3&. ............................................................................................. '7 * ALGORITMOS DE ENCRIPTACION ....................................................................... '8 *.1 PROTOCOLOS DE ENCRIPTACION. ............................................................... '9 *.1.1 SET FS%#5!% E0%#1!3;/# T!";&"#1/3;G. ............................................................ '9 *.1.2 PGP FE;1%!:!/#% S%#5!/17G .............................................................................. * *.1.' SSH FS%#5!% SC%00G ......................................................................................... * *.1.* SSL FS%#5!% S3#$%1 L"7351G ........................................................................... *1 + POLITICAS DE SEGURIDAD ................................................................................... *2 +.1 COPIAS DE SEGURIDAD FPASIVOG ............................................................... *' +.2 PLANI(ICACIN ................................................................................................ *' +.' CONSIDERACIONES DE SO(T,ARE ............................................................ ** +.* CONSIDERACIONES DE LA RED ................................................................... ** +.+ POL?TICA GENERAL ......................................................................................... *+ +.+.1 (3!<"#/>;H D%0 5&5"!/3 .................................................................................. *+ +.+.2 A;1/I/!5& ......................................................................................................... *+ +.+.' R%%<:0"J3 2% &3A19"!% ................................................................................... *+ +.+.* C%;1!"0/J"#/>; 7 ="#$5: ................................................................................ *6 +.+.+ E<:0%3 2% &/&1%<"& 3:%!"1/I3& <K& &%L5!3& ................................................. *6 +.+.6 T%<"& "#%!#" 2% 0" &%L5!/2"2 ........................................................................ *6 6 COMERCIO ELECTRONICO .................................................................................... *8 6.1 DE(INICION. ....................................................................................................... *8 6.2 TIPOS DE COMERCIO ELECTRONICO ........................................................... *8 6.2.1 E0 C3<%!#/3 %;1!% %<:!%&"& FB5&/;%&& 13 B5&/;%&& 3 B2BGH ........................ *8 6.2.2 E0 C3<%!#/3 %;1!% %<:!%&"& 7 #3;&5</23!%& FB5&/;%&& 13 B5&/;%&& 3 B2CGH ................................................................................................................................. *8 6.' VENTAJAS ) DESVENTAJAS DEL COMERCIO ELECTRNICO PARA EL USUARIO .................................................................................................................. *9 6.'.1 V%;1"M"&H ......................................................................................................... *9 6.'.2 D%&I%;1"M"&H .................................................................................................... *9 6.* VENTAJAS ) DESVENTAJAS DEL COMERCIO ELECTRNICO PARA LAS EMPRESAS ....................................................................................................... *9 6.*.1 V%;1"M"&H ......................................................................................................... *9 6.*.2 D%&I%;1"M"&H .................................................................................................... *9 7 (IRMAS DIGITALES ................................................................................................. + 7.1 DE(INICIN. ....................................................................................................... + 7.2 TIPOS DE (IRMAS DIGITALES. ....................................................................... + 7.' VENTAJAS ........................................................................................................... +1 * 7.* COMO (UNCIONAN LAS (IRMAS DIGITALES. ........................................... +1 7.+ ASPECTOS TNCNICOS. ...................................................................................... +2 8 CERTI(ICADOS DIGITALES .................................................................................... +' 8.1 DE(INICIN. ....................................................................................................... +' 8.2 TIPOS DE CERTI(ICADOS ................................................................................ +' 9 ENTIDADES CERTI(ICADORAS. ............................................................................ +' 9.1 SOPORTE DONDE SE GUARDA EL CERTI(ICADO DIGITAL. ................... +* 9.2 ELEMENTOS QUE CONTIENE UN CERTI(ICADO DIGITAL. ..................... +* 9.' PARA QUN SIRVEN LOS CERTI(ICADOS DIGITALES. ............................... ++ 9.* AUTORIDADES QUE INTERVIENEN. ............................................................. ++ 9.+ CUENDO SE PUEDE EMITIR UN CERTI(ICADO DIGITAL ........................ ++ 9.6 POR QUN LAS CEMARAS DE COMERCIO SON IDEALES PARA EMITIR CERTI(ICADOS DIGITALES ................................................................................... +6 9.7 TIPOS DE CERTI(ICADOS QUE SE EMITEN EN INTERNET ...................... +6 9.8 TIPO DE CERTI(ICADOS QUE EMITEN LAS CEMARAS DE COMERCIO ) A QUINN SE DIRIGEN. ......................................................................................... +6 1 DERECHO DE AUTOR ............................................................................................ +7 1.1 D%!%#C3 2% "513! 7 #3:7!/LC1 ............................................................................. +7 1.2 L3& 2%!%#C3& 2% "513! ......................................................................................... +7 11 ESTEGANOGRA(?A ................................................................................................ +9 11.1 APLICACIONES EN LA VIDA REALH QUIEN ) DONDE SE UTILIZA ..... 6 11.1.1 MARCAS DE AGUA .................................................................................. 6 11.1.2 LA (UNCION INICIALH MENSAJES OCULTOS .................................... 61 11.2 DETECCION DE COP)RIGHTS ...................................................................... 61 11.' ESTEGANOGRA(IA MANUAL ....................................................................... 62 11.* BUENAS PRATICAS EN EL USO DE LA ESTEGANOGRA(IA. ................. 62 12 TB#;/#"& 2/L/1"0%& 2% E&1%L";3L!"AD" .......................................................................... 6' 12.1 E;<"&#"!"</%;13 7 A/01!"23 FM"&$/;L ";2 (/01%!/;LG .......................................... 6' 12.2 A0L3!/1<3& 7 1!";&A3!<"#/3;%& FA0L3!/1C<& ";2 T!";&A3!<"1/3;&G ................... 6' 12.2.1 I;&%!#/>; %; %0 =/1 <%;3& &/L;/A/#"1/I3 FL%"&1 S/L;/A/#";1 B/1 I;&%!1/3;G ..... 6' 12.' TB#;/#"& <K& 51/0/J"2"& &%LO; %0 1/:3 2% <%2/3 .................................................. 6+ 12.'.1 E; 23#5<%;13& ............................................................................................. 6+ 12.'.2 E; /<KL%;%& .................................................................................................. 6+ 12.'.' E; "52/3 ........................................................................................................ 6+ 12.'.* E; ID2%3 ........................................................................................................ 66 12.'.+ O1!3& ............................................................................................................. 66 1' BIOMETR?A .............................................................................................................. 67 1'.1 DE(INICIN. ..................................................................................................... 67 1'.2 ORIGENES. ........................................................................................................ 67 1'.' TIPOS DE BIOMETRIA ..................................................................................... 68 1'.* ALGUNAS APLICACIONES ............................................................................ 68 1'.+ TB#;/#"& 2% &%L5!/2"2 =/3<B1!/#"& ...................................................................... 69 1'.+.1 I2%;1/A/#"#/>; "513<K1/#" 7 &%L5!" ............................................................... 7 1'.+.2 S/&1%<"& 2% "51%;1/#"#/>; ............................................................................. 7 1'.+.' E0 !"&L3 %& 0" #0"I% ....................................................................................... 71 1'.+.* TB#;/#"& 7 &/&1%<"& ...................................................................................... 72 1'.+.+ B5&#";23 0" &305#/>; "2%#5"2" .................................................................... 7* CONCLUSIN..............................................................................................................7+ BIBLIOGRA(?A............................................................................................................76 + INTRODUCCIN Podemos entender como seguridad una caracterstica de cualquier sistema (informtico o no) que nos indica que ese sistema est libre de peligro, dao o riesgo. Se entiende como peligro o dao todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para nosotros el concepto de seguridad en la informtica es un tanto irnico, ya que no existe (desde nuestro punto de ista) un sistema !""# seguro. Para que un sistema se pueda definir como seguro debemos de dotar de tres caractersticas al mismo$ % &ntegridad % 'onfidencialidad % (isponibilidad (ependiendo de las fuentes de amena)as, la seguridad puede diidirse en seguridad lgica y seguridad fsica. *n estos momentos la seguridad informtica es un tema de dominio obligado por cualquier usuario de la &nternet, para no permitir que su informacin sea robada, inclusie para aquellos usuarios (aunque difcilmente se encuentre uno) que no poseen internet. *n las siguientes pginas de +ste documento eremos unas brees definiciones, e,emplos, -erramientas y t+cnicas usadas para la seguridad &nformtica. 6 OBJETIVOS .uestros ob,etios para con +ste documento diremos parte de lo que se espera con el documento y parte del ob,etio de la seguridad &nformtica. 'oncienti)ar al lector de lo que realmente es el mundo de la informtica y lo que conllea consigo mantener la integridad de los datos de los usuarios. /dertir al usuario (lector) de los problemas que podra afectarle, de las amena)as igentes, y por supuesto a que aprenda a proteger sus datos. /yudar a los usuarios a utili)ar las t+cnicas ms usadas para la proteccin de sus datos. /prender los diferentes t+rminos usados en la informtica como -ac0er, crac0er, etc. 1 la diferencia que -ay entre +stos.
7 AMENAZAS DE SEGURIDAD Por estos tiempos, la seguridad en los sistemas computacionales es una problemtica que abarca a todas las personas que conectan sus computadoras a una red ms aun cuando sabemos que un porcenta,e aunque mnimo de las personas que ingresan a las redes lo -acen con la intencin de manipular la informacin que otras computadoras contienen, en la gran mayora de los casos la informacin a la que buscan acceder estas personas inescrupulosas es confidencial por e,emplo$ las cuentas bancarias, (atos 2ubernamentales, etc. *n el lengua,e informtico, se denomina 3amena)a4 a la iolacin de la seguridad (confidencialidad, integridad, disponibilidad o uso legtimo) que podra efectuar una persona, mquina, suceso o idea, dada una oportunidad. 1 TIPOS DE AMENAZAS 5os tipos de amena)as se diiden en 6 categoras que definiremos a continuacin$ INTERRUPCI%N$ *sta amena)a ataca a la disponibilidad, destruyendo un recurso o oli+ndolo indisponible. *,emplos de esto son la destruccin del disco duro, cortar la comunicacin o afectar el acceso a cierta informacin. INTERCEPCI%N$ *ste ataque afecta la confidencialidad, ya que se produce mediante el acceso al sistema por una entidad no autori)ada. Puede darse tanto por una interceptacin ilcita de datos, como la copia ilcita de un programa, o mediante la interceptacin de una identidad. MODIFICACI%N$ *sta amena)a incide en la integridad de la informacin, ya que se accede a la informacin y se la manipula. FABRICACI%N$ *n este tipo de ataque se afecta la autenticidad de los datos, mediante la introduccin de ob,etos falsificados en el sistema. 8 AMENAZAS Amenaza Acti!a Amenaza "ai!a *7&S8*. (9S 8&P9S (* /8/:;*S$ PASIVOS 1 ACTIVOS.
1.1 ATAQUES PASIVOS *ste tipo de amena)as simplemente lo que -ace es un anlisis del trafico que se de por la red sin llegar a modificar los datos eniados por esta. 8ampoco altera la comunicacin simplemente monitorea el trafico para as obtener informacin de importancia para el atacante. ;na t+cnica ms sutil para obtener informacin de la comunicacin, consiste en$ O&'"()*+( D", Or*-"( Y D"#'*(.'.r* D" L. C/0(*).)*+(, anali)ando la informacin de control de las tramas eniadas, es decir, leyendo las cabeceras de los mensa,es interceptados. C('r, D", V,0/"( D" Tr1!*) intercambiado entre las entidades interceptadas, obteniendo as informacin acerca de actiidad o inactiidad inusuales. C('r, D" L.# Hr.# H.&*'0.,"# D" I('"r)./&* D" D.'# entre las entidades de la comunicacin, para extraer informacin acerca de los perodos de actiidad. 5os ataques pasios son muy difciles de detectar, debido a que en este no se produce ninguna alteracin de los datos. Sin embargo, es posible eitar su +xito mediante el cifrado de la informacin y otros mecanismos de seguridad de la informacin. 1.2 ATAQUES ACTIVOS *stos implican alg<n tipo de modificacin en el proceso de transmisin de informacin a tra+s de la red o la creacin de un falso proceso de transmisin, estos se diiden en cuatro tipos, estos definidos a continuacin$ S02,.('.)*+( D" I3"('*3.3 4P5*#5*(-6$ *s una t+cnica de =ingeniera social=, lo que significa que no aproec-a una ulnerabilidad en los 9 ordenadores sino un =fallo -umano= al engaar a los usuarios de &nternet con un correo electrnico que aparentemente proiene de una empresa fiable, com<nmente de una pgina >eb bancaria o corporatia. R".)'0.)*+( O R"2"'*)*+($ ;no o arios mensa,es legtimos son capturados y repetidos para producir un efecto no deseado, como por e,emplo ingresar dinero repetidas eces en una cuenta dada. M3*!*).)*+( D" M"(#.7"#$ ;na porcin del mensa,e legtimo es alterada, o los mensa,es son retardados o reordenados, para producir un efecto no autori)ado. Por e,emplo, el mensa,e ?&ngresa die) mil dlares en la cuenta /@ podra ser modificado y decir ?&ngresa die) mil dlares en la cuenta A@. D"("-.)*+( 3" S"r8*)* 4DS6$ *s un ataque a un sistema de computadoras o red que causa que un sericio o recurso sea inaccesible a los usuarios legtimos. .ormalmente prooca la p+rdida de la conectiidad de la red por el consumo del anc-o de banda de la red de la ctima o sobrecarga de los recursos computacionales del sistema de la ctima. *n &nternet existen, principalmente internautas que se pasan largas -oras delante del computador buscando atractias imgenes, otros simplemente buscan alg<n tipo de informacin para terminar un traba,o, pero una pequea minora se pasa largas -oras entrando en sistemas con el fin de lograr sus ob,etios basados en satisfacciones personales. *xisten ciertos persona,es, de la sociedad ?;nderground@, o delincuentes informticos, Bac0ers, 'rac0ers, o los 5amers entre una amplia y deastadora familia de intelectuales expertos en temas informticos. 1.2.1 LOS HACKERS 9riginalmente el t+rmino -ac0er se asocia a una persona entusiasta en alguna disciplina pero se -a uelto t+rmino casi exclusio del mundo computacional. *l -ac0er es un indiiduo que ansa conocimientos, disfruta explorando los detalles de un sistema operatio o un lengua,e de programacin, programa constantemente (incluso obsesiamente), disfruta ms programando que slo -aciendo teoras sobre programacin y disfruta 1 del reto intelectual de encer limitaciones buscando constantemente aumentar sus capacidades. *n sus exploraciones el -ac0er busca malas configuraciones, errores y agu,eros en los sistemas operatios que les permitan entrar en la mquina. ;na e) dentro del sistema el reto -a sido superado y es necesaria la b<squeda de nueas metas. *l -ac0er tiene un constante an-elo y sed de conocimientos que le permitan aumentar sus retos y metas. *ntrar en un sistema es emocionante para un -ac0er. Por lo general conocen arios lengua,es de programacin, traba,an intensamente en el entorno ;.&7, tienen un firme conocimiento sobre el protocolo 8'PC&P y su implementacin. *s el tipo de personas que suelen abrir todos los aparatos de consumo de casa o lee los arc-ios de su computador -asta modificarlos para er qu+ sucede. ;n buen Bac0er prueba y modifica las cosas que tiene entre sus manos y se pasa largas -oras pensando en ello. Bac0er es quien se interesa por la tecnologa, posee ansias de tener conocimientos sobre algo, pero tambi+n tiene una fuerte oluntad para pasarse -oras delante del computador probando cosas. 5e encanta descubrir como funcionan los programas o por lo menos entender para qu+ sire cada lnea de dic-os programas. 'uando -a adquirido suficientes conocimientos, el Bac0er es capa) de desproteger un programa o copiar una tar,eta electrnica. 1 all est la confusin. ;n buen Bac0er apunta lo aprendido y no lo difunde. *l -ac0er es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnolgico, sin embargo los -ac0ers ms famosos son quienes cometieron delitos informticos. Por lo tanto podra decirse que existen dos tipos de -ac0ers, los buenos y los malos, los que colaboran en el crecimiento de la tecnologa y los que se aproec-an de sus saberes para llear a cabo operaciones ilegales. 1.2.2 'D/'E*DS 5a definicin de un crac0er es alguien que trata de iolar el acceso de un sistema adquiriendo passFords o 'ontraseas. 5a mayora de los crac0ers son adolescentes nada bondadosos que buscan dar sus golpes destruyendo o alterando la data de un sistema. 8ienden a unirse en grupos muy pequeos, secretos y cerrados al contrario de los inmensos, abiertos y poli culturales -ac0ers. Se espera que un erdadero -ac0er -aga algo de crac0ing ,uguetn y cono)ca muc-as de las t+cnicas bsicas, pero cualquiera que pase de la etapa de lara puede caer en la tentacin y, debido a su creciente deseo 11 de reali)ar algo por ra)ones inmediatas, benignas y prcticas, no ea nada de malo en inadir cierta seguridad y priacidad para poder lograr una meta. Para el crac0er el inadir un sistema no requiere de misteriosos estados de trucos bien conocidos en los puntos d+biles de un sistema. 8ratan de descubrir informacin clasificada -urgando al a)ar y con ciega persistencia. Suele decirse que los crac0ers son solo -ac0ers mediocres y que su niel de educacin e inteligencia sobre un sistema es menor. ;n 'rac0er se dedica <nica y exclusiamente a =malograr= sistemas, ya sean +stos electrnicos o informticos. /lcan)a el +xtasis de satisfaccin cuando logra =malograr= un sistema y esto se conierte en una obsesia compulsin. .unca tiene bastante y aproec-a la oportunidad para demostrar al mundo que sabe ms que nadie. 1 esto no es malo, porque cada cual puede tener los conocimientos suficientes como para quebrantar cualquier sistema protegido. /lgunos 'rac0ers s lo difunden, se mofan difundiendo su logro o en cualquier caso ofrece por &nternet su <ltimo programa capa) de burlar los programas S-areFare. Por esa ra)n se les denomina 'rac0ers, ya que quebrantan los sistemas de seguridad y la filosofa del propio Bac0er. 1.2.9 DIFERENCIA ENTRE HACKER Y CRACKER ;n aspecto para diferenciar a un -ac0er de un crac0er puede ser que el primero crea sus propios programas, tiene muc-os conocimientos en programacin, y adems en arios lengua,es de programacin, mientras que el segundo se basa en programas ya creados que puede adquirir, normalmente, a &nternet. 9tro aspecto diferenciado es que el inter+s de un crac0er es destro)ar la mquina que -ay al otro lado, no es constructio como un -ac0er, que trata de =me,orar= la red dando a conocer sus incursiones y los fallos que -a encontrado. 1.2.: LOS GURUS 2ur< es literalmente aqu+l %o aquello% que disipa la oscuridad. *l t+rmino procede de las races en nscrito GguG, oscuridad, y GruG, lu). ;n gur< es un maestro espiritual que ayuda al deoto mediante su e,emplo a alcan)ar la iluminacin. Son los maestros y ensean a los futuros Bac0ers. .ormalmente se trata de personas adultas, me refiero adultas, porque la mayora de Bac0ers son personas ,enes, que tienen amplia experiencia sobre los sistemas informticos o electrnicos y estn de alguna forma all, para ensear o sacar de cualquier duda al ,oen. *s como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el me,or de su clase. *l gur< no est 12 actio, pero absorbe conocimientos ya que sigue practicando para conocimiento propio y slo ensea las t+cnicas ms bsicas. 1.2.; LOS LAMERS *stos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Hirus, lo suelta en la red y muestra una sonrisa al tiempo que dice$ IBas isto de lo que Soy capa) de -acerJ *n realidad resulta pat+tico. ;n lamer rastrea en la basura cibern+tica de la red, se ba,a todos los programas y los prueba todos. *s el tpico tipo que se pasa la ida =molestando= a los dems, eniando bombas lgicas o Hirus por la Ded, y lo peor de todo es que cree saber algo. 1.2.< LOS COPYHACKERS Son otra nuea generacin de falsificadores. 9btienen lo que les interesa y se lo enden a alguien sin escr<pulos que comerciali)ar el sistema posteriormente. *stas personas quieren iir del cuento y son personas obsesias que ms que ingeniera social, poseen obsesin compulsia. Suelen leer todo lo que -ay en la Ded y las reistas t+cnicas en busca de alguien que sabe algo. (espu+s se pone en contacto con ella y trata de sacarle la idea. 'uando lo consigue, no tiene escr<pulos en copiarlo, llearlo a cabo y end+rselo al bucanero. 1.2.= LOS BUCANEROS *n realidad, se trata de comerciantes. 5os bucaneros enden los productos ?crac0eados@ como tar,etas de control de acceso de medios de pago. Por ello, los bucaneros no existen en la Ded. Slo se dedican a explotar este tipo de tar,etas para canales de pago que los 'rac0ers crean. 5os bucaneros suelen ser personas sin ning<n tipo de conocimientos ni de electrnica ni de informtica, pero s de negocios. *l bucanero compra al 'opy%Bac0er y reende el producto ba,o un nombre comercial. *n realidad es un empresario con muc-a inclinacin a ganar dinero rpido y de forma sucia. 1.2.> NE?BIE 8raduccin literal de ?noato@. *s alguien que empie)a a partir de una >*A basada en Bac0ing. &nicialmente es un noato, no -ace nada y aprende lentamente. / eces se introduce en un sistema fcilmente y en otras fracasa en el intento, porque ya no se acuerda de ciertos parmetros y entonces tiene que oler a isitar la pgina >*A para seguir las instrucciones de nueo. 1' 1.2.@ ?ANNABER Son los erdaderos aprendices de los -ac0ers, aunque el llegar a ser -ac0er no es cosa de decir, ya soy -ac0er, si no que el -ac0er siempre a aprendiendo cosas nueas. :uieren ser Bac0ers, pero estn en proceso, tendrn que pasar por diersas pruebas, buscando solucionar los problemas que se le presenten en el camino para llegar a ser considerado un B/'E*D. 1.2.10 ANARQUISTAS Personas que utili)an los sistemas informticos para distribuir informacin que puede ser considerada ilegal como, por e,emplo, m+todos de construccin de explosios, pornografa, m+todos de manipulacin de drogas, informacin sobre radios piratas, piratera en la teleisin por cable o sat+lite, etc. 5uc-an por la libertad de expresin total. 1.2.11 VIRUCKER *sta palabra proiene de la unin de los t+rminos H&D;S y B/'E*D, y se refiere al creador de un programa, el cual insertado en forma dolosa en un sistema de cmputo destruye, daa o inutili)a un sistema de informacin perteneciente a organi)aciones con o sin fines de lucro y de diersa ndole. Son personas que programan cdigos con la intencin de$ o :ue se reprodu)can por s mismos en otros sistemas sin ning<n tipo de autori)acin. o :ue tengan efectos secundarios conertidos en un mensa,e para el operador del sistema, una traesura, un guio o, en el peor de los casos, daos irreparables para el sistema. 1.2.12 PHREAKERS Persona que ingresa al sistema telefnico, teniendo o no equipo de computacin, con el propsito de apoderarse, interferir, daar, destruir, conocer, difundir, -acer actos de sabota,e, o -acer uso de la informacin accediendo al sistema telefnico, proocando las adulteraciones que, en forma directa, conllea este accionar, con su consecuente per,uicio econmico. Son tipos con unos conocimientos de telefona insuperables. 'onocen a fondo los sistemas telefnicos incluso ms que los propios t+cnicos de las compaas telefnicas. *stos tipos -an sabido crear todo tipo de ca,as de colores con una funcin determinada. /ctualmente se 1* preocupan ms de las tar,etas prepago, que de las ca,as, ya que suelen operar desde cabinas telefnicas o miles. ;n sistema de retos, es capa) de captar los n<meros de abonado en el aire. (e esta forma es posible crear clones de tar,etas telefnicas a distancia. Son los ms famosos en los medios de comunicacin por los desastres que -an -ec-o a tra+s de los aos. 1.2.19 EL UNDERGROUND FINAL 5a presencia de estos persona,es en el mundo irtual es inmensa y s+ esta expandiendo cada e) ms a la superficie. *xisten reistas especiali)adas en la materia como KL"" Maga)ine, acaba de salir una pelcula de M2M titulada Bac0er donde es eidente su contenido o por lo menos el sentido de la misma y existen pginas de dominio p<blico donde puedes copiar -erramientas de softFare que te permiten desde, cosas tan sencillas como, obtener la clae del protector de pantalla de >indoFs -asta aplicaciones para crear irus y generadores de n<meros de calling cards y tar,etas de cr+dito. 5as enormes redes cooperatias como ;senet, Nido.et e &nternet pueden funcionar sin control central debido a sus caractersticas, todos ellas pueden refor)ar el sentido de una comunidad libre underground que puede ser el bien intangible ms alioso para el mundo -ac0er, un mundo que al parecer ya agot su presencia oscura y callada para salir la lu) p<blica. Se -a descrito breemente cada grupo y el papel que interpretan en la nuea cibersociedad. Son cada e) ms los ,enes que se autodenominan Bac0ers y lo <nico que -acen es soltar Hirus y probar programas de Bac0ing. *sto confunde a la sociedad y este tipo de personas son algo iolentas y desprecian lo material. 5os buenos Bac0ers, no son nunca descubiertos y apenas aparecen en la prensa, a menos que sean descubiertos por una penetracin en un sistema demasiado seguro. Pero oliendo a la consideracin de si son una nuea sociedad difcil de comprender, el erdadero Bac0er posee el control del mundo. Por ello alguien muy importante en los *stados ;nidos di,o alguna e), denme die) Bac0ers y dominar+ el mundo. 1.2.1: LA AMENAZA DE LOS ROOTKITS 5os root0its son una amena)a de &nternet de la que <ltimamente iene -ablndose muc-o, fundamentalmente desde que se -a -ec-o p<blico que una gran empresa -a distribuido un root0it con sus productos. Pero, I:u+ es exactamente un root0itJ IPor qu+ es tan peligrosoJ I*s cierto que no pueden eliminarse de los sistemasJ Hamos a intentar responder a estas preguntas y de,ar claros muc-os mitos. 1+ 5a palabra root0it iene de root y de kit. Doot se refiere al usuario con mximos derec-os en sistemas tipo ;nix (puede ser ;nix, /&7, 5inux, etc.). *s el ?superusuario@, el administrador, o muc-os otros nombres que puede recibir. *n definitia, es la expresin mxima de autoridad sobre un determinado sistema informtico. Por otro lado, 0it se refiere a un con,unto de -erramientas, por lo que un root0it es un con,unto de -erramientas con categora de root. 5os root0its, en la prctica, son programas que, una e) instalados en un sistema, llean a cabo las modificaciones necesarias para poder llear a cabo las tareas que tiene programadas sin que su presencia pueda ser detectada. Nundamentalmente, los root0its tratan de encubrir a otros procesos que estn lleando a cabo acciones maliciosas en el sistema. Por e,emplo, si en el sistema -ay una puerta trasera para llear a cabo tareas de espiona,e, el root0it ocultar los puertos abiertos que delaten la comunicacinO o si -ay un sistema para eniar spam, ocultar la actiidad del sistema de correo la <nica limitacin es la imaginacin del creador. 5os root0its, al estar diseados para pasar desapercibidos, no pueden ser detectados. Si un usuario (o incluso el usuario root) intenta anali)ar el sistema para er qu+ procesos estn e,ecutndose en el sistema, un root0it mostrar informacin falsa -aciendo que se muestren todos los procesos, excepto +l mismo y los que est ocultando. 9 si se intenta er un listado de los fic-eros de un sistema, el root0it -ar que se muestre esa informacin pero ocultando la existencia del propio fic-ero del root0it y de los procesos que esconde. *l root0it del que -ablbamos al principio tiene la capacidad de ocultar los fic-eros y procesos cuyo nombre empiece por PsysP, y esa caracterstica la -a aproec-ado ya un cdigo malicioso, -aciendo que el fic-ero que contiene el cdigo malicioso se llame PsysPdr.exe. /s, ese fic-ero no existe para nadie que quiera buscarlo, ni siquiera un antiirus. 'uando los sistemas del antiirus -agan una llamada al sistema operatio para comprobar qu+ fic-eros -ay, o cuando intente aeriguar qu+ procesos -ay en e,ecucin, el root0it falsea los datos y el antiirus no a a poder recibir la informacin correcta para llear a cabo la desinfeccin del sistema, al no poder er los fic-eros ocultos por el root0it. /dems, los root0its tienen un problema aadido$ no son cdigos que se propaguen por s solos. Si un root0it est en un sistema es porque -a sido introducido directamente, no porque se -aya propagado a tra+s de &nternet como un gusano tradicional. /s, es muy posible que un determinado root0it est+ pensado y diseado para un sistema concreto, no para una generalidad de ordenadores. Sus funciones y caractersticas dependen del sistema en concreto, una solucin -ec-a a mano para llear a cabo acciones maliciosas en un sistema en concreto. 16 1.2.1; VIRUS INFORMATICO ;n irus informtico es un malFare que tiene como ob,etio definido alterar el normal funcionamiento de la P', sin la autori)acin o el conocimiento del usuario. 5os irus, -abitualmente, reempla)an arc-ios e,ecutables por otros infectados con el cdigo de este. 5os irus pueden destruir, de manera intencionada, los datos almacenados en un P'. 5os irus informticos tienen, bsicamente, la funcin de propagarse, no se replican a s mismos por que no tienen esa facultad como el gusano informtico, depende de un softFare para propagarse, son muy dainos y algunos contienen adems una carga daina (payload) con distintos ob,etios, desde una simple broma -asta reali)ar daos importantes en los sistemas, o bloquear las redes informticas generando trfico in<til. *l funcionamiento de un irus informtico es conceptualmente simple. Se e,ecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. *l cdigo del irus queda residente (alo,ado) en la memoria D/M de la computadora, aun cuando el programa que lo contena -aya terminado de e,ecutarse. *l irus toma entonces el control de los sericios bsicos del sistema operatio, infectando, de manera posterior, arc-ios e,ecutables que sean llamados para su e,ecucin. Ninalmente se aade el cdigo del irus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. 5os irus informticos se estn incrementado notablementeO actualmente se crean ms de die) irus diarios, +stos no slo se dedican a copiar sus cdigos dentro de los programas sino que daan partes importantes de un computador como por e,emplo$ sector de arranque, tabla de particin, etc. 1.2.1< CLASES DE VIRUS 1.2.16.1 VIRUS POLIMORFICOS 5os irus polimrficos son qui)s los ms difciles de detectar y en consecuencia de eliminar. Sus alores en la programacin an cambiando en forma secuencial cada e) que se auto%encriptan, de tal forma que sus cadenas no son las mismas. *l irus polimrfico produce arias, pero diferentes copias de s mismo, manteniendo operatio su micro cdigo iral. 1.2.16.2 VIRUS ESTATICOS *stos son uno de los tipos de irus ms antiguos y ya poco frecuentes. Son de arc-io, es decir, que su medio de propagacin es a tra+s de otros programas en arc-ios e,ecutables. 5a forma de actuar es muy sencilla, cuando cargamos un arc-ios infectado el irus toma el control y contamina otro arc-io que no este todaa 17 infectado, tras esto le pasa el control al programa principal y aqu acaba la -istoria. .ormalmente infectan arc-ios del mismo directorio, o puede ser que tengan ob,etios fi,os como el '9MM/.(.'9M del sistema operatio. *n todo caso no permanecen en memoria ms que el tiempo necesario para infectar uno o arios fic-eros, y entonces pasan el control al programa infectado. / eces no pasan el control y bloquean el sistema, o simplemente te deuelen al SB*55 del (9S. *n estos casos en particular se tratan de irus destructios puestos que sobrescriben la informacin del programa principal con su cdigo de manera irreersible. 1.2.16.3 VIRUS RESIDENTES Son aquella ariedad de irus que permanecen indefinidamente en memoria incluso despu+s de -aber finali)ado el programa portador del irus. (ebes de conocer la gestin de la memoria que -ace el MS%(9S para saber como de,ar residente un programa. Bay muc-as formas de proocar que un programa finalice sin eliminarse de memoria. 5os irus -acen esto y adems se apuntan unos cuantos ectores de interrupcin para asegurarse de tener el control del sistema. 1.2.16.4 VIRUS DESTRUCTIVOS Se trata de microprogramas muy peligrosos para la integridad de nuestro sistema y nuestros datos. Su finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro. *stos irus atacan directamente al sistema de arc-ios N/8 (8abla de locali)acin de arc-ios) y en cuestin de segundos inutili)an los datos del disco duro. 1.2.16.5 VIRUS BIPARTIDOS *s un tipo poco frecuente. Se trata de irus incompletos, me explico, es posible que a eces a un irus le falte parte de su cdigo, por e,emplo el algoritmo destructio, de este modo el irus es totalmente inofensio. Pero por otro lado puede -aber otra ersin del irus que incorpore ese algoritmo. Si ambos irus coinciden en nuestro ordenador se unen en uno solo y se conierte en uno destructio. / eces al unirse el irus pasa a -acer cosas muy distintas. 1.2.16.6 VIRUS COMPAEROS ;n irus '9MP/Q*D9 es aquel que, en e) de modificar un fic-ero existente, crea un nueo programa que (desconocido para el usuario) se e,ecuta por medio del int+rprete de la lnea de comandos (command.com) en e) del programa que deba e,ecutarlo. (/l salir, el nueo programa e,ecuta el programa original para que todo 18 pare)ca normal.) 5a <nica manera en que esto -a sido reali)ado -asta a-ora es creando un fic-ero .'9M infectado con el mismo nombre que un fic-ero .*7* existente. Bay que tener en cuenta que dic-os erificadores de integridad, que solamente buscan modificaciones en fic-eros existentes, no podrn detectar dic-os irus. 1.2.16.7 VIRUS DE BOOT (SECTOR DE ARRANQUE) *ste tipo de irus informtico se alo,a en el sector de arranque, donde interfieren con el correcto funcionamiento y arranque del sistema operatio. 8ambi+n es posible que se infecten los sectores de arranque de las unidades extrables. 'uando se enciende el computador, lo primero que -ace la A&9S es iniciali)ar todo (tar,etas de deo, unidades de disco, c-equear memoria, entre otros). 1.2.16.8 VIRUS RAPIDOS LENTOS ;n tpico fic-ero irus se copia el mismo a la memoria (D/M), cuando un programa por +l infectado es e,ecutado, e infecta a otros programas cuando son e,ecutados. UN VIRUS RAPIDO es un irus que, cuando est actio en la memoria, infecta no solo a los programas que se e,ecutan, sino que infecta a cualquier programa , este no e,ecutndose. *l resultado es que si dic-o irus est en la memoria, poner en funcionamiento el antiirus o el erificador de integridad podra dar como resultado que todos los programas (o al menos arios) se infectaran a la e). *l t+rmino BVIRUS LENTOB se usa a eces para irus que si estn actios en la memoria, infectan solo a fic-eros que se an modificando (o creando). *l ob,etio es engaar al p<blico que usa los erificadores de integridad pensando que la modificacin detectada por el erificador de integridad es debida solamente a ra)ones legtimas. 1.2.16.! AUTOREPLICABLES Deali)an funciones parecidas a los irus biolgicos. 1a que se auto replican e infectan los programas e,ecutables que se encuentren en el disco. Son aquellos que tiene la capacidad de cuando se sienten detectados se borran a ellos mismos pero de,ando otro tras su muerte. 19 1.2.16.1" VIRUS INFECTORES DE PRO#RAMAS E$ECUTABLES 5a infeccin se produce al e,ecutar el programa que contiene el irus, en ese momento busca todos los programas cuyas extensiones sean .'9M o .*7*. 'uando un programa infectado est e,ecutndose, el irus puede permanecer residente en memoria e infectar cada programa que se e,ecute. 5os irus de este tipo tienen dos formas de alo,arse en el e,ecutable. 2raban su cdigo de inicio al principio del arc-io, reali)ando un salto para e,ecutar el programa bsico y regresar al programa infectado. Sobrescribe los sectores del disco, -aciendo prcticamente imposible su recuperacin, si no cuenta con los originales. 1.2.16.11 BOMBAS LO#ICAS O DE TIEMPO Son los irus que se programan con una fec-a o un con,unto. 'uando el inocente usuario se sienta en el ordenador en la fec-a predeterminada puede ser que explote y cause daos no graes pero causa daos o simplemente un mensa,e que diga = Neli) 'umpleaos= 1.2.16.12 TROANOS 'on una arquitectura similar a la de los irus, los troyanos act<an aproec-ndose de los errores de programacin, -aciendo referencia principalmente al sistema operatio y cliente de correo electrnico de Microsoft, >indoFs y 9utloo0 respectiamente. 5a finalidad de los troyanos podra compararse a los spyFares (isto en la seccin P' Prctico de este n<mero) en el sentido de que se conierten en agentes de espiona,e que buscan y transmiten datos de releancia, tales como n<meros de tar,etas de cr+dito y claes de acceso. 5as paredes con lasque se encuentra un troyano son un antiirus y un fireFall. *ste <ltimo t+rmino de seguridad, no tan conocido, lo emos con detenimiento en la seccin P' Prctico, tomando como sistema defensa Rone /larm. 1.2.16.13 %OA& Se tratan de cadenas de mensa,es iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podra definirse como spam dado que se transforma en cientos de mensa,es que lo <nico que logran es per,udicar las tecnologas Feb. Sin embargo, los fraudes pueden ir ms le,os, solicitando datos personales al usuario que recibe el correo. 5a efectiidad de estos mecanismos se debe a que estn camuflados, siendo difcilmente identificables por el usuario por lo que se aconse,a remitirse a la Feb oficial o a la empresa correspondiente en el caso de dudar de la 2 eracidad de un correo. *sta <ltima modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e%mail disfra)ado, presentndose como PayPal, robaba el dinero de los usuarios que respondan con sus datos. 1.2.16.14 SPAM *s el correo electrnico llamado normalmente como correo no deseado, es decir que nos llegan al correo proeniente de contactos posiblemente no reconocidos por los propietarios de los correos a quienes les llega. 8al e) no pare)ca a simple ista una amena)a que pueda ocasionar daos a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta -oy &nternet. *l spam es responsable de colapsar redes, proocar p+rdidas millonarias y enfurecer al usuario -ogareo saturando sus bu)ones. :uienes -acen spam ,ustifican sus actos diciendo que reali)an mar0eting electrnico, sin embargo no tienen en cuenta la situacin lmite a la que se -a llegado. Ponerle fin a esto no es fcil, y ya se -an isto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de *stados ;nidos '/.%SP/M. Sin embargo es una isin t+cnica la solucin que deberamos esperar, aunque probablemente demorar en asomarse. Muc-os usuarios usan con +xito aplicaciones dedicadas especficamente a la eliminacin y control del spam de sus bu)ones y, si bien los resultados no son malos, el problema no es enfrentado desde la ra), lo que -ace que el spam contin<e daando la red. 1.2.16.15 DIALERS Sin lugar a dudas, una de las ms recientes e impactantes amena)as de la &nternet actual. 5o que -ace un dialer es conectar nuestra P' a &nternet por medio de un n<mero ms costoso de lo normal. *l problema reside en que los responsables no siempre adierten la instalacin de dic-a modalidad en nuestro equipo, usualmente mientras isitamos una pgina Feb. (e esta manera, el usuario slo adierte la trampa al recibir su factura telefnica. 5os dialers afectan principalmente a los usuarios de *spaa, en donde se -an tomado medidas al respecto (denegar el uso de estos n<meros telefnicos a usuarios que lo soliciten, y reducir los costos de llamada). IPor qu+ no se eliminan los dialers de una e) por todasJ Porque una gran parte de los sitios Feb ien de ello, y no est mal siempre y cuando el usuario sea consiente de la modalidad que se le impone para acceder al contenido de una pgina. 21 1.2.16.16 SP'ARES 5os SpyFares tienen cierta similitud con los irus pero a diferencia de estos los spyFares no tiene cdigo daino para nuestros P'., por lo tanto los /nti%Hirus comunes no los pueden reconocer ni eliminar. 5os spyFares son pequeos programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros moimientos por la red. 5uego enan esa informacin a empresas de publicidad de internet para comerciali)ar con nuestros datos. 8raba,an en modo 3bac0ground4 (segundo plano) para que no nos percatemos de que estn -asta que empiecen a aparecer los primeros sntomas. 'omo lo di,ieramos anteriormente, la presencia de spyFare en el sistema supone una agresin a la priacidad de los datos personales que no debe ser consentida. Sin embargo, en la prctica, el spyFare es uno de los tipos de malFare ms ampliamente distribuido debido a arias ra)ones, propias de la naturale)a de este tipo de aplicaciones, entre las que destacan las siguientes$ ;tili)an sistemas de camufla,e casi perfectos, ya que normalmente se instalan en el P' ,unto con alg<n tipo de aplicacin (un cliente de PKP, alguna utilidad para el disco duro, etc.). 5os nombres de los arc-ios que se corresponden con estos programas no suelen dar una idea de su erdadera naturale)a, por lo que pueden pasar desapercibidos entre el resto de fic-eros de una aplicacin. .o proocan ning<n efecto isible en el ordenador, ni cuando son instalados, ni cuando se encuentran en plena accin. Por ello, precisamente, los usuarios no suelen preocuparse de si alg<n programa de este tipo se encuentra instalado en su sistema. /l no tratarse de irus, ni emplear ninguna rutina que pueda relacionarlos con ellos, los programas antiirus no los detectan. Por tal motio, para detectar spyFare es necesario utili)ar aplicaciones especficas. 22 1.3 HERRAMIENTAS O METODOS QUE SE UTILIZAN PARA ATENTAR CONTRA LA INFORMACION 1.9.1 C SUPERZAPPINGC Se denomina super)apping al uso no autori)ado de un programa editor de fic-eros para alterar, borrar, copiar, insertar o utili)ar en cualquier forma no permitida los datos almacenados en los soportes de un computador. *l nombre proiene de una utilidad llamada S;P*DR/P diseada para Mainframes y que permite acceder a cualquier parte del computador y modificarlo, su equialente en un P' serian las Pctools o el .orton (is0 *ditor. 1.9.2 B PUERTAS FALSASC *s una practica acostumbrada en el desarrollo de aplicaciones comple,as que los programadores introdu)can interrupciones en la lgica de los programas para c-equear la e,ecucin, producir salidas de control, etc. con ob,eto de producir un ata,o para ir corrigiendo los posibles errores. 5o que ocurre es que en la mayora de los casos cuando el programa se entrega al usuario estas rutinas no se eliminan del programa y proeen al Bac0er de accesos o facilidades en su labor si sabe descubrirlas. 1.9.9 B HERRAMIENTAS DE DESTRUCCI%NC *ste suele ser el procedimiento de sabota,e mas utili)ado por empleados descontentos. 'onsiste en introducir un programa o rutina que en una fec-a determinada destruir o modificara la informacin, o proocar el cuelgue del sistema. Podemos distinguir tres m+todos de destruccin$ mailbombing, flas- bombs, aplicaciones especiales de negacin de sericio. Mailbombing$ *ste m+todo se basa en eniar muc-os mensa,es de correo electrnico, al mismo usuario, lo cual prooca una gran molestia a dic-o usuario. 5as -erramientas que existen para estos ataques son$ ;p 1ours, EaAoom, /alanc-e, ;nabomber, e7treme mail, Bomicide, Aombtrac0, etc. 5a mayora de estas aplicaciones suelen ser gratuitas, y tenemos para todas las plataformas. Nlas- bombs$ Son -erramientas que se utili)an en el &D'. 'uando nos conectamos a un &D', -ay arios canales o c-ats, y cada c-at tiene su operador que es la autoridad en ese c-at, y decide la persona que -a de marc-arse del c-at. 5as personas expulsadas del c-at toman represalias, y apareci el flas- bombs. 5as aplicaciones de flas- bombs que existen atacan en el &D' de una forma diferente, pero bsicamente lo que -acen puede ser es expulsar a otros usuarios del c-at, de,ar colgado el c-at, o llenar de basura (flooding) un canal. 2' 5as -erramientas que tenemos a nuestra disposicin son$ cras-.irc, bot0illK.irc, /'M*, Saga, 8B;2S, o 8-e St- Sp-ere. 1.9.: B ATAQUES ASINCRONICOSC *ste es qui) el procedimiento ms complicado y del que menos casos se -a tenido conocimiento. Se basa en las caractersticas de los grandes sistemas informticos para recuperarse de las cadas, para ello peridicamente se graban los datos como olcado de memoria, alor de los registros, etc. de una forma peridica Si alguien consiguiera -acer caer el sistema y modificar dic-os fic-eros en el momento en que se ponga de nueo en funcionamiento el sistema +ste continuar con la informacin facilitada y por tanto la informacin podra ser modificada o cuando menos proocar errores. 1.9.; B INGENIERA SOCIALC Asicamente es conencer a la gente de que -aga lo que en realidad no debera, por e,emplo, llamar a un usuario -aci+ndose pasar por administrador del sistema y requerirle el passFords('ontraseas) con alguna excusa conincente. 1.9.< B RECOGIDA DE BASURAC *ste procedimiento consiste en aproec-ar la informacin abandonada en forma de residuo. *xisten dos tipos$ el fsico y el electrnico. *l fsico se basa principalmente en los papeles abandonados en papeleras y que posteriormente an a la basura, p e,. *l papel donde un operario apunt su passFords y que tir al memori)arla, listados de pruebas de programas, listados de errores que se desec-an una e) corregidos, etc. *l electrnico, se basa en la exploracin de )onas de memoria o disco en las que queda informacin residual que no fue realmente borrada, por e,emplo$ arc-ios borrados recuperables, arc-ios de spooling de impresora, etc. 1.9.= B SIMULACION DE IDENTIDADC Asicamente es usar un terminal de un sistema en nombre de otro usuario, bien porque se conoce su clae, o bien porque abandon el terminal pero no lo desconect y ocupamos su lugar. *l t+rmino tambi+n es aplicable al uso de tar,etas de cr+dito o documentos falsos a nombre de otra persona. 1.9.> B SPOOFINGC Mediante este sistema se utili)a una mquina con la identidad de otra persona, es decir, se puede acceder a un seridor remoto sin utili)ar ninguna contrasea. I'mo se -ace estoJ Pues utili)ando la direccin &P de otro usuario, y as -acemos creer al seridor que 2* somos un usuario autori)ado. *n mquinas ;.&7 se suelen utili)ar para estos ataques los sericios =r=, es decir, el rlogin y rs-O el primero facilita es procedimiento de registro en un computador remoto, y el segundo permite iniciar un s-ell en el computador remoto. 1.9.@ B SNIFFERC ;n sniffer es un dispositio que captura la informacin que ia,a a tra+s de una red, y su ob,etio es comprometer la seguridad de dic-a red y capturar todo su trfico. *ste trfico se compone de paquetes de datos, que se intercambian entre computadores, y estos paquetes a eces contienen informacin muy importante, y el sniffer est diseado para capturar y guardar esos datos, y poder anali)arlos con posterioridad. ;n ataque mediante un sniffer se considera un riesgo muy alto, porque se pueden utili)ar los sniffers para algo ms que para capturar contraseas, tambi+n pueden obtener n<meros de tar,etas de cr+dito, informacin confidencial y priada, etc. /ctualmente existen sniffers para todas las plataformas, ya que los sniffers se dedican a capturar datos, no computadoras, y por ello es igual la plataforma que se utilice. /lgunos sniffers son los siguientes$ 2obbler, *8B59/(, .etman, *sniff.c (se distribuye en cdigo fuente), Sunsniff, linuxTsniffer.c, etc. /lgo que -ace especialmente peligrosos a los sniffers es que no se pueden detectar, ya que son aplicaciones pasias y no generan nada, con lo que no de,an ning<n tipo de -uella, y son especialmente indetectables en (9S y >indoFs UV y traba,o en grupo, aunque en ;.&7 y >indoFs .8 -aya ms posibilidades de detectarlo. 2 FIRE?ALLS ;n fireFall es un dispositio que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. ;n uso tpico es situarlo entre una red local y la red &nternet, como dispositio de seguridad para eitar que los intrusos puedan acceder a informacin confidencial. ;n fireFall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en funcin de lo que sean permite o deniega su 2+ paso. Para permitir o denegar una comunicacin el fireFall examina el tipo de sericio al que corresponde, como pueden ser el Feb, el correo o el &D'. (ependiendo del sericio el fireFall decide si lo permite o no. /dems, el fireFall examina si la comunicacin es entrante o saliente y dependiendo de su direccin puede permitirla o no. (e este modo un fireFall puede permitir desde una red local -acia &nternet sericios de Feb, correo y ftp, pero no a &D' que puede ser innecesario para nuestro traba,o. 8ambi+n podemos configurar los accesos que se -agan desde &nternet -acia la red local y podemos denegarlos todos o permitir algunos sericios como el de la Feb, (si es que poseemos un seridor Feb y queremos que accesible desde &nternet). (ependiendo del fireFall que tengamos tambi+n podremos permitir algunos accesos a la red local desde &nternet si el usuario se -a autentificado como usuario de la red local. ;n fireFall puede ser un dispositio softFare o -ardFare, es decir, un aparatito que se conecta entre la red y el cable de la conexin a &nternet, o bien un programa que se instala en la mquina que tiene el modem que conecta con &nternet. &ncluso podemos encontrar ordenadores computadores muy potentes y con softFare especficos que lo <nico que -acen es monitori)ar las comunicaciones entre redes. Puede consistir en distintos dispositios, tendientes a los siguientes ob,etios$ 8odo el trfico desde dentro -acia fuera, y iceersa, debe pasar a tra+s de +l. Slo el trfico autori)ado, definido por la poltica local de seguridad, es permitido. 'omo puede obserarse, el Muro 'ortafuegos, slo siren de defensa perimetral de las redes, no defienden de ataques o errores proenientes del interior, como tampoco puede ofrecer proteccin una e) que el intruso lo traspasa. /lgunos NireFalls aproec-an esta capacidad de que toda la informacin entrante y saliente debe pasar a tra+s de ellos para proeer sericios de seguridad adicionales como la encriptacin del trfico de la red. Se entiende que si dos NireFalls estn conectados, ambos deben =-ablar= el mismo m+todo de encriptacin%desencriptacin para entablar la comunicacin. 26 2.1 ROUTERS Y BRIDGES 'uando los paquetes de informacin ia,an entre su destino y origen, a 8'PC&P, estos pasan por diferentes Douters (enrutadores a niel de Ded). 5os Douters son dispositios electrnicos encargados de establecer comunicaciones externas y de conertir los protocolos utili)ados en las 5/. en protocolos de >/. y iceersa. *n cambio, si se conectan dos redes del tipo 5/. se utili)an Aridges, los cuales son puentes que operan a niel de *nlace. 5a eolucin tecnolgica les -a permitido transformarse en computadoras muy especiali)adas capa) de determinar, si el paquete tiene un destino externo y el camino ms corto y ms descongestionado -acia el Douter de la red destino. *n caso de que el paquete proenga de afuera, determina el destino en la red interna y lo deria a la mquina correspondiente o deuele el paquete a su origen en caso de que +l no sea el destinatario del mismo. 5os Douter4s =toman decisiones= en base a un con,unto de datos, regla, filtros y excepciones que le indican que rutas son las ms apropiadas para eniar los paquetes. 2.2 TIPOS DE FIREWALL 2.2.1 F*,'r.3 3" P.D0"'"# Se utili)an Douter4s con filtros y reglas basadas en polticas de control de acceso. *l Douter es el encargado de filtrar los paquetes (un '-o0e) basados en cualquiera de los siguientes criterios$ !. Protocolos utili)ados. K. (ireccin &P de origen y de destino. W. Puerto 8'P%;(P de origen y de destino. *stos criterios permiten gran flexibilidad en el tratamiento del trfico. Destringiendo las comunicaciones entre dos computadoras (mediante las direcciones &P) se permite determinar entre cuales mquinas la comunicacin est permitida. *l filtrado de paquetes mediante puertos y protocolos permite establecer que sericios estarn disponibles al usuario y por cuales puertos. Se puede permitir naegar en la >>> (puerto X" abierto) pero no acceder a la transferencia de arc-ios a N8P (puerto K! cerrado). 27 (ebido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de NireFalls traba,an en los nieles de 8ransporte y de Ded del Modelo 9S& y estn conectados a ambos permetros (interior y exterior) de la red. 8ienen la enta,a de ser econmicos, tienen un alto niel de desempeo y son transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como$ !. .o protege las capas superiores a niel 9S&. K. 5as necesidades aplicatias son difciles de traducir como filtros de protocolos y puertos. W. .o son capaces de esconder la topologa de redes priadas, por lo que exponen la red al mundo exterior. 6. Sus capacidades de auditora suelen ser limitadas, al igual que su capacidad de registro de actiidades. V. .o soportan polticas de seguridad comple,as como autentificacin de usuarios y control de accesos con -orarios prefi,ados. 2.2.2 PrEF-G.'"G.F# 3" A2,*).)*("# Para eitar las debilidades asociadas al filtrado de paquetes, los desarrolladores crearon softFare de aplicacin encargados de filtrar las conexiones. *stas aplicaciones son conocidas como Seridores Proxy y la mquina donde se e,ecuta recibe el nombre de 2ateFay de /plicacin o Aastion Bost. *l Proxy, instalado sobre el .odo Aastin, act<a de intermediario entre el cliente y el seridor real de la aplicacin, siendo transparente a ambas partes. 'uando un usuario desea un sericio, lo -ace a tra+s del Proxy. *ste, reali)a el pedido al seridor real deuele los resultados al cliente. Su funcin fue la de anali)ar el trfico de red en busca de contenido que iole la seguridad de la misma. 2.2.9 D0.,-H/"3 H#' Son dispositios que estn conectados a ambos permetros (interior y exterior) y no de,an pasar paquetes &P (como sucede en el caso del Niltrado de Paquetes), por lo que se dice que act<an con el =&P%NorFarding desactiado=. ;n usuario interior que desee -acer uso de un sericio exterior, deber conectarse primero al NireFall, donde el Proxy atender su peticin, y en funcin de la configuracin impuesta en dic-o NireFall, se conectar al sericio exterior solicitado y -ar de puente entre este y el usuario interior. 28 *s decir que se utili)an dos conexiones. ;no desde la mquina interior -asta el NireFall y el otro desde este -asta la mquina que albergue el sericio exterior. 2.2.: S)r""("3 H#' *n este caso se combina un Douter con un -ost bastin y el principal niel de seguridad proiene del filtrado de paquetes. *n el bastin, el <nico sistema accesible desde el exterior, se e,ecuta el Proxy de aplicaciones y en el '-oque se filtran los paquetes considerados peligrosos y slo se permiten un n<mero reducido de sericios. 2.2.; S)r""("3 S0&("' *n este diseo se intenta aislar la mquina ms atacada y ulnerable del NireFall, el .odo Aastin. Para ello se establece una Rona (esmilitari)ada ((MR) de forma tal que sin un intruso accede a esta mquina no consiga el acceso total a la subred protegida. *n este esquema se utili)an dos Douters$ uno exterior y otro interior. *l Douter exterior tiene la misin de bloquear el trfico no deseado en ambos sentidos$ -acia la red interna y -acia la red externa. *l Douter interior -ace lo mismo con la red interna y la (MR ()ona entre el Douter externo y el interno). *s posible definir arias nieles de (MR agregando ms Douters, pero destacando que las reglas aplicadas a cada uno deben ser distintas ya que en caso contrario los nieles se simplificaran a uno solo. 2.2.< I(#2"))*+( 3" P.D0"'"# *ste tipo de NireFalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, as como tambi+n su procedencia y destino. Se aplican desde la capa de Ded -asta la de /plicaciones. 2eneralmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy comple,as. 2.2.= F*r"G.,,# P"r#(.,"# *stos NireFalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salo de ataques que puedan ocasionarle desde un simple =cuelgue= o infeccin de irus -asta la p+rdida de toda su informacin almacenada. 29 2.3 POLTICAS DE DISEO DE FIREWALLS 5as polticas de accesos en un NireFalls se deben disear poniendo principal atencin en sus limitaciones y capacidades pero tambi+n pensando en las amena)as y ulnerabilidades presentes en una red externa insegura. 'onocer los puntos a proteger es el primer paso a la -ora de establecer normas de seguridad. 8ambi+n es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirn notablemente en funcin de esos usuarios. 2eneralmente se plantean algunas preguntas fundamentales que debe responder cualquier poltica de seguridad$ HQ0I #" 3"&" 2r'"-"rJ Se deberan proteger todos los elementos de la red interna (-ardFare, softFare, datos, etc.). HD" D0*I( 2r'"-"r#"J (e cualquier intento de acceso no autori)ado desde el exterior y contra ciertos ataques desde el interior que puedan preerse y preenir. Sin embargo, podemos definir nieles de confian)a, permitiendo selectiamente el acceso de determinados usuarios externos a determinados sericios o denegando cualquier tipo de acceso a otros. HC+/ 2r'"-"r#"J *sta es la pregunta ms difcil y est orientada a establecer el niel de monitori)acin, control y respuesta deseado en la organi)acin. Puede optarse por alguno de los siguientes paradigmas o estrategias$ 1. Paradigmas de seguridad. o Se permite cualquier sericio excepto aquellos expresamente pro-ibidos. o Se pro-be cualquier sericio excepto aquellos expresamente permitidos. 5a ms recomendada y utili)ada aunque algunas eces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual sericio. K. *strategias de seguridad. o Paranoica$ se controla todo, no se permite nada. o Prudente$ se controla y se conoce todo lo que sucede. o Permisia$ se controla pero se permite demasiado. o Promiscua$ no se controla (o se -ace poco) y se permite todo. ' HC01(' )#'.r1J *stimando en funcin de lo que se desea proteger se debe decidir cuanto es coneniente inertir. 2.4 RESTRICCIONES EN EL FIREWALL 5a parte ms importante de las tareas que reali)an los NireFalls, la de permitir o denegar determinados sericios, se -acen en funcin de los distintos usuarios y su ubicacin$ 1. ;suarios internos con permiso de salida para sericios restringidos$ permite especificar una serie de redes y direcciones a los que denomina 8rusted (alidados). *stos usuarios, cuando proengan del interior, an a poder acceder a determinados sericios externos que se -an definido. K. ;suarios externos con permiso de entrada desde el exterior$ este es el caso ms sensible a la -ora de igilarse. Suele tratarse de usuarios externos que por alg<n motio deben acceder para consultar sericios de la red interna. 8ambi+n es -abitual utili)ar estos accesos por parte de terceros para prestar sericios al permetro interior de la red. Sera coneniente que estas cuentas sean actiadas y desactiadas ba,o demanda y <nicamente el tiempo que sean necesarias. 2. BENEFICIOS DE UN FIREWALL 5os NireFalls mane,an el acceso entre dos redes, y si no existiera, todos las computadoras de la red estaran expuestos a ataques desde el exterior. *sto significa que la seguridad de toda la red, estara dependiendo de que tan fcil fuera iolar la seguridad local de cada maquina interna. *l NireFall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador ser el responsable de la reisin de estos monitoreos. 9tra causa que -a -ec-o que el uso de NireFalls se -alla conertido en uso casi imperatio es el -ec-o que en los <ltimos aos en &nternet -an entrado en crisis el n<mero disponible de direcciones &P, esto -a -ec-o que las intranets adopten direcciones sin clase, las cuales salen a &nternet por medio de un =traductor de direcciones=, el cual puede alo,arse en el NireFall. '1 5os NireFalls tambi+n son importantes desde el punto de ista de llear las estadsticas del anc-o de banda =consumido= por el trafico de la red, y que procesos -an influido ms en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economi)ar o aproec-ar me,or el anc-o de banda disponible. 5os NireFalls tambi+n tienen otros usos. Por e,emplo, se pueden usar para diidir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los sericios >>> y N8P brindados. 2.! LIMITACIONES DE UN FIREWALL 5a limitacin ms grande que tiene un NireFall sencillamente es el -ueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. 5os NireFalls no son sistemas inteligentes, ellos act<an de acuerdo a parmetros introducidos por su diseador, por ende si un paquete de informacin no se encuentra dentro de estos parmetros como una amena)a de peligro simplemente lo de,a pasar. Ms peligroso a<n es que ese intruso de,e Aac0 (oors, abriendo un -ueco diferente y borre las pruebas o indicios del ataque original. 9tra limitacin es que el NireFall =.9 es contra -umanos=, es decir que si un intruso logra entrar a la organi)acin y descubrir passFords o los -uecos del NireFall y difunde esta informacin, el NireFall no se dar cuenta. *l NireFall tampoco proee de -erramientas contra la filtracin de softFare o arc-ios infectados con irus, aunque es posible dotar a la mquina, donde se alo,a el NireFall, de antiirus apropiados. Ninalmente, un NireFall es ulnerable, +l .9 protege de la gente que est dentro de la red interna. *l NireFall traba,a me,or si se complementa con una defensa interna. 'omo morale,a$ =cuanto mayor sea el trfico de entrada y salida permitido por el NireFall, menor ser la resistencia contra los paquetes externos. *l <nico NireFall seguro (!""#) es aquel que se mantiene apagado= 9 ENCRIPTACI%N 3.1 DEFINICION 5a criptografa es el arte de encriptar o cifrar datos utili)ando las matemticas. Baciendo posible transmitir datos de manera que slo puedan ser ledos por las personas a quienes an dirigidos. 5a iolacin de los algoritmos de encripcin se conoce como criptoanlisis. *l con,unto de criptografa y criptoanlisis es '2 conocido como criptologa, aunque muc-as eces se -abla, simplemente de criptografa para referirse a toda la disciplina. 5as ciili)aciones mas antiguas (egipcia, mesopotmica, c-ina..) ya usaban esos m+todos. ;no de los primeros m+todos de encriptado que est documentado es atribuido a Yulio 'esar, que se basaba en la sustitucin de las letras de un documento por la tercera letra que le correspondiese en el alfabeto. /s la / se conerta en una (, la A en *... 'on el tiempo y debido principalmente a su uso militar, los sistemas criptogrficos fueron aan)ando en comple,idad, -asta llegar a nuestros das donde la informtica -a entrado en nuestras idas y la necesidad de seguridad al reali)ar nuestras operaciones aumenta. *n la actualidad, en la ida real, estamos acostumbrados a eniar o recibir cartas postales que ienen encerradas en un sobre para que su lectura est+ reserada solo a nosotros o a su destinatario. *n el mundo irtual, en el caso del e%mail esto no es as, ya que lo que eniamos es la carta sin el =sobre= que lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera que pudiera interceptarla. I:ueremos que nuestras confidencias, nuestros n<meros de tar,eta de cr+dito, nuestros saldos en bancos, etc .. sean istos por cualquieraJ 3.2 HISTORIA 5a -istoria de la criptografa es larga y abunda en an+cdotas. 1a las primeras ciili)aciones desarrollaron t+cnicas para eniar mensa,es durante las campaas militares de forma que si el mensa,ero era interceptado la informacin que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el -istoriador griego Polibio$ un sistema de sustitucin basado en la posicin de las letras en una tabla. 8ambi+n los romanos utili)aron sistemas de sustitucin, siendo el m+todo actualmente conocido como '+sar, porque supuestamente Yulio '+sar lo utili) en sus campaas, uno de los ms conocidos en la literatura (seg<n algunos autores, en realidad Yulio '+sar no utili)aba este sistema de sustitucin, pero la atribucin tiene tanto arraigo que el nombre de +ste m+todo de sustitucin -a quedado para los anales de la -istoria). 9tro de los m+todos criptogrficos utili)ados por los griegos fue la escitala espartana, un m+todo de trasposicin basado en un cilindro que sera como clae en el que se enrollaba el mensa,e para poder cifrar y descifrar. *n !6LV el italiano 5eon Aattista /lberti inent un nueo sistema de sustitucin polialfab+tica que supuso un gran aance de la +poca. 9tro de los criptgrafos ms importantes del siglo 7H& fue el franc+s Alaise de Higenere que escribi un importante tratado sobre =la escritura secreta= y que dise una cifra que -a llegado a nuestros das asociada a su nombre. / Selenus se le debe la obra criptogrfica ='ryptomenytices et 'ryptograp-iae= (5Zneburg, !LK6). (urante los siglos 7H&&, 7H&&& y 7&7, el inter+s de los monarcas por la criptografa fue notable. 5as -uestes de Nelipe && utili)aron durante muc-o '' tiempo una cifra con un alfabeto de ms de V"" smbolos que los matemticos del rey consideraban inexpugnable. 'uando el matemtico franc+s Nran[ois Hi\te consigui criptoanali)ar aquel sistema para el rey de Nrancia, a la sa)n *nrique &H, el conocimiento mostrado por el rey franc+s impuls una que,a de la corte espaola ante del papa Po H acusando a *nrique &H de utili)ar magia negra para encer a sus e,+rcitos. Por su parte, la reina Mara *stuardo, reina de los *scoceses, fue e,ecutada por su prima &sabel & de &nglaterra al descubrirse un complot de aquella tras un criptoanlisis exitoso por parte de los matemticos de &sabel. (esde el siglo 7&7 y -asta la Segunda 2uerra Mundial las figuras ms importantes fueron la del -oland+s /uguste Eerc0-offs y la del prusiano Nriedric- Easis0i. Pero es en el siglo 77 cuando la -istoria de la criptografa uele a presentar importantes aances. *n especial durante las dos contiendas b+licas que marcaron al siglo$ la 2ran 2uerra y la Segunda 2uerra Mundial. / partir del siglo 77, la criptografa usa una nuea -erramienta que permitir conseguir me,ores y ms seguras cifras$ las mquinas de clculo. 5a ms conocida de las mquinas de cifrado, posiblemente sea la mquina alemana *nigma$ una mquina de rotores que automati)aba considerablemente los clculos que era necesario reali)ar para las operaciones de cifrado y descifrado de mensa,es. Para encer al ingenio alemn, fue necesario el concurso de los me,ores matemticos de la +poca y un gran esfuer)o computacional. .o en ano, los mayores aances tanto en el campo de la criptografa como en el del criptoanlisis no empe)aron -asta entonces. 8ras la conclusin de la Segunda 2uerra Mundial, la criptografa tiene un desarrollo terico importanteO siendo 'laude S-annon y sus inestigaciones sobre teora de la informacin esenciales -itos en dic-o desarrollo. /dems, los aances en computacin automtica suponen tanto una amena)a para los sistemas existentes como una oportunidad para el desarrollo de nueos sistemas. / mediados de los aos S" el (epartamento de .ormas y *stndares norteamericano publica el primer diseo lgico de un cifrador que estara llamado a ser el principal sistema criptogrfico de finales de siglo$ el *stndar de 'ifrado de (atos o (*S. *n esas mismas fec-as ya se empe)aba a gestar lo que sera la, -asta a-ora, <ltima reolucin de la criptografa terica y prctica$ los sistemas asim+tricos. *stos sistemas supusieron un salto cualitatio importante ya que permitieron introducir la criptografa en otros campos que -oy da son esenciales, como el de la firma digital. 3.3 FINALIDAD DE LA CRIPTOGRAFIA 5a finalidad de la criptografa es, en primer lugar, garanti)ar el secreto en la comunicacin entre dos entidades (personas, organi)aciones, etc.) y, en segundo lugar, asegurar que la informacin que se ena es aut+ntica en un doble sentido$ que el remitente sea realmente quien dice ser y que el contenido del mensa,e eniado, -abitualmente denominado criptograma, no -aya sido modificado en su trnsito. '* 9tro m+todo utili)ado para ocultar el contenido de un mensa,e es ocultar el propio mensa,e en un canal de informacin, pero en puridad, esta t+cnica no se considera criptografa, sino esteganografa. Por e,emplo, mediante la esteganografa se puede ocultar un mensa,e en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para ,ustificar un texto. 5a esteganografa no tiene porqu+ ser un m+todo alternatio a la criptografa, siendo com<n que ambos m+todos se utilicen de forma simultnea para dificultar a<n ms la labor del criptoanalista. *n la actualidad, la criptografa no slo se utili)a para comunicar informacin de forma segura ocultando su contenido a posibles fisgones. ;na de las ramas de la criptografa que ms -a reolucionado el panorama actual de las tecnologas informticas es el de la firma digital$ tecnologa que busca asociar al emisor de un mensa,e con su contenido de forma que aquel no pueda posteriormente repudiarlo. 3.4 COMO FUNCIONA 5a palabra criptologa proiene de las palabras griegas Eryto y logos y siginifica estudio de lo oculto. ;na rama de la criptologa es la criptografa, que se ocupa del cifrado de mensa,es. *sta se basa en que el emisor emite un mensa,e en claro, que es tratado mediante un cifrador con la ayuda de una clae, para crear un texto cifrado. *ste texto cifrado, por medio del canal de comunicacin establecido, llega al descifrador que conierte el texto cifrado, apoyandose en otra clae, para obtener el texto en claro original. 5as dos claes implicadas en el proceso de cifradoCdescifrado pueden ser o no iguales dependiendo del sistema de cifrado utili)ado. 3. SISTEMAS DE CIFRADO 9.;.1 S*#'"/.# 3" )*!r.3 #*/I'r*). 5os sistemas de cifrado sim+trico son aquellos que utili)an la misma clae para cifrar y descifrar un documento. *l principal problema de seguridad reside en el intercambio de claes entre el emisor y el receptor ya que ambos deben usar la misma clae. Por lo tanto se tiene que buscar tambi+n un canal de comunicacin que sea seguro para el intercambio de la clae. *s importante que dic-a clae sea muy difcil de adiinar ya que -oy en da los ordenadores pueden adiinar claes muy rpidamente. Por e,emplo el algoritmo de cifrado (*S usa una clae de VL bits, lo que significa que -ay SK mil billones de claes posibles. /ctualmente ya existen ordenadores especiali)ados que son capaces de probar todas ellas en cuestin de -oras. Boy por -oy se estn utili)ando ya claes de !KX bits que aumentan el =espectro= de claes posibles (K eleado a !KX) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguiran en miles de millones de aos. '+ 9.;.2 S*#'"/.# 3" )*!r.3 .#*/I'r*). 8ambi+n son llamados sistemas de cifrado de clae p<blica. *ste sistema de cifrado usa dos claes diferentes. ;na es la clae p<blica y se puede eniar a cualquier persona y otra que se llama clae priada, que debe guardarse para que nadie tenga acceso a ella. Para eniar un mensa,e, el remitente usa la clae p<blica del destinatario para cifrar el mensa,e. ;na e) que lo -a cifrado, solamente con la clae priada del destinatario se puede descifrar, ni siquiera el que -a cifrado el mensa,e puede oler a descifrarlo. Por ello, se puede dar a conocer perfectamente la clae p<blica para que todo aquel que se quiera comunicar con el destinatario lo pueda -acer. ;n sistema de cifrado de clae p<blica basado en la factori)acin de n<meros primos se basa en que la clae p<blica contiene un n<mero compuesto de dos n<meros primos muy grandes. Para cifrar un mensa,e, el algoritmo de cifrado usa ese compuesto para cifrar el mensa,e. Para descifrar el mensa,e, el algoritmo de descifrado requiere conocer los factores primos, y la clae priada tiene uno de esos factores, con lo que puede fcilmente descifrar el mensa,e. *s fcil, con los ordenadores de -oy en da, multiplicar dos n<meros grandes para conseguir un n<mero compuesto, pero es muy difcil la operacin inersa, (ado ese numero compuesto, factori)arlo para conocer cada uno de los dos n<meros. Mientras que !KX bits se considera suficiente en las claes de cifrado sim+trico, y dado que la tecnologa de -oy en da se encuentra muy aan)ada, se recomienda en este caso que la clae p<blica tenga un mnimo de !"K6 bits. Para un ataque de fuer)a bruta, por e,emplo, sobre una clae publica de V!K bits, se debe factori)ar un numero compuesto de -asta !VV cifras decimales. 9.;.9 S*#'"/.# 3" )*!r.3 5K&r*3#. *s el sistema de cifrado que usa tanto los sistemas de clae sim+trica como el de clae asim+trica. Nunciona mediante el cifrado de clae p<blica para compartir una clae para el cifrado simetrico. *n cada mensa,e, la clae sim+trica utili)ada es diferente por lo que si un atacante pudiera descubrir la clae sim+trica, solo le aldra para ese mensa,e y no para los restantes.8anto P2P como 2nuP2 usan sistemas de cifrado -bridos. 5a clae sim+trica es cifrada con la clae p<blica, y el mensa,e saliente es cifrado con la clae sim+trica, todo combinado automticamente en un slo paquete. *l destinatario usa su clae priada para descifrar la clae sim+trica y acto seguido usa la clae sim+trica para descifrar el mensa,e. '6 3.! CRIPTOAN"LISIS *l criptoanlisis abarca muc-as t+cnicas diersas, muc-as eces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximacin matemtica se puede descubrir el texto en claro o la clae. 5a dificultad del anlisis depende de la informacin disponible, as el criptoanalista puede tener acceso a$ o ;n criptograma o ;n criptograma y su texto en claro. o ;n texto claro elegido y su criptograma. o ;n criptograma elegido y su texto en claro. o ;n texto en claro y su criptograma que estn los dos elegidos. /umenta la dificultad cuanto menos informacin se tiene. *n todos se busca la clae que proporciona la solucin para todo el sistema de seguridad. *n el criptoanlisis cientfico se utili)an las siguientes definiciones$ o (istancia unoca. 'antidad mnima del mensa,e para poder descifrar la clae. ;n sistema ideal tiene una distancia unoca infinito. o Sistema incondicionalmente seguro. *l criptograma generado es menor que la distancia unoca. o Domper un sistema. 'onseguir un m+todo prctico para descifrar la clae de un sistema criptogrfico. o Sistema probablemente seguro. .o se -a probado como romperlo. o Sistema condicionalmente seguro. 5os analistas potenciales no disponen de medios para romperlo. .o existen los sistemas completamente seguros, siempre se pueden iolar probando todas las claes posibles. Por lo tanto, en criptografa se buscan sistemas que cumplan una de siguientes condiciones$ o *l precio para romperlo es ms caro que el alor de la informacin. o *l tiempo necesario para romperlo es ms largo que el tiempo de ida de la informacin. 3.# M$%&'&( )(%*'+(%,-&(. Son los m+todos tradicionales, es me,or que prueba y ensayo pero slo sire para algoritmos actualmente en desuso. /proec-an la estadstica de la fuente. '7 *n un texto de lengua castellana, la estadstica de las letras ms comunes es$ !L,X# *. !K# /. X,S# ". X# 5 y S. Si el sistema substituye las letras por otros smbolos, utili)ando la frecuencia de aparicin es muy fcil detectar la correspondencia entre smbolo y letra. Si se utili)an agrupaciones de letras el efecto es$ o Ms facilidad para la deteccin de grupos de letras porque se a,ustan ms a las estadsticas. *n espaol las agrupaciones d%e y q%u%e son muy frecuentes. o Pero el proceso es ms complicado. *n espaol -ay KL letras en el alfabeto, si se agrupan en digramas (K letras) el numero de smbolos es KL K ] LSL smbolos. ;na solucin fcil contra estos sistemas es comprimir los fic-eros antes de la encriptacin, as se cambia la estadstica y, por lo tanto, se dificulta el anlisis. : ALGORITMOS DE ENCRIPTACION B,G!*#5 4,,.8" 3" ::> &*'#6$ *s un algoritmo de encriptacin rpido y fuerte. Su creador es Aruce Sc-neier, uno de los ms prestigiosos criptgrafos en el mundo. R*7(3.", 4,,.8" 3" 2;< &*'#6$ *s un algoritmo seguro y eficiente. Sus creadores son Yoan (aemen y Hincent Di,men (A+lgica). Ba sido elegido como el nueo *stndar /an)ado de *ncriptacin (/*S) por el &nstituto .acional de *stndares y 8ecnologa (.&S8) de los **;;. Tr*2," DES 4,,.8" 3" 1<> &*'#6$ *s un algoritmo desarrollado por el gobierno de **;; y -a sido ealuado durante aos sin descubrrsele debilidades. *s una configuracin de encriptacin en la cual el algoritmo (*S es usado tres eces con tres llaes diferentes. G#' 4,,.8" 3" 2;< &*'#6$ *s un algoritmo de Dusia y podra ser considerado el anlogo ruso al (*S. 8iene un diseo conserador y no -a podido ser ulnerado, a pesar de -aber sido uno de los ms estudiados, durante aos, por los me,ores expertos en criptoanlisis. '8 4.1 PROTOCOLOS DE ENCRIPTACION. :.1.1 SET 4S")0r" E,")'r(*) Tr.(#.)'*(6. (esarrollado por H&S/ y M/S8*D '/D(, con el apoyo y asistencia 28*, &AM, Microsoft, .etScape, S/&', 8erisa y Herisign, el protocolo SET Tr.(#.))*+( E,")'r+(*). S"-0r.L esta diseada con el propsito de asegurar y autenticar la identidad de los participantes en las compras abonadas con tar,etas de pago en cualquier tipo de red en lnea, incluyendo &nternet. /l emplear sofisticadas t+cnicas criptogrficas, S*8 conertir el 'iberespacio en un lugar ms seguro para efectuar negocios, y con su implementacin se espera estimular la confian)a del consumidor en el comercio electrnico. *l ob,etio primordial de S*8 es mantener el carcter estrictamente confidencial de la informacin, garanti)ar la integridad del mensa,e y autenticar la legitimidad de las entidades o personas que participan en una transaccin. 5a secuencia de procesos esta expresamente diseada para que no difiera de la utili)ada en el comercio conencional$ *no de la orden de pedido al comerciante, ,unto con informacin sobre las instrucciones de pago. Solicitud de autori)acin del comerciante a la institucin financiera del comprador. 'onfirmacin de la orden por parte del comerciante. Solicitud de reembolso del comerciante a la institucin financiera del comprador. Por lo tanto, el protocolo S*8 debe$ Proporcionar la autentificacin necesaria entre compradores, comerciantes e instituciones financieras. 2aranti)ar la confidencialidad de la informacin sensible (n<mero de tar,eta o cuenta, fec-a de caducidad, etc.) Preserar la integridad de la informacin que contiene tanto la orden de pedido como las instrucciones de pago. (efinir los algoritmos criptogrficos y protocolos necesarios para los sericios anteriores. 1 la forma como implementa todos los procesos de autentificacin, confidencialidad e integridad enunciados anteriormente, constituye el n<cleo de S*8$ 5a confidencialidad (no ulnerabilidad de la informacin) conteniendo los datos para reali)ar el pago, tal como el n<mero de cuenta o tar,eta y su '9 fec-a de caducidad) se alcan)a mediante la encriptacin de los mensa,e. 5a integridad de los datos conteniendo las instrucciones de pago garanti)ando que no -an sido modificados a lo largo de su trayecto, se consigue mediante el uso de firmas digitales. 5a autentificacin del comerciante, garanti)ando que mantiene una relacin comercial con una institucin financiera que acepta el pago mediante tar,etas se consigue mediante la emisin de certificados para el comerciante y las correspondientes firmas digitales. 5a autentificacin del comprador, como usuario legtimo de la tar,eta o cuenta sobre la que se instrumenta el pago del bien o sericio adquirido, se consigue mediante la emisin de certificados y la generacin de firmas digitales. :.1.2 PGP 4E('"r2r*)" S")0r*'F6 PGP es una solucin adaptable y compatible entre plataformas, que permite a los usuarios proteger la correspondencia electrnica, las transacciones en lnea y los arc-ios de datos mediante su cifrado de forma que <nicamente los destinatarios preistos puedan descifrar su contenido. (ado que los productos P2P contienen slo comple,os algoritmos criptogrficos y longitudes claes, ofrecen una proteccin definitia asegurando los datos almacenados en los ordenadores y transmitidos por &ntranets e &nternet. Para una mayor seguridad, P2P incorpora una gran capacidad de Nirma digital que erifica la propiedad e integridad de los documentos. &ncluye una suite completa de -erramientas de generacin de claes y administracin que proporcionan a los encargados de la seguridad un control flexible sobre las polticas de seguridad empresariales. P2P es tan fcil de utili)ar que incluso los usuarios poco expertos pueden aprender a cifrar, descifrar, crear firmas digitales y erificar mensa,es y arc-ios en cuestin de minutos. /simismo, como funciona de forma uniforme con -erramientas de productiidad, aplicaciones de correo electrnico y sistemas operatios conocidos, se puede instalar fcilmente en toda una organi)acin. :.1.9 SSH 4S")0r" S5",,6 *ste protocolo fue diseado para dar seguridad al acceso a computadores en forma remota. 'umple la misma funcin que telnet o rlogin pero adems, usando criptografa, logra seguridad con los datos. * / diferencia de telnet u otro sericio similar, SSB utili)a el puerto KK para la comunicacin y la forma de efectuar su traba,o es muy similar al efectuado por SS5. Para su uso se requiere que por parte del seridor exista un demonio que mantenga continuamente en el puerto KK el sericio de comunicacin segura, el ss-d. *l cliente debe ser un softFare tipo 8era8erm o Putty que permita la -acer pedidos a este puerto KK de forma cifrada. 5a forma en que se entabla una comunicacin es en base la misma para todos los protocolos seguros$ *l cliente ena una seal al seridor pidi+ndole comunicacin por el puerto KK. *l seridor acepta la comunicacin en el caso de poder mantenerla ba,o encriptacin mediante un algoritmo definido y le ena la llae p<blica al cliente para que pueda descifrar los mensa,es. *l cliente recibe la llae teniendo la posibilidad de guardar la llae para futuras comunicaciones o destruirla despu+s de la sesin actual. :.1.: SSL 4S")0r" S)M"' L.F0'6 *l protocolo SS5 fue desarrollado por .etscape para permitir confidencialidad y autenticacin en &nternet. SS5 es una capa por deba,o de B88P y tal como lo indica su nombre esta a niel de soc0et por lo que permite ser usado no tan solo para proteger documentos de -ipertexto sino tambi+n sericios como N8P, SM8P, 8*5.*8 entre otros. 5a idea que persigue SS5 es encriptar la comunicacin entre seridor y cliente mediante el uso de llaes y algoritmos de encriptacin. o HTTPS$ ;sado exclusiamente para comunicaciones de -ipertexto o TLS4Tr.(#2r' L.F"r S")0r"6 Protocolo 85S esta basado en SS5 y son similares en el modo de operar. *s importante sealar que ambos protocolos se e,ecutan sobre una capa de transporte definida, pero no determinada. *sto indica que pueden ser utili)ados para cualquier tipo de comunicaciones. 5a capa de transporte ms usada es 8'P cobre la cual pueden implementar seguridad en B88P. *1 ; POLITICAS DE SEGURIDAD /ctualmente las legislaciones nacionales de los *stados, obligan a las empresas, instituciones p<blicas a implantar una poltica de seguridad. *,$ *n *spaa la 5ey 9rgnica de Proteccin de (atos o tambi+n llamada 59P( y su normatia de desarrollo. 2eneralmente se ocupa exclusiamente a asegurar los derec-os de acceso a los datos y recursos con las -erramientas de control y mecanismos de identificacin. *stos mecanismos permiten saber que los operadores tienen slo los permisos que se les dio. 5a seguridad informtica debe ser estudiada para que no impida el traba,o de los operadores en lo que les es necesario y que puedan utili)ar el sistema informtico con toda confian)a. Por eso en lo referente a elaborar una poltica de seguridad, coniene$ *laborar reglas y procedimientos para cada sericio de la organi)acin. (efinir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibili)ar a los operadores con los problemas ligados con la seguridad de los sistemas informticos. 5os derec-os de acceso de los operadores deben ser definidos por los responsables ,errquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derec-os de acceso sean co-erentes con la poltica de seguridad definida. /dems, como el administrador suele ser el <nico en conocer perfectamente el sistema, tiene que deriar a la directia cualquier problema e informacin releante sobre la seguridad, y eentualmente aconse,ar estrategias a poner en marc-a, as como ser el punto de entrada de la comunicacin a los traba,adores sobre problemas y recomendaciones en t+rmino de seguridad informtica. 5a 8.,*3.)*+( de identificacin, o tambi+n llamada .0'"('*).)*+( 4D0" ( .0'"('*!*).)*+(L D0" "# 8"r #* .,- "# .0'I('*)6, es la t+cnica mediante la cual un proceso comprueba que su compaero de comunicacin es quien se supone que es y no un impostor. 5a erificacin de la identidad de un proceso remoto con un intruso actio malicioso, es sorprendentemente difcil y requiere protocolos de validacin complejos basados en criptografa como amos a er. La validacin es el paso previo al establecimiento de una conexin entre dos entidades, para pactar una clave de sesin.
*2 5os antiirus son programas cuya funcin es detectar y eliminar Hirus informticos y otros programas maliciosos (a eces denominados malFare). Asicamente, un antiirus compara el cdigo de cada arc-io con una base de datos de los cdigos (tambi+n conocidos como firmas o acunas) de los irus conocidos, por lo que es importante actuali)arla peridicamente a fin de eitar que un irus nueo no sea detectado. /ctualmente a los antiirus se les -a agregado funciones aan)adas, como la b<squeda de comportamientos tpicos de irus (t+cnica conocida como Beurstica) o la erificacin contra irus en redes de computadoras. .ormalmente un antiirus tiene un componente que se carga en memoria y permanece en ella para erificar todos los arc-ios abiertos, creados, modificados y e,ecutados en tiempo real. *s muy com<n que tengan componentes que reisen los ad,untos de los correos electrnicos salientes y entrantes, as como los scripts y programas que pueden e,ecutarse en un naegador Feb (/ctie7, Yaa, YaaScript). 5os irus, gusanos, spyFare,... son programas informticos que se e,ecutan normalmente sin el consentimiento del legtimo propietario y que tienen la caractersticas de e,ecutar recursos, consumir memoria e incluso eliminar o destro)ar la informacin. ;na caracterstica adicional es la capacidad que tienen de propagarse. 9tras caractersticas son el robo de informacin, la p+rdida de esta, la capacidad de suplantacin, que -acen que reiertan en p+rdidas econmicas y de imagen. .1 COPIAS DE SEGURIDAD .PASIVO/ Mantener una poltica de copias de seguridad garanti)a la recuperacin de los datos y la respuesta cuando nada de lo anterior -a funcionado. /simismo las empresas deberan disponer de un plan y detalle de todo el softFare instalado para tener un plan de contingencia en caso de problemas. .2 PLANIFICACI0N 5a planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de irus se produ)ca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan entraar riesgo. *' .3 CONSIDERACIONES DE SOFTWARE *l softFare es otro de los elementos clae en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones$ 8ener el softFare imprescindible para el funcionamiento de la actiidad, nunca menos pero tampoco ms. 8ener controlado al personal en cuanto a la instalacin de softFare es una medida que a implcita. /s mismo tener controlado el softFare asegura la calidad de la procedencia del mismo (no debera permitirse softFare pirata o sin garantas). *n todo caso un inentario de softFare proporciona un m+todo correcto de asegurar la reinstalacin en caso de desastre. (isponer del softFare de seguridad adecuado. 'ada actiidad forma de traba,o m+todos de conexin a &nternet requieren una medida diferente de aproximacin al problema. *n general, las soluciones dom+sticas, donde <nicamente -ay un equipo expuesto, no son las mismas que las soluciones empresariales. M+todos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia. /segurar licencias. (eterminados softFares imponen m+todos de instalacin de una e), que dificultan la reinstalacin rpida de la red. (ic-os programas no siempre tienen alternatias pero -a de buscarse con el fabricante m+todos rpidos de instalacin. Auscar alternatias ms seguras. *xiste softFare que es famoso por la cantidad de agu,eros de seguridad que introduce. *s imprescindible conocer si se puede encontrar una alternatia que proporcione iguales funcionalidades pero permitiendo una seguridad extra. .4 CONSIDERACIONES DE LA RED (isponer de una isin clara del funcionamiento de la red permite poner puntos de erificacin filtrado y deteccin a- donde la incidencia es ms claramente identificable. Sin perder de ista otros puntos de accin es coneniente$ Mantener al mximo el n<mero de recursos de red en modo de slo lectura. (e esta forma se impide que computadoras infectadas los propaguen. 'entrali)ar los datos. (e forma que detectores de irus en modo batc- puedan traba,ar durante la noc-e. Deali)ar filtrados de fireFall de red. *liminar los programas de comparticin de datos, como pueden ser los PKPO Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia. Deducir los permisos de los usuarios al mnimo, de modo que slo permitan el traba,o diario. 'ontrolar y monitori)ar el acceso a &nternet. Para poder detectar en fases de recuperacin cmo se -a introducido el irus, y as determinar los pasos a seguir. ** . POLTICA GENERAL Partiendo de la base que las actuali)aciones e incorporaciones de nueas tecnologas por parte de las empresas implican una cantidad muy importante de nueas tecnologas por da, pensamos que es muy complicado mantener todos los sistemas de informacin con un niel muy alto de seguridad. ;.;.1 Fr/.)*+($ D", 0#0.r* *sta es la primera barrera de proteccin de la red. ;.;.2 A('*8*r0# *s coneniente disponer de una licencia actia de antiirus. (ic-a licencia se emplear para la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en una red el uso continuo de antiirus. *l motio radica en la cantidad de recursos que dic-os programas obtienen del sistema, reduciendo el alor de las inersiones en -ardFare reali)adas. /unque si los recursos son suficientes. *ste extra de seguridad puede ser muy <til. Sin embargo los filtros de correos con detectores de irus son imprescindibles, ya que de esta forma se asegurar una reduccin importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red. ;.;.9 R""/2,.N 3" #!'G.r" 5os puntos de entrada en la red son generalmente el correo, las pginas >*A, y la entrada de fic-eros desde discos, o de P'Gs que no estn en la empresa (porttiles...) Muc-as de estas computadoras emplean programas que pueden ser reempla)ados por alternatias ms seguras. *s coneniente llear un seguimiento de cmo distribuyen bancos, y externos el softFare, alorar su utilidad e instalarlo si son realmente imprescindibles. *+ ;.;.: C"('r.,*N.)*+( F &.)M02 5a centrali)acin de recursos y garanti)ar el bac0up de los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada. 5a generacin de inentarios de softFare, centrali)acin del mismo y la capacidad de generar instalaciones rpidas proporcionan m+todos adicionales de seguridad. *s importante tener locali)ado donde tenemos locali)ada la informacin en la empresa. (e esta forma podemos reali)ar las copias de seguridad de forma adecuada. 'ontrol o separacin de la informtica mil, dado que esta est ms expuesta a las contingencias de irus. ;.;.; E/2," 3" #*#'"/.# 2"r.'*8# /1# #"-0r# Para serir fic-eros no es coneniente disponer de los mismos sistemas operatios que se emplean dentro de las estaciones de traba,o, ya que toda la red en este caso est expuesta a los mismos retos. ;na forma de preenir problemas es disponer de sistemas operatios con arquitecturas diferentes, que permitan garanti)ar la continuidad de negocio. ;.;.< T"/.# .)"r). 3" ,. #"-0r*3.3 *xisten ideas instaladas parte por las empresas de antiirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informacin. Mi sistema no es importante para un -ac0er. *ste tema se basa en la idea de que no introducir passFords seguras en una empresa no entraa riesgos pues I:ui+n a a querer obtener informacin maJ. Sin embargo dado que los m+todos de contagio se reali)an por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y de,arlos sin claes es facilitar la ida a los irus. *stoy protegido pues no abro arc-ios que no cono)co. *sto es falso, pues existen m<ltiples formas de contagio, adems los programas reali)an acciones sin la superisin del usuario poniendo en riesgo los sistemas. 'omo tengo antiirus estoy protegido. ^nicamente estoy protegido mientras el antiirus sepa a lo que se enfrenta y como combatirlo. *n *6 general los programas antiirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nueas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin. 'omo dispongo de un fireFall no me contagio. *sto <nicamente proporciona una limitada capacidad de respuesta. 5as formas de infectarse en una red son m<ltiples. ;nas proienen directamente de accesos a mi sistema (de lo que protege un fireFall) y otras de conexiones que reali) (de las que no me protege). *mplear usuarios con altos priilegios para reali)ar conexiones tampoco ayuda. 8engo un seridor Feb cuyo sistema operatio es un unix actuali)ado a la fec-a. Puede que este protegdo contra ataques directamente -acia el n<cleo, pero si alguna de las aplicaciones Feb (PBP, Perl, 'panel, etc.) est desactuali)ada, un ataque sobre alg<n script de dic-a aplicacin puede permitir que el atacante abra una s-ell y por ende e,ecutar comandos en el unix. *7 < COMERCIO ELECTRONICO !.1 DEFINICION. *l 'omercio *lectrnico, *%'ommerce, *lectronic 'ommerce, *', e%commerce ecommerce consiste principalmente en la distribucin, compra, enta, mar0eting y suministro de informacin complementaria para productos o sericios a tra+s de redes informticas como &nternet u otras redes informticas. 5a industria de la tecnologa de la informacin podra erlo como una aplicacin informtica dirigida a reali)ar transacciones comerciales. ;na definicin alternatia la era como la conduccin de comunicaciones de negocios comerciales y su direccin a tra+s de m+todos electrnicos como intercambio electrnico de datos y sistemas automticos de recoleccin de datos. *l comercio electrnico tambi+n incluye la transferencia de informacin entre empresas. !.2 TIPOS DE COMERCIO ELECTRONICO <.2.1 E, C/"r)* "('r" "/2r"#.# 4B0#*("## ' B0#*("## B2B6$ Posibilidad de intercambiar bienes o sericios, a tra+s de &nternet o de otras redes de comunicaciones, para que sean integrados en la cadena de alor de otra empresa. *specialmente utili)ados para el intercambio de$ propuestas, pedidos, facturas y otros. *ste modelo de comercio es el que se pree que tenga un mayor desarrollo a corto pla)o afectando a mercados erticales y a colectios de empresas que en en esta forma de operar grandes enta,as. Si desea implantar una solucin de este tipo, no dude en ponerse en contacto con nosotros. <.2.2 E, C/"r)* "('r" "/2r"#.# F )(#0/*3r"# 4B0#*("## ' B0#*("## B2C6$ *n este caso, el intercambio de bienes y sericios a tra+s de &nternet o de otras redes de comunicaciones se produce entre empresas y clientes finales. *8 *l crecimiento de este tipo de comercio es exponencial, apareciendo cada da nueos productos y sericios accesibles a tra+s de &nternet. /gili)a y minimi)a los costes, ofreciendo productos de forma ms rpida y econmica. !.3 VENTA1AS Y DESVENTA1AS DEL COMERCIO ELECTR0NICO PARA EL USUARIO <.9.1 V"('.7.#$ o *ncontrar un producto a menor costo. o Deali)ar me,or negociacin con el endedor. o 'omodidad en la adquisicin del bien o producto. <.9.2 D"#8"('.7.#$ o 'ercana entre el endedor y el comprador para proceder con una que,a del producto. o 'obro o poder -acer alida la garanta del producto comerciali)ado. o Se pierde la capacidad de isuali)acin del producto en comerciali)acin o conocimiento fsico del producto. !.4 VENTA1AS Y DESVENTA1AS DEL COMERCIO ELECTR0NICO PARA LAS EMPRESAS <.:.1 V"('.7.#$ o *limina obligaciones con traba,adores por los contratos. o 'ostos de los distribuidores. o *limina las perdidas por mercanca robada. o *limina das muertos por causas de -uelga. o 2enera mayores ganancias por enta unitaria de un producto. <.:.2 D"#8"('.7.#$ o Menor comunicacin entre endedor y consumidor. o Bac0ers o 'rac0ers *9 = FIRMAS DIGITALES #.1 DEFINICI0N. *nti+ndase por firma digital cualquier con,unto de datos ad,unto o lgicamente asociado a un documento electrnico, que permita erificar su integridad, as como identificar en forma unoca y incular ,urdicamente al autor con el documento electrnico. ;na firma digital se considerar certificada cuando sea emitida al amparo de un certificado digital igente, expedido por un certificador registrado. #.2 TIPOS DE FIRMAS DIGITALES. o *l m+todo ms usado actualmente para firmas digitales es el conocido como DS/, este m+todo es coneniente usarlo para poder ser compatible. Para que sea seguro la longitud de sus claes (una p<blica y otra priada) debe de ser de !"K6 bits, es decir un n<mero de un poco ms de W"" dgitos. o 9tro m+todo reconocido para firma digital es el (S/, que es oficialmente aceptado para las transacciones oficiales en el gobierno de ;S/. *ste m+todo usa tambi+n claes del mismo tamao que DS/, pero esta basado en otra t+cnica. /<n as, es casi equialente en seguridad a DS/. o ;na tercera opcin es el m+todo que usa curas elpticas, este m+todo tiene la enta,a a los dos anteriores a reducir -asta!L6 bits, es decir como 6V dgitos las claes, manteniendo la misma seguridad. Por lo que es ms propio para ser usado donde existen recursos reducidos como en Smart 'ards, P(/s, etc. /ctualmente este m+todo se -a integrado como el reempla)o oficial de (S/ para el gobierno de ;S/. o *ntre los posibles ataques a los anteriores m+todos esta la posible remota construccin de una computadora cuntica, esta podra efectuar una cantidad tan grande de clculos al mismo tiempo que podra romper los sistemas anteriores, incluso ya existen estos algoritmos que romperan los sistemas. Sin embargo ya existe otro m+todo de forma que a<n con la computacin cuntica no existe a<n algoritmo que pueda romperlos. *ste sistema es que esta basado en lattices (retculas), se conoce como .8D; (.umber 8-eory Desearc- ;nit) y entre otras cualidades es ms eficiente que DS/. + o *xisten a<n ms m+todos para firmar, incluso algunos m+todos deriados de las anteriores t+cnicas, sin embargo no -an podido tener el impacto de las anteriores, de -ec-o puede crearse un m+todo de firma para un caso particular. #.3 VENTA1AS I('"-r*3.3 3" ,. *(!r/.)*+($ *s una proteccin contra la modificacin de los datos en forma intencional o accidental. A0'"('*)*3.3 3", r*-"( 3", /"(#.7"$ este aspecto de seguridad protege al receptor del documento, garanti)ndole que dic-o mensa,e -a sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. . N r"203* 3", r*-"(2 el no repudio de origen protege al receptor del documento de la negacin del emisor de -aberlo eniado. *ste aspecto de seguridad es ms fuerte que los anteriores ya que el emisor no puede negar ba,o ninguna circunstancia que -a generado dic-o mensa,e, transformndose en un medio de prueba inequoco respecto de la responsabilidad del usuario del sistema. #.4 COMO FUNCIONAN LAS FIRMAS DIGITALES. 5os esquemas de autenticacin siren para confirmar tanto la alide) del mensa,e emitido como la legitimidad del emisor. _ntimamente relacionado con este concepto nos encontramos con la idea de firma digital, que, adems de lo anterior, asegura que el firmante de un mensa,e no puede posteriormente negar -aberlo firmado. Supongamos que (A) y (/) comparten una clae secreta, y que / recibe un mensa,e cifrado supuestamente de A. *n principio, tras la recuperacin exitosa del mensa,e, / no tiene ninguna duda de que dic-o mensa,e proiene de A (autenticacin), pero este esquema no es de firma digital porque A siempre puede repudiar el mensa,e alegando que realmente lo produ,o /. *s aqu donde entra a ,ugar parte de la funcin -as- criptogrfica, que reduce el mensa,e de partida a un alor resumen de menor longitud, de forma que +ste sire como representacin compacta del anterior pudiendo aplicrsele el correspondiente cifrado sin problemas graes de eficiencia en las comunicaciones. Se debe tener en cuenta, que, para que una funcin -as- sea criptogrficamente <til es necesario que erifique las propiedades de =resistencia a las colisiones=, que garanti)an cierto grado de dificultad para encontrar mensa,es distintos con id+nticos res<menes, ya que, en caso contrario, las firmas digitales podran ser ob,eto de los conocidos como +1 =ataques del cumpleaos=, basados en la construccin de mensa,es falsos con res<menes (y consecuentes firmas) conocidos. ;na e) se tiene la funcin -as- (basada en claes secretas$ M/', o no$ M(') productora de res<menes de una longitud adecuada, se puede combinar con cifrados de clae secreta oCy p<blica, aplicndose +stos sobre mensa,e oCy resumen, logrando con ello un esquema de firma digital a la e) prctico y seguro. #. ASPECTOS T3CNICOS. / diferencia de la firma manuscrita, que es un tra)o sobre un papel, la firma digital consiste en el agregado de un ap+ndice al texto original, siendo este ap+ndice, en definitia, la firma digitalO al con,unto formado por el documento original ms la firma digital se lo denominar mensa,e. *ste ap+ndice o firma digital es el resultado de un clculo que se reali)a sobre la cadena binaria del texto original. *n este clculo estn inolucrados el documento mismo y una clae priada la cual es conocida slo por el emisor o autor del mensa,e, lo que da como resultado que para cada mensa,e se obtenga una firma distinta, es decir, a diferencia de la firma tradicional, la firma digital cambia cada e) con cada mensa,e, porque la cadena binaria de cada documento ser distinta de acuerdo a su contenido. / tra+s de este sistema podemos garanti)ar completamente las siguientes propiedades de la firma tradicional$ :uien firma reconoce el contenido del documento, que no puede modificarse con posterioridad (integridad). :uien lo recibe erifica con certe)a que el documento procede del firmante. .o es posible modificar la firma (autenticidad). *l documento firmado tiene fuer)a legal. .adie puede desconocer -aber firmado un documento ante la eidencia de la firma (no repudio). *s coneniente aclarar que en tiempo de generacin de cada par de claes, p<blica y priada, podra interenir otra clae que es la de la /utoridad 'ertificante que proee la garanta de autenticidad del par de claes generadas, as como tambi+n, su pertenencia a la persona cuya propiedad se atribuye. +2 > CERTIFICADOS DIGITALES 4.1 DEFINICI0N. *nti+ndase por certificado digital el mecanismo electrnico o digital mediante el que se pueda garanti)ar, confirmar o alidar t+cnicamente$ o 5a inculacin ,urdica entre un documento, una firma digital y una persona. o 5a integridad, autenticidad y no alteracin en general del documento, as como la firma digital asociada. o 5a autenticacin o certificacin del documento y la firma digital asociada, <nicamente en el supuesto del e,ercicio de potestades p<blicas certificadoras. o 5as dems que estable)ca esta 5ey y su Deglamento. 4.2 TIPOS DE CERTIFICADOS C"r'*!*).3 SILCON 3" ,. TGSS$ es un certificado lido para acceder a cualquier sericio del D*( y de los proeedores entidades colaboradoras, presente o futuro que la Seguridad Social ponga a disposicin de los representantes de empresas, tanto para la actuali)acin, como consulta de datos. C"r'*!*).3 3" U#0.r* 4C,.#" 2 CA 3" ,. FNMT6$ es lido para acceder, tanto a todos los sericios disponibles a tra+s de &nternet de la /gencia *statal de la /dministracin 8ributaria, como para la actuali)acin y consulta de todos los sericios personales que se ofrecen a tra+s de la oficina irtual de la Seguridad Social @ ENTIDADES CERTIFICADORAS. 5as autoridades certificadoras son organismos reconocidos por la comunidad &nternauta sobre los que descansa toda la seguridad de este proceso de certificacin, el smil -abitual es el de los notarios. *s decir, la autoridad certificadora entrega un certificado digital personali)ado a un indiiduo que le permitir identificarse ante terceros. +' /lgunas de las autoridades certificadoras son$ Sericio de 'ertificacin (igital de las 'maras de 'omercio ('/M*DN&DM/). *l ob,etio de este sericio es definir y ofrecer a las empresas un certificado digital de alta calidad, diseado especficamente para las necesidades de las empresas y con reconocimiento internacional basado en la garanta que supone su emisin por una cmara de comercio. &PS DS/ H*D&S&2. /gencia de 'ertificacin *lectrnica (/'*). *s una organi)acin priada, creada con capital de 8elefona y las organi)aciones de medios de pago espaolas ('*'/ y sistema 6A), con el ob,etio de generar certificados H&S/ y M/S8*D '/D( para su utili)acin en transacciones de protocolo S*8. 5.1 SOPORTE DONDE SE GUARDA EL CERTIFICADO DIGITAL. *n una tar,eta c-ip similar a las 8ar,etas Monedero o las tar,etas de 8elefnica. *n esta tar,eta se almacena la identidad del usuario, al igual que su capacidad de firma, que no puede ser accesible salo por su propietario cuando introdu)ca su n<mero de identificacin personal (P&.), similar a la clae de una tar,eta de cr+dito. 5.2 ELEMENTOS QUE CONTIENE UN CERTIFICADO DIGITAL. ;n certificado digital tendr el siguiente contenido$ 5a indicacin de que se expiden como tales. *l cdigo identificatio <nico del certificado. 5a identificacin del prestador de sericios de certificacin que expide el certificado 5a firma electrnica aan)ada del prestador de sericios de certificacin que expide el certificado. 5a identificacin del signatario, por su nombre y apellidos o a tra+s de un seudnimo que conste como tal de manera inequoca. la indicacin del documento que acredite las facultades del signatario para actuar en nombre de la persona fsica o ,urdica a la que represente. 5os datos de erificacin de firma que correspondan a los datos de creacin de firma que se encuentren ba,o el control del signatario. *l comien)o y el fin del perodo de alide) del certificado. +* 5os lmites de uso del certificado, si se pre+n. 5os lmites del alor de las transacciones para las que puede utili)arse el certificado, si se establecen. ;n certificado digital contiene un cdigo num+rico isible por todo el mundo que lo necesite (clae p<blica), indisociable de la persona registrada, ,unto con otro cdigo, +ste priado (clae priada), al alcance slo de la persona certificada. 5.3 PARA QU3 SIRVEN LOS CERTIFICADOS DIGITALES. 5os certificados digitales siren para garanti)ar$ 5a identidad del emisor y del receptor de la informacin (autentificacin de las partes) que el mensa,e no -a sido manipulado por el camino (integridad de la transaccin) que slo emisor y receptor ean la informacin (confidencialidad) que una e) aceptada la comunicacin, +sta no pueda ser negada de -aber sido emitida (no%repudio) 5.4 AUTORIDADES QUE INTERVIENEN. A0'r*3.3 3" C"r'*!*).)*+( 4AC6$ &nteriene como tercero de confian)a, pudiendo ser una entidad oficial que quiere garanti)ar la identidad de aquellos para los que emite el certificado, una compaa para registrar sus empleados para acceder a sus sistemas informticos, o el ayuntamiento para sus ciudadanos. *n este caso, la /' es 'amerfirma, que est dirigida al sector empresarial. A0'r*3.3 3" R"-*#'r 4AR6$ Persona o entidad delegada por la /' para la erificacin de la identidad de los solicitantes y otras funciones dentro del proceso de expedicin y mane,o de certificados digitales. 5as /D en 'amerfirma son las 'maras de 'omercio. Suscriptor$ *s la persona a la cual incula el certificado. Solicitante$ Persona fsica que solicita la expedicin del certificado. ;suario$ Persona que oluntariamente decide confiar un certificado de 'amerfirma 5. CU"NDO SE PUEDE EMITIR UN CERTIFICADO DIGITAL 5a emisin se reali)a siempre cuando se -a comprobado la identidad del solicitante. 5a emisin y la identificacin pueden recaer sobre entidades diferentes. 5a labor de identificacin del solicitante la puede reali)ar una /utoridad de ++ Degistro (/D), que es la entidad de confian)a en la que se basa la mayor parte de la credibilidad del certificado. 5.! POR QU3 LAS C"MARAS DE COMERCIO SON IDEALES PARA EMITIR CERTIFICADOS DIGITALES Porque las 'maras son entidades legalmente reconocidas, dotadas de caractersticas como la independencia en el trato comercial, la neutralidad y la oluntad de calidad en los sericios que presta. /dems, constituyen una red internacional, por lo que en un mercado global pueden dar respuesta efectia a las necesidades del empresario que opera en +l. 5.# TIPOS DE CERTIFICADOS QUE SE EMITEN EN INTERNET *n &nternet se estn definiendo tantos tipos de certificados como usos se puedan imaginar$ certificados que garanti)an la titularidad de una tar,eta de cr+dito, o la pertenencia a un club, o la afiliacin a un determinado entorno, etc. Se suele -ablar de tres tipologas de certificado, en funcin de la calidad de la comprobacin de los datos del solicitante$ S"-0r*3.3 B.7.$ no existe ninguna comprobacin de los datos que se aportan. Se denomina tambi+n de clase =(*M9=, y sire para probar el sistema, y mximo para encriptar la comunicacin que deseemos eniar a un tercero. S"-0r*3.3 M"3*.$ se comprueban los datos aportados por el solicitante con las bases de datos aportadas por terceros. Se dirigen a asociaciones, corporaciones o empresas que deseen securi)ar la entrada de asociados o empleados a sus sistemas de informacin corporatios. S"-0r*3.3 A,'.$ Se reali)a una identificacin fsica del solicitante y un registro consistente de los datos que aporta. 5.4 TIPO DE CERTIFICADOS QUE EMITEN LAS C"MARAS DE COMERCIO Y A QUI3N SE DIRIGEN. Slo pueden emitirse certificados de calidad alta destinados a la comunicacin empresarial. Se -an definido dos tipos de certificado seg<n la personalidad del que se pretenda certificar$ de empresa (autnomo y de sociedad), o de Seridor y gestor del sistema informtico de la empresa. /dicionalmente, se -a definido otro tipo de certificados que podran generar las 'maras a peticin de entidades u organismos y para sus asociados o traba,adores de acuerdo con los procedimientos que en cada paso se definan. +6 10 DERECHO DE AUTOR *s un con,unto de normas y principios que regulan los derec-os morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo -ec-o de la creacin de una obra literaria, artstica, cientfica o didctica, est+ publicada o in+dita. *n el derec-o anglosa,n se utili)a la nocin de copyright (traducido literalmente como =derec-o de copia=) que %por lo general% comprende la parte patrimonial de los derec-os de autor (derec-os patrimoniales). ;na obra pasa al dominio p<blico cuando los derec-os patrimoniales -an expirado. *sto sucede -abitualmente trascurrido un pla)o desde la muerte del autor (post mortem auctoris). Por e,emplo, en el derec-o europeo, S" aos desde la muerte del autor. (ic-a obra entonces puede ser utili)ada en forma libre, respetando los derec-os morales. 16.1 D)7)-8& ') *9%&7 : -&;:7,<8% *l derec-o de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artstica. *l primero proiene de la familia del derec-o continental, particularmente del derec-o franc+s, mientras que el segundo procede del derec-o anglosa,n. *l derec-o de autor se basa en la idea de un derec-o personal del autor, fundado en una forma de identidad entre el autor y su creacin. *l derec-o moral est constituido como emanacin de la persona del autor$ reconoce que la obra es expresin de la persona del autor y as se le protege. 5a proteccin del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relacin con su obra, excepto la paternidadO no lo considera como un autor propiamente tal, pero tiene derec-os que determinan las modalidades de utili)acin de una obra. 16.2 L&( ')7)-8&( ') *9%&7 *l titular de los derec-os de autor go)a de derec-os exclusios respecto de$ Deproducir la obra en copias o fonogramas. Preparar obras deriadas basadas en la obra. +7 (istribuir copias o fonogramas de la obra al p<blico endi+ndolas o -aciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dic-as copias. Presentar la obra p<blicamente, en el caso de obras literarias, musicales, dramticas y coreogrficas, pantomimas, pelculas y otras producciones audioisuales. Mostrar la obra p<blicamente, en el caso de obras literarias, musicales, dramticas coreogrficas, pantomimas, obras pictricas, grficas y esculturales, incluyendo imgenes indiiduales de pelculas u otras producciones audioisuales. *n el caso de grabaciones sonoras, interpretar la obra p<blicamente a tra+s de la transmisin audiodigital. 5a proteccin del derec-o de autor existe desde que la obra es creada de una forma fi,ada. *l derec-o de autor sobre una obra creada se conierte inmediatamente en propiedad del autor que cre dic-a obra. Slo el autor o aquellos cuyo derec-os derian del autor pueden reclamar propiedad. 5os autores de una obra colectia son co%dueos del derec-o de autor de dic-a obra a menos que -aya un acuerdo que indique lo contrario. *l derec-o de autor de cada contribucin indiidual de una publicacin peridica o en serie, o cualquier otra obra colectia, existen a parte del derec-o de autor de una obra colectia en su totalidad y estn conferidos inicialmente al autor de cada contribucin. 5a mera posesin de un libro, manuscrito, pintura o cualquier otra copia o fonograma le otorga al dueo el derec-o de autor. 5os menores de edad pueden reclamar derec-o de autor, pero las leyes especficas pueden reglamentar cualquier transaccin relacionada con este tema donde ellos sean parte.
+8 11 ESTEGANOGRAFOA 9tro m+todo utili)ado para ocultar el contenido de un mensa,e es ocultar el propio mensa,e en un canal de informacin, pero en puridad, esta t+cnica no se considera criptografa, sino esteganografia. Por e,emplo, mediante la esteganografia se puede ocultar un mensa,e en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para ,ustificar un texto. 5a esteganografia no tiene porqu+ ser un m+todo alternatio a la criptografa, siendo com<n que ambos m+todos se utilicen de forma simultnea para dificultar a<n ms la labor del criptoanalista. 5a esteganografia (tambi+n llamada cifra encubierta, es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensa,e en lugar de ocultar su contenidoO mientras que la criptografa pretende que un atacante que consigue un mensa,e no sea capa) de aeriguar su contenido, el ob,etio de la esteganografia es ocultar ese mensa,e dentro de otro sin informacin importante, de forma que el atacante ni siquiera se entere de la existencia de dic-a informacin oculta. .o se trata de sustituir al cifrado conencional sino de complementarlo$ ocultar un mensa,e reduce las posibilidades de que sea descubiertoO no obstante, si lo es, el que ese mensa,e -aya sido cifrado introduce un niel adicional de seguridad. / lo largo de la -istoria -an existido multitud de m+todos para ocultar informacin. :ui)s los ms conocidos -ayan sido la tinta inisible, muy utili)ada durante la Segunda 2uerra Mundial, o las marcas de cualquier tipo sobre ciertos caracteres (desde pequeos pinc-a)os de alfiler -asta tra)os a lpi) que marcan un mensa,e oculto en un texto), pero otros mecanismos ms `extraagantesG tambi+n -an sido utili)ados$ por e,emplo, afeitar la cabe)a de un mensa,ero y tatuar en el cuero cabelludo el mensa,e, de,ando despu+s que el crecimiento del pelo lo oculte. 'on el auge de la informtica, el mecanismo esteganogrfico ms extendido est basado en las imgenes digitales y su excelente capacidad para ocultar informacinO aunque existen arias formas de conseguirlo, la ms bsica consiste simplemente en sustituir el bit menos significatio de cada byte por los bits del mensa,e que queremos ocultarO dado que casi todos los estndares grficos tienen una graduacin de colores mayor de lo que el o,o -umano puede apreciar, la imagen no cambiar su apariencia de forma notable. 9tros elementos donde ocultar informacin son las seales de audio y ideo y el propio textoO aunque -istricamente nunca -an estado tan extendidas como la anterior, en los <ltimos tiempos el inter+s por los mecanismos de ocultacin de informacin en formatos de audio (principalmente MPW) y ideo -a ido en aumento. 1 no es de extraar$ a nadie se le escapa que con la cantidad de protocolos peer to peer de intercambio de arc-ios (e-Donkey, Morpheus...) que existen en la actualidad, y que son usados por millones de usuarios para intercambiar fic-eros MPW y (&H7 a tra+s de la red, el olumen de informacin que puede ia,ar camuflada en los mismos es impresionante. *sto, que a la +9 mayor parte de los mortales nos da un poco igual, es un rea de gran inter+s para las agencias de inteligencia de todo el mundo (muy en especial desde los desgraciados sucesos del once de septiembre pasado), debido al peligro que entraa el intercambio de informacin discreto, rpido y efectio que puede establecerse entre miembros de redes terroristas desde cualquier punto del planeta, sin ms que un P' conectado a &nternet y un programa cliente de cualquiera de estos protocolos. Boy da suele utili)arse para esconder informacin en todo tipo de arc-ios tales como fotos, ideos o audio. 11.1APLICACIONES EN LA VIDA REAL2 QUIEN Y DONDE SE UTILIZA 5os que nunca -aya odo -ablar de estas t+cnicas, a estas alturas estar pensando que es una locura, nada mas le,os de la realidad, la esteganografia se utili)a en la ida real y con me,ores o peores resultados, Heremos algunos de sus usos reales, como pueden ser las marcas de agua, transmisin de mensa,es terroristas, deteccin de copyrig-t y alg<n que otro uso. 11.1.1 MARCAS DE AGUA Sabiamente, corporaciones como la D&// o la S2/* en *spaa rebauti)aron la fea palabra de =esteganografia= por =marcas de agua=, eitando manc-arse al utili)ar una palabra muy fea que solo los c-icos malos muy malos utili)an. *n la realidad, las marcas de agua y la esteganografia, aunque no son exactamente iguales (realmente las marcas de agua no son comunicacin, son datos) todos sabemos que en la practica son lo mismo, y las intenciones pueden ser igual de =aiesas= tanto en el usuario de la esteganografia como en las sociedades de autores. 5as sociedades de autores pretenden incluir marcas de agua en todos sus arc-ios para luego soltar sus =spiders= (programas que buscan patrones) buscando mpW con sus marcas de agua, cuando las encuentran, se quedan con la direccin de la pagina Feb para ponerse en contacto con sus administradores y eniarles un mensa,e muy poco amistoso sobre abogados, ,uicios y cosas =mu malas=. 5a D&// pretende -acer un nueo tipo de marca de agua que solo permita la e,ecucin del arc-io de sonido un n<mero determinado de eces y despu+s no funcione. Personalmente creo que este tipo de medidas deberan ir acompaadas de ms medidas$ Pro-ibir la entrada de alco-ol a las reuniones o presentarse a la D&// en estado de embriague) o sobredosis... Iuna marca de agua que eite la e,ecucin de un arc-ioJ I'uantos litros de alco-ol -acen falta para llegar a esa determinacinJ 6 11.1.2 LA FUNCION INICIAL$ MENSAJES OCULTOS 8odos sabemos que sobre el atentado terrorista del !! de septiembre circulan miles de mitos, uno de ellos es el sistema que Ain 5aden y sus amigos utili)aron para comunicarse atraes de todo el planeta pasndose por los.... a *c-elon, sistemas de deteccin y contraespiona,e$ 'reo que ya sabes la respuesta$ *steganografia. Si los rumores que circulan por &nternet son ciertos, la manera de utili)ar la esteganografia por parte de al quaeda, dista muc-o de la de un noato reci+n sentado delante de un ordenador que solo -a ledo el coran en su ida. .o cabe duda que se -i)o un uso inteligente de la t+cnica, para empe)ar, no se limitaron a incluir mensa,es dentro de arc-ios, si no que los mensa,es enan encriptados por si las moscas. 9tro gran detalle de su uso muy inteligente, fue el m+todo de transmisin. .o todo el mundo es administrador de un sitio Feb, aunque lo tenan realmente fcil para eso, solo tenan que crearse una Feb, que lo puede -acer cualquiera. *so podra leantar sospec-as, por eso necesitaban un sitio con el que no tuieran nada que er, pero a la e) pudieran aadir imgenes al sitio. Por otra parte, su comprensible mana de =traba,ar= en lugares muy concurridos da un target muy claro del tipo de Feb que necesitaban (o necesitan, nunca se sabe) para eniar sus mensa,es$ Feb de enta de segunda mano, sitios como ebay (este es el que citan los rumores), segundamano.com. 8ambi+n existen rumores que utili)aron sitios porno, estos me parecen menos crebles, dado que para eso necesitaran ser administradores, pero sea lo que sea y cuando el rio suena agua llea, denota un buen conocimiento de la red de redes, el suficiente para rerse a la cara de las infraestructuras de espiona,e que costaron miles de millones. 11.2DETECCION DE COPYRIGHTS *ste caso es muy parecido al primero, las marcas de agua. Muc-as empresas de softFare (y no oy a citar nombres... bueno, si, por e,emplo Microsoft) incluyen la licencia del producto, e incluso en algunos caso datos personales de la persona que creo el arc-io. 5as utilidades de esto son muy amplias y parecidas a las del primer caso, no oy a decir nada sobre incluir el numero de licencia en un arc-io, entiendo que la industria puede y debe defenderse... pero lo que ya no me parece de recibo es la absoluta iolacin de la intimidad guardando datos extras que el usuario inocente cede con toda su buena oluntad mas aun cuando estos estn ocultos y solo un cierto tipo de personas pueden leerlo. ;na cosa es que cuando utili)as un programa s-areFare te ponga una etiqueta en la pantalla, o un aiso y otra es que publique tus datos. 61 *xisten otras utilidades, pero en todo caso menores y que no citaremos en este articulo. 11.3ESTEGANOGRAFIA MANUAL
1a -e comentado antes, que no creo demasiado en las aplicaciones de esteganografia, por si tienes la mente olidadi)a, la ra)n es que estas son bastante limitadas. Sin embargo, si creo en otro tipo de esteganografia, por llamarla de alguna manera la esteganografia =manual=, la esteganografia -ec-a a mano, existen muc-os sistemas para ocultar informacin, y no tiene porque ser en los arc-ios tpicos de sonido imagen o ideo, puedes esconder mensa,es, claes o lo que quieras en otros documentos como .exe, .xls, txt y un largo etc. solo necesitas conocer a conciencia el formato del arc-io. Para -acer un uso efectio de estas t+cnicas lo que necesitas es ser creatio, y -acerlo en los sitios ms insospec-ados de todos. ;n cdigo de ocultacion de,a de ser efectio cuando es conocido, y esta es de las pocas excepciones a la seguridad basada en la ocultacion, o al menos esta es mi opinion, se que torres mas altas -an caido... pero a modo c-apu)a, es mas que efectio, a menos claro, que te esten buscando las cosquillas a conciencia. 11.4BUENAS PRATICAS EN EL USO DE LA ESTEGANOGRAFIA.
Si alguno -a decidido que a partir de a-ora a a -acer pasar =despercibido= alguno de sus fic-eros, estos pueden ser algunos buenos conse,os a tener en cuenta$
*ita que tu arc-io de cubierta resalte en el contexto, es decir, no pongas tu imagen en un directorio de documentos, porque aunque para ti lo sea, para otros no. *ste conse,o que parece tan obio, no lo es tanto. 5a esteganografia electrnica es muc-o me,or para ocultar cosas a la ista de otros que como m+todo de transmisin, adems corres el riesgo que te confundan con una c+lula de al caeda. Ba)te tu propio sistema, eita programas demasiado conocidos. Dealmente no sabes a que niel esta el que busca mensa,es, no sabes si los que controlan *c-elon tienen mil -erramientas 62 funcionando, la manera efectia es no utili)ar nada conocido, nadie conoce el softFare utili)ado por redes de espiona,e. Si trasmites esteganografia, nunca esta de mas que de paso encriptes tu mensa,e. Decuerda, que en el caso de no ser legal (dudo que en muc-os pases exista ning<n tipo de legislacion sobre esto) siempre se puede apelar a la casualidad y al desconocimiento. 12 TI)(*).# 3*-*'.,"# 3" E#'"-.(-r.!K. *xisten numerosos m+todos y algoritmos utili)ados para ocultar la informacin dentro de arc-ios multimedia$ imgenes, audio y deo. / continuacin se indican algunos de los ms usados. 12.1E=>*(-*7*>,)=%& : ?,@%7*'& .M*(A,=< *=' F,@%)7,=</ *n este caso la informacin se oculta dentro de una imagen digital empleando marcas de agua que incluyen informacin, como el derec-o de autor, la propiedad o licencias. *l ob,etio es diferente de la esteganografa tradicional (bsicamente comunicacin encubierta), ya que es aadir un atributo a la imagen que act<a como cubierta. (e este modo se ampla la cantidad de informacin presentada. 12.2A@<&7,%>&( : %7*=(?&7>*-,&=)( .A@<&7,%8>( *=' T7*=(?&7>*%,&=(/ *sta t+cnica oculta datos basados en funciones matemticas que se utili)an a menudo en algoritmos de la compresin de datos. 5a idea de este m+todo es ocultar el mensa,e en los bits de datos menos importantes. 12.2.1 I(#"r)*+( "( ", &*' /"(# #*-(*!*).'*8 4L".#' S*-(*!*).(' B*' I(#"r'*(6 *ste es el m+todo moderno ms com<n y popular usado para esteganografa, tambi+n es uno de los llamados /I'3# 3" #0#'*'0)*+(. 'onsiste en -acer uso del bit menos significatio de los pixels de una imagen y alterarlo. 5a misma t+cnica puede aplicarse a deo y audio, aunque no es lo ms com<n. Bec-o as, la distorsin de la imagen en general se mantiene al mnimo (la perceptibilidad es prcticamente nula), mientras que el mensa,e es esparcido a lo largo de sus pxeles. *sta t+cnica funciona me,or cuando el arc-io de imagen es grande, posee fuertes ariaciones de color (=imagen ruidosa=) y tambi+n aenta,a cuanto mayor sea la profundidad de color. /simismo esta t+cnica puede utili)arse efica)mente en imgenes a escala de gris, pero no es apropiada para aquellas en color de X bit paleti)adas (misma estructura que las de escalas de gris, pero con paleta en color). *n general, los me,ores 6' resultados se obtienen en imgenes con formato de color D2A (tres bytes, componentes de color, por pxel). E7"/2,$ *l alor (! ! ! ! ! ! ! !) es un n<mero binario de X bits. /l bit ubicado ms a la derec-a se le llama =bit menos significatio= (5SA) porque es el de menor peso, alterndolo cambia en la menor medida posible el alor total del n<mero representado. ;n e,emplo de esteganografa$ 9cultamiento de la letra =/=. Si se tiene parte de una imagen con pxeles con formato D2A (W bytes), su representacin original podra ser la siguiente (W pxeles, U bytes)$ (! ! " ! ! " ! ") (" ! " " ! " " !) (" ! " " " " ! !) (" " " ! ! ! ! ") (" ! " ! ! " ! !) (! ! " ! ! ! ! !) (" " " " ! ! ! ") (" ! " " " ! ! !) (" " " " " ! ! !) *l mensa,e a cifrar es 3/4 cuya representacin /S'&& es (! " " ! " ! ! !), entonces los nueos pxeles alterados seran$ (! ! " ! ! " ! 1) (" ! " " ! " " 0) (" ! " " " " ! 0) (" " " ! ! ! ! 1) (" ! " ! ! " ! 0) (! ! " ! ! ! ! 1) (" " " " ! ! ! 1) (" ! " " " ! ! 1) (" " " " " ! ! !) 9bserar que se -a sustituido el bit del mensa,e (letra /, marcados en negritas) en cada uno de los bits menos significatios de color de los W pxeles. Nueron necesarios X bytes para el cambio, uno por cada bit de la letra /, el noeno byte de color no se utili), pero es parte del tercer pixel (su tercera componente de color). *l m+todo del 5SA funciona me,or en los arc-ios de imgenes que tienen una alta resolucin y usan gran cantidad de colores. *n caso de arc-ios de audio, faorecen aquellos que tienen muc-os y diferentes sonidos que poseen una alta tasa de bits. /dems este m+todo no altera en absoluto el './.P del arc-io portador o cubierta (por eso es =una t+cnica de sustitucin=). Posee la desenta,a de que el tamao del arc-io portador debe ser mayor cuanto ms grande sea el mensa,e a embeberO se necesitan X bytes de imagen por cada byte de mensa,e a ocultarO es decir, la capacidad mxima de una imagen para almacenar un mensa,e oculto es de su !K,V#. Si se pretende emplear una mayor porcin de bits de la imagen (por e,emplo, no slo el <ltimo, sino los dos <ltimos), puede comen)ar a ser percibible al o,o -umano la alteracin general proocada. 6* 12.3T$-=,-*( >B( 9%,@,C*'*( ()<D= )@ %,;& ') >)',& 12.9.1 E( 3)0/"('# *l uso de esteganografa en los documentos puede funcionar con slo aadir un espacio en blanco y las fic-as a los extremos de las lneas de un documento. *ste tipo de esteganografa es extremadamente efica), ya que el uso de los espacios en blanco y tabs no es isible para el o,o -umano, al menos en la mayora de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difcil que leante sospec-as. 12.9.2 E( */1-"("# *l m+todo ms utili)ado es el 5SA, puesto que para un computador un arc-io de imagen es simplemente un arc-io que muestra diferentes colores e intensidades de lu) en diferentes reas (pixels). *l formato de imagen ms apropiado para ocultar informacin es el AMP color de K6 bit Aitmap), debido a que es el de mayor proporcin (imagen no comprimida) y normalmente es de la ms alta calidad. *entualmente se prefiere optar por formatos AMP de X bits o bien otros tales como el 2&N, por ser de menor tamao. Se debe tener en cuenta que el transporte de imgenes grandes por &nternet puede despertar sospec-as. 'uando una imagen es de alta calidad y resolucin, es ms fcil y eficiente ocultar y enmascarar la informacin dentro de ella. *s importante notar que si se oculta informacin dentro de un arc-io de imagen y este es conertido a otro formato, lo ms probable es que la informacin oculta dentro sea daada y, consecuentemente, resulte irrecuperable. 12.9.9 E( .03* 'uando se oculta informacin dentro de arc-ios de audio, por lo general la t+cnica usada es loF bit encoding (ba,a bit de codificacin), que es similar a la 5SA que suele emplearse en las imgenes. *l problema con el loF bit encoding es que en general es perceptible para el odo -umano, por lo que es ms bien un m+todo arriesgado que alguien lo use si estn tratando de ocultar informacin dentro de un arc-io de audio. Spread Spectrum tambi+n sire para ocultar informacin dentro de un arc-io de audio. Nunciona mediante la adicin de ruidos al a)ar a la seal de que la informacin se oculta dentro de una compaa a+rea y la propagacin en todo el espectro de frecuencias. 9tro m+todo es *c-o data -iding, que usa los ecos en arc-ios de sonido con el fin de tratar de ocultar la informacin. Simplemente aadiendo extra de sonido a un eco dentro de un arc-io de audio, la informacin puede ser ocultada. 5o que este m+todo consigue me,or que otros es que puede me,orar realmente el sonido del audio dentro de un arc-io de audio. 6+ 12.9.: E( 8K3" *n deo, suele utili)arse el m+todo ('8 ((iscrete 'osine 8ransform). ('8 funciona cambiando ligeramente cada una de las imgenes en el deo, slo de manera que no sea perceptible por el o,o -umano. Para ser ms precisos acerca de cmo funciona ('8, ('8 altera los alores de ciertas partes de las imgenes, por lo general las redondea. Por e,emplo, si parte de una imagen tiene un alor de L,LLS, lo aproxima -asta S. *steganografa en deo es similar a la aplicada en las imgenes, adems de la informacin est oculta en cada fotograma de deo. 'uando slo una pequea cantidad de informacin que est oculta dentro del cdigo fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor informacin se oculte, ms perceptible ser. 12.9.; O'r# ;na nuea t+cnica esteganogrfica implica el inyectar retardos (conocidos por su traduccin al ingl+s como =delays=) imperceptibles a los paquetes eniados sobre la red del teclado. 5os retardos en el tecleo de los comandos en algunos usos (telnet o softFare de escritorio remoto) pueden significar un retardo en paquetes, y los retardos en los paquetes se pueden utili)ar para codificar datos.
66 19 BIOMETROA 13.1DEFINICI0N. M+todos de identificacin y autenticacin de los seres -umanos a tra+s de caractersticas fisiolgicas y de comportamiento, tales como$ 2eometra de la mano, iris, retina, reconocimiento facial, -uella digital. 13.2ORIGENES. .o es erdad que la biometra sea una t+cnica de identificacin futurista, desde -ace arios siglos los -ombres se -an identificado por medio de este sistema. *sta comprobado, que en la +poca de los faraones, en el Halle del .ilo (*gipto) se utili)aban los principios bsicos de la biometra para erificar a las personas que participaban en diferentes operaciones comerciales y ,udiciales.
Muc-as son la referencias de personas, que en la antigZedad, -an sido identificados por diersas caractersticas fsicas y morfolgicas como cicatrices, medidas, color de los o,os, tamao de la dentadura...*sta clase de identificacin se utili)aba, por e,emplo, en las )onas agrcolas, donde las cosec-as eran almacenas en depsitos comunitarios a la espera de que sus propietarios dispusieran de ellas. 5os encargados de cuidar estos depsitos deban identificar a cada uno de los propietarios cuando estos -icieran alg<n retiro de su mercadera, utili)ando para esta tarea principios bsicos de biometra como eran sus rasgos fsicos. *n el siglo diecinuee comien)an las inestigaciones cientficas acerca de la biom+trica con el fin de buscar un sistema de identificacin de personas con fines ,udiciales. 'on estas inestigaciones se producen importantes aances y se comien)an a utili)ar los rasgos morfolgicos <nicos en cada persona para la identificacin. 1a en el siglo einte, la mayora de los pases del mundo utili)a las -uellas digitales como sistema prctico y seguro de identificacin. 'on el aance tecnolgico nueos instrumentos aparecen para la obtencin y erificacin de -uellas digitales. 8ambi+n se comien)an a utili)ar otros rasgos morfolgicos como ariantes de identificacin, por e,emplo el iris del o,o, el calor facial o la o). /ctualmente la biometra se presenta en un sin n<mero de aplicaciones, demostrando ser el me,or m+todo de identificacin -umana. 67 13.3TIPOS DE BIOMETRIA Bemos querido no extender en palabras lo imagen pude mostrar, a continuacin se muestra los tipos de Aiometra existentes -asta -oy. N'.$ 8enga en cuenta la definicin para poder interpretar el cuadro de sntesis. 13.4ALGUNAS APLICACIONES *n el pasado Mundial de N<tbol K""L la biometra fue uno de los sistemas utili)ados por las entidades policiales y de inteligencia para garanti)ar la seguridad de los asistentes o poder controlar a grupos de fanticosO para esto, se dot a las cmaras de igilancia de un softFare capa) de reconocer los rasgos biom+tricos del rostro. Por otro lado, como una medida de preencin y luc-a contra el terrorismo, las estaciones de trenes de Maguncia en /lemania implementaron un piloto que consiste en la ubicacin de L cmaras en las escaleras de ingreso de la estacin dotadas con m+todos biom+tricos. 5as capturas -ec-as en la cmara se compararn luego con los arc-ios de la 9ficina Nederal de &nestigacin 'riminal. *n los aeropuertos es usado para control fronteri)o, de inmigrantes y pasaportes. *l ao pasado 5uftt-ansa inici pruebas de embarques a sus aeronaes mediante la cote,acin de -uellas dactilares de los ia,eros con sus pasa,es. *n el Deino ;nido cinco de sus aeropuertos ms importantes emplean un sistema de identificacin del iris del o,o para refor)ar el control migratorio, mientras que en Nrancia, en el aeropuerto '-arles de 2aulle la polica puso un sistema piloto biom+trico de identificacin de -uella digital en tar,etas entregadas en los puestos de polica de las Nronteras gratuitamente a 68 oluntarios residentes o nacionales de alg<n estado de la ;nin *uropea y Sui)a. *n la Sider<rgica '-ilena 2erdau /R/ se controla el ingreso, salida y asistencia de W6" empleados con sistemas biom+tricos para eitar suplantaciones por p+rdida de documentos y aumentar la fiabilidad al eitar que alg<n compaero de traba,o marque la tar,eta de otra persona. (iersas compaas tambi+n lo utili)an para el control de acceso a computadores, redes para conexiones remotas entre otras. 5a '-ilena *ntel P'S usa el control dactilar para permitir el ingreso de sus empleados al (ata 'enter. 8ambi+n se emplea como mecanismo de proteccin de arc-ios de informacin confidencial por 'entros de &nestigacin. *n el rea de la salud, se usa como mecanismo de control de acceso a -istorias m+dicas, para el control y suministro de medicamentos, para la prestacin y autori)acin de sericios. *n la 'lnica Santa Mara de '-ile, se utili)a un sistema biom+trico en la atencin ambulatoriaO as por un lado se eitar la suplantacin del paciente y por otro se agili)ar su atencin pues no tiene que adquirir preiamente un bono para la atencin. /lgunos gobiernos las usan en las otaciones para identificacin de otantes como en *uropa y Hene)uelaO y en los censos nacionales. ;no de los sectores que ms -a implementado la biometra es el sector bancario y financiero para eitar robos y fraudes en las transacciones. *n 'olombia Aancaf+, AAH/ y 'onai son algunas de las entidades que emplean esta tecnologa. 5a cadena de supermercados Eroger 'o., una de las ms grandes de *stados ;nidos ofrece a algunos de sus clientes la posibilidad de pagar mediante el uso de su -uella digital. /lgunos almacenes como parte de su estrategia de mercadeo y fideli)acin de clientes usan la identificacin del rostro para detectar a sus clientes frecuentes y atenderlos tan pronto ingresa a sus establecimientos. 13.T$-=,-*( ') ()<97,'*' E,&>$%7,-*( .o siempre es suficiente el uso de contraseas o tar,etas para obtener un niel ra)onable de seguridad seguridad sobre la identidad del indiiduo que est intentando acceder a un sistema o a una instalacin. Sin llegar a una imposible fiabilidad absoluta, las t+cnicas de identificacin biom+trica refuer)an las polticas de autenticacin de las organi)aciones, aportando mayores nieles de eficiencia. 5a seguridad cobra cada da mayor importancia, no slo por los per,uicios que su falta puede ocasionar (p+rdida de datos, iolacin de la intimidad, daos econmicos irreparables...), sino por otras consecuencias muc-o ms graes, como la p+rdida de idas -umanas. 5as medidas de seguridad tradicionales se -an mostrado ineficientes para eitar estas catstrofes y se buscan nueas as ms sofisticadas que, de alguna manera, aporten, si no en un imposible cien por cien, altos grados de 69 confian)a. Prueba eidente de ello son, por e,emplo, los continuos ataques de irus que estn sufriendo las empresas y los miles de millones de euros de p+rdidas que les ocasionanO a pesar de tener instalados antiirus, fireFalls y otros mecanismos de seguridad, los irus se cuelan y se difunden con gran rapide) por toda la organi)acin, infectando y de,ando fuera de sericio a numerosos ordenadores. Si esto sucede a-ora, imaginemos que pasara en un mundo inalmbrico en el que ni siquiera -aga falta estar conectado mediante cable a una redO las consecuencias podran ser deastadoras si no se tienen, actuali)ados y operatios, los mecanismos adecuados de proteccin. 19.;.1 I3"('*!*).)*+( .0'/1'*). F #"-0r. /parte de una poltica correcta de uso, la identificacin automtica y segura de los usuarios es un problema fundamental en los entornos de redes (&nternet, intranets y extranets), y la utili)acin de claes secretas yCo tar,etas de identificacin no es suficiente en algunos casos. 5o que se necesita es algo que pueda erificar sin lugar a dudas que uno es qui+n dice ser, ,usto lo que ofrece la biometra. 5a autenticacin (identificacin segura) es el mecanismo ms bsico, y el primero que existe de proteccin de un sistema. 'onsiste en comprobar que un usuario es quien dice ser, y, com<nmente, se basa en el conocido par nombre de usuarioCcontrasea. Pero una autenticacin tan simple de,a muc-o que desear, pues si alguien conoce ambos datos podra entrar en el sistema por nosotros falseando nuestra identidad, y tendra acceso a todas las aplicaciones para las que estemos autori)ados. 5a biometra es la solucin. 5as t+cnicas de identificacin biom+trica se -an asociado con algo muy sofisticado y costoso, pero eso -oy en da no es as. 5a eolucin tecnolgica permite construir equipos sencillos y econmicos, con un alto poder de procesamiento, que se pueden utili)ar, por e,emplo, para leer las -uellas dactilares, identificar la o) o escanear el iris. /s, pues, algunas aplicaciones biom+tricas para la identificacin resultan muy eficientes y, una e) rota la barrera del precio, su extensin empie)a a dispararse por todos los mbitos, desde el profesional al dom+stico. 19.;.2 S*#'"/.# 3" .0'"('*).)*+( 5os sistemas de autenticacin se diiden en tres grandes grupos$ sistemas basados en algo conocido (contrasea), sistemas basados en algo posedo (tar,eta inteligente) y sistemas biom+tricos (basados en caractersticas del indiiduo, como, por e,emplo, el tra)o de la firma o una -uella dactilar). *identemente, un sistema de autenticacin puede y debe combinar arios de estos mecanismos para aumentar el niel de seguridad, sobre todo si se usa una red de telecomunicaciones. /dems, cualquier sistema de autenticacin debe ser iable (es decir, econmicamente rentable) y aceptado por los usuarios, ya que si no, se producira su rec-a)o. Si se consigue iolar cualquiera de los sistemas de autenticacin, un atacante podra tener acceso a parte o a todo el sistema (o las instalaciones), dependiendo del niel de priilegio que tuiera asociado la persona a la que le rob la contrasea, la tar,eta o cualquiera de los ob,etos lidos para autenticacin. 7 19.;.9 E, r.#- "# ,. ),.8" Para las funciones de autenticacin, las t+cnicas biom+tricas entraran dentro de la categora de ?algo posedo o algo que se -ace@, que, en este caso particular, son nuestros propios rasgos personales, difcilmente reproducibles y que siempre lleamos con nosotros, o nuestra manera de comportarnos (por e,emplo, la firma). *stas t+cnicas de identificacin biom+trica, frente a otras formas de autenticacin personal, tienen la enta,a de que los patrones no pueden perderse o ser sustrados, ni pueden ser usados por otros indiiduos en el caso de que lleguen a tener acceso a ella y cono)can el P&.. Por tanto, el problema de suplantacin de identidad queda totalmente resuelto con el uso de patrones biom+tricos como medio de autenticacin personal. /dems, estos sistemas qui) sean los ms cmodos de utili)ar para los usuarios, ya que eliminan la necesidad de recordar contraseas o n<meros de identificacin y la posibilidad de olido en casa de la tar,eta o de la clae. Por otra parte, aunque tambi+n los rasgos fsicos se pueden falsificar, resultan muc-o ms seguros en este sentido que, por e,emplo, las tar,etas inteligentes. (eterminadas situaciones se acomodan perfectamente al uso de la biometra, pero el motio principal por el que no se -an impuesto estos mecanismos es su eleado precio y su dificultad de mantenimiento, adems de otros motios tales como la tasa de falso rec-a)o (NDD, probabilidad de que el sistema rec-ace a un usuario lido, lo que prooca descontento entre los usuarios) y la tasa de falsa aceptacin (N/D, probabilidad de que el sistema acepte como lido a un usuario que no lo es, lo que prooca algo ms grae$ inseguridad). *stos mecanismos se suelen utili)ar (tambi+n como indicamos antes) acompaados de un nombre de usuario o una contrasea, o me,or a<n, de ambas cosas. 5os dispositios biom+tricos que se emplean para la identificacin registran un aspecto exclusio de una persona. Su funcionamiento es, a grandes rasgos, el siguiente$ existe un mecanismo que captura una imagen de la caracterstica a anali)ar (retina, iris, -uella dactilar, palma de la mano, etc.), imagen de la que se extrae la informacin necesaria para compararla con la de la base de datosO finalmente, se decide si el usuario es lido o no. *xiste la creencia de que estos sistemas son fciles de iolar mediante ataques de simulacin. *sto es totalmente falso, ya que, por e,emplo, el te,ido ocular se degrada rpidamente a la muerte del indiiduo, de modo que el lector sera capa) de detectar si el o,o pertenece a un organismo io o a uno muerto. Sin embargo, si se podra reali)ar una fotografa de alta resolucin del o,o -umano y utili)arla con posterioridad, por lo que estos sistemas se utili)an en combinacin con otros que prueben que el elemento utili)ado est io, como es por e,emplo la circulacin de la sangre (pulsaciones). 8ambi+n, las condiciones ambientales (polo, luminosidad, -umedad, etc.) pueden afectar a la precisin de los dispositios biom+tricos de autenticacin. 71 /s, en las t+cnicas de autenticacin biom+trica -abr que estudiar cules son sus caractersticas, clasificndolas fundamentalmente en t+rminos de precisin (P), coste ('), aceptacin por parte del usuario (/), y grado de intrusin de la t+cnica (&). 9biamente, la t+cnica ideal tendra precisin y aceptacin mximas (aaaaa), y coste e intrusin mnimas (a), es decir, Paaaaa, 'a, /aaaaa, &a. 19.;.: TI)(*).# F #*#'"/.# 5a biometra tiene dos ertientes. Si reali)a la identificacin atendiendo a la anatoma del usuario, se la denomina Aiometra *sttica, y, si lo -ace atendiendo a la forma en que +ste se comporta o a su dinmica de actiidad, se la conoce como Aiometra (inmica. 8radicionalmente, estos sistemas se -an basado en arios grupos, que describimos a continuacin. 9tros estn en estudio, como puede ser la utili)acin de una muestra de /(., pero, -oy por -oy, se trata de un m+todo altamente comple,o e intrusio. Herificacin de escritura. *ste sistema estudia los rasgos de la escritura del indiiduo (la firma, por e,emplo), de modo que el sistema es capa) de autenticarlo en funcin de ciertos aspectos dinmicos (presin del lpi) en el papel, ngulo con el que se reali)an los tra)os, tiempo necesario para firmar, etc.). Herificacin de -uellas. 5a -uella dactilar -a sido siempre reconocida como uno de los me,ores patrones para identificar a los indiiduos, ya que est aceptado y demostrado que no existen dos dedos con -uellas similares, ni siquiera entre dedos de la misma mano ni entre gemelos. *l procedimiento de grabacin y lectura est estandari)ado. Para autenticarse, un usuario debe poner el dedo en un lector (no se usa tinta en ning<n momento), del que se tomar una imagen para que un ordenador extraiga las minucias (pequeas marcas) de la -uella (entre W" y 6") y las compare con las correspondientes para ese usuario que tiene almacenada en su base de datos (recordemos que el usuario debe introducir un login de usuario u otro tipo de identificacin). 5a presin y la posicin del dedo sobre el lector pueden producir falso rec-a)o, y unido a que este sistema suele asociarse a los criminales, este mecanismo sufre cierto rec-a)o entre los usuarios. Herificacin de los patrones de la mano. *n este sistema, el usuario pone la mano en un lector con unas guas que marcan la posicin que debe adoptar la mano para que la lectura se realice correctamente. Se toman imgenes de la mano y de ellas se extraen, mediante un modelo matemtico, los datos necesarios para la comparacin con los patrones almacenados. *stos sistemas, adems de ser los ms rpidos entre los biom+tricos, tienen la capacidad de aprender, de modo que a medida que un usuario se autentica a lo largo de los aos, el sistema a aprendiendo cules -an sido los cambios que -a sufrido la geometra de la mano. 8ienen una alta aceptacin entre los 72 usuarios, a pesar de que la tasa de falso rec-a)o pueda ser inaceptable (es posible, aunque poco probable, que el sistema confunda dos manos lo suficientemente parecidas). 8ambi+n se puede emplear un sensor capa) de identificar a las personas por el patrn enoso de su mano. *l sensor traba,a utili)ando un rayo infrarro,o que lee el patrn de nuestras enas y lo compara con la informacin personal registrada con anterioridad. Herificacin de la o). *ste procedimiento trata de identificar ciertas caractersticas de la o) de cada usuario y no lo que +ste dice. Para un ptimo funcionamiento del sistema se requiere una sala especial, carente de ecos y ruidos externos, y con una buena ac<stica, de modo que las interferencias externas se redu)can al mximo. *ste mecanismo puede producir falso rec-a)o, ya que el tono de o) del usuario puede sufrir grandes cambios debido a diersos motios, como un resfriado o incluso el estado de nimo. *l sistema tiene una alta aceptacin entre los usuarios, aunque son sensibles a los replay attac0s (utili)acin de grabadoras de sonido). Herificacin de patrones oculares. 5os m+todos de autenticacin basados en patrones oculares (se incluyen retina e iris), son los ms efectios ya que la probabilidad de coincidencia es casi cero, y adems, una e) muerto el indiiduo, los te,idos oculares degeneran muy rpidamente, lo que dificulta la falsa aceptacin ante el robo de un o,o a un cader. / pesar de todo ello, tiene escasa aceptacin entre los usuarios por arios motios. ;no de ellos es la incomodidad de de,ar que un escner pase su -a) de lu) por el o,o, dada la desconfian)a de los usuariosO otro es que el estudio del o,o puede deselar informacin priada que los usuarios no tienen por qu+ dar ni la organi)acin por qu+ conocer (por e,emplo, ciertas enfermedades y consumo de alco-ol o de drogas). Su efectiidad es tal que incluso el patrn se puede obtener partiendo de una foto. *s un sistema caro y su uso, -asta a-ora, -a estado relegado a instalaciones militares, pero a consecuencia de las seeras medidas de seguridad que se estn imponiendo para controlar la entrada de pasa,eros en determinados pases se est extendiendo a los aeropuertos internacionales. *l problema es que, -oy por -oy, no existe una base de datos suficientemente extensa para que su efectiidad sea apreciable y se tardarn muc-os aos a<n en crearla. /lgunas de estas t+cnica estn empe)ando a ser ampliamente utili)adas, no solamente en mbitos profesionales, o por la /dministracin P<blica (por e,emplo, en el (.& o el pasaporte digital) sino en los -ogares y en el automil, y se est creando una potente industria a su alrededor. 5os sistemas de identificacin de -uellas dactilares ya se incorporan en algunos ratones o tar,etas de acceso, y los lectores de la mano son -abituales para el control de acceso en muc-as empresas. *n un futuro cercano, sin duda, su difusin ser 7' muy amplia, pero -abr que respetar el derec-o a la intimidad que tienen las personas y que se puede er inadido si no se -ace un uso adecuado de ellos. 19.;.; B0#).(3 ,. #,0)*+( .3")0.3. Sea cual sea la t+cnica seleccionada para una determinada aplicacin, tendremos que ponderar en cada caso las restricciones o peculiaridades que pueden tener cada una de ellas frente al grado de seguridad aadido que conseguimos y del que anteriormente no disponamos. *stas caractersticas a ponderar ienen dadas bsicamente por los siguientes aspectos$
% .ecesidad de un dispositio de adquisicin especfico (lector de -uella dactilar, micrfono, cmara, etc.) all donde est+ el usuario. % Posible ariabilidad con el tiempo del patrn a identificar (afonas en la o), uso de bigote y barba en el rostro, -eridas en los dedos, etc.). % Probabilidad de error indiidual de cada una de las t+cnicas (entre uno por cien y uno entre arios millones, en funcin de la t+cnica elegida). % /ceptacin por parte del usuario de cada una de las t+cnicas, en funcin de si son o no intrusias, cmodas, que mantengan la priacidad, sencillas de usar, etc. (e esta manera, seg<n la situacin en que tengamos que reali)ar la autenticacin segura del usuario, buscaremos cul es la t+cnica (o combinacin de t+cnicas) biom+trica ms adecuada en funcin de los cuatro parmetros fundamentales que se -an mencionado anteriormente. 7* CONC#USIN /l finali)ar +ste documento ya -emos de saber arias de las cosas importantes del tema de S"-0r*3.3 I(!r/1'*).. Bemos de saber que ning<n usuario se encuentra inmune a las amena)as comunes de la Ded, toda persona debe tener de un softFare /ntiirus para su proteccin frente a diferentes tipos de ataque. .os dimos cuenta de que la informtica no es tan fcil como se pinta, y que todo llea un proceso bien estudiado, con un niel de lgica bastante eleado, y que cuyo fin es mantener la integridad de la informacin de los usuarios. 8odos los administradores de red conectados a &nternet son responsables de la seguridad de la red y deberan probar sus fallas. bste es el motio por el que el administrador debe mantenerse informado acerca de las ulnerabilidades en los programas que usa poni+ndose =en el lugar del pirata= para intentar infiltrarse en su propio sistema y operar en forma continua en un contexto de paranoia. 'uando las propias -abilidades de la empresa no son las adecuadas para llear a cabo esta operacin, una compaa especiali)ada puede reali)ar una auditora de la seguridad informtica. 7+ BIB#IOGRA$%A FFF.Fi0ipedia.org -ttp$CCFFF.,bex.net -ttp$CCFFF.-ac0ers%neFs.com -ttp$CCes.0ios0ea.net FFF.el -ac0er .net -ttp$CCforo.el%-ac0er.comC -ttp$CCforo.portal-ac0er.netC FFF.microsoft.com 76
Propuesta de una Pizarra Digital Interactiva para implementar las Técnicas de Información en la Unidad Educativa Privada "Nuestra Señora del Pilar" como método de mejora del aprendizaje en los alumnos.