You are on page 1of 76

SEGURIDAD EN REDES

ARLEN DAYANA BARRANCO QUINTERO


KIANA GISELLE PAVAJEAU VIDAL
RICARDO H. ARIAS FERNANDEZ
UNIVERSIDAD POPULAR DEL CESAR
INGENIERIA DE SISTEMAS
VALLEDUPAR
2010 - 2
1
SEGURIDAD EN REDES
ARLEN DAYANA BARRANCO QUINTERO
KIANA GISELLE PAVAJEAU VIDAL
RICARDO H. ARIAS FERNANDEZ
Pr!"#r$
AUGUSTO DAVID
UNIVERSIDAD POPULAR DEL CESAR
INGENIERIA DE SISTEMAS
VALLEDUPAR
2010 -2
2
Tabla de contenido
INTRODUCCIN............................................................................................................6
OBJETIVOS.....................................................................................................................7
.........................................................................................................................................7
AMENAZAS DE SEGURIDAD......................................................................................8
1 TIPOS DE AMENAZAS ................................................................................................ 8
1.1 ATAQUES PASIVOS ............................................................................................. 9
1.2 ATAQUES ACTIVOS ............................................................................................ 9
1.2.1 LOS HACKERS ............................................................................................. 1
1.2.2 C!"#$%!& ......................................................................................................... 11
1.2.' DI(ERENCIA ENTRE HACKER ) CRACKER ......................................... 12
1.2.* LOS GURUS .................................................................................................. 12
1.2.+ LOS LAMERS ............................................................................................... 1'
1.2.6 LOS COP)HACKERS .................................................................................. 1'
1.2.7 LOS BUCANEROS ....................................................................................... 1'
1.2.8 NE,BIE ......................................................................................................... 1'
1.2.9 ,ANNABER ................................................................................................. 1*
1.2.1 ANARQUISTAS .......................................................................................... 1*
1.2.11 VIRUCKER .................................................................................................. 1*
1.2.12 PHREAKERS ............................................................................................... 1*
1.2.1' EL UNDERGROUND (INAL ..................................................................... 1+
1.2.1* LA AMENAZA DE LOS ROOTKITS ....................................................... 1+
1.2.1+ VIRUS IN(ORMATICO ............................................................................. 17
1.2.16 CLASES DE VIRUS .................................................................................... 17
1.' HERRAMIENTAS O METODOS QUE SE UTILIZAN PARA
ATENTAR CONTRA LA IN(ORMACION .............................................................. 2'
1.'.1 - SUPERZAPPING- ...................................................................................... 2'
1.'.2 . PUERTAS (ALSAS- .................................................................................. 2'
1.'.' . HERRAMIENTAS DE DESTRUCCIN- ................................................. 2'
1.'.* . ATAQUES ASINCRONICOS- ................................................................... 2*
1.'.+ . INGENIERA SOCIAL- ............................................................................... 2*
1.'.6 . RECOGIDA DE BASURA- ........................................................................ 2*
1.'.7 . SIMULACION DE IDENTIDAD- ............................................................. 2*
1.'.8 . SPOO(ING- ................................................................................................ 2*
1.'.9 . SNI((ER- .................................................................................................... 2+
2 (IRE,ALLS ................................................................................................................ 2+
2.1 ROUTERS ) BRIDGES ...................................................................................... 27
2.2 TIPOS DE (IRE,ALL ........................................................................................ 27
2.2.1 (/01!"23 2% P"45%1%& ....................................................................................... 27
2.2.2 P!3678G"1%9"7& 2% A:0/#"#/3;%& .................................................................. 28
2.2.' D5"08H3<%2 H3&1 .......................................................................................... 28
2.2.* S#!%%;%2 H3&1 ................................................................................................ 29
2.2.+ S#!%%;%2 S5=;%1 ............................................................................................ 29
2.2.6 I;&:%##/>; 2% P"45%1%& ................................................................................... 29
2.2.7 (/!%9"00& P%!&3;"0%& ...................................................................................... 29
2.' POL?TICAS DE DISE@O DE (IRE,ALLS ...................................................... '
'
2.* RESTRICCIONES EN EL (IRE,ALL ............................................................... '1
2.+ BENE(ICIOS DE UN (IRE,ALL ...................................................................... '1
2.6 LIMITACIONES DE UN (IRE,ALL ................................................................ '2
' ENCRIPTACIN ......................................................................................................... '2
'.1 DE(INICION ........................................................................................................ '2
'.2 HISTORIA ............................................................................................................. ''
'.' (INALIDAD DE LA CRIPTOGRA(IA ............................................................... '*
'.* COMO (UNCIONA .............................................................................................. '+
'.+ SISTEMAS DE CI(RADO ................................................................................... '+
'.+.1 S/&1%<"& 2% #/A!"23 &/<B1!/#3. ........................................................................ '+
'.+.2 S/&1%<"& 2% #/A!"23 "&/<B1!/#3. ...................................................................... '6
'.+.' S/&1%<"& 2% #/A!"23 CD=!/23&. .......................................................................... '6
'.6 CRIPTOANELISIS ............................................................................................... '7
'.7 MB1323& %&1"2D&1/#3&. ............................................................................................. '7
* ALGORITMOS DE ENCRIPTACION ....................................................................... '8
*.1 PROTOCOLOS DE ENCRIPTACION. ............................................................... '9
*.1.1 SET FS%#5!% E0%#1!3;/# T!";&"#1/3;G. ............................................................ '9
*.1.2 PGP FE;1%!:!/#% S%#5!/17G .............................................................................. *
*.1.' SSH FS%#5!% SC%00G ......................................................................................... *
*.1.* SSL FS%#5!% S3#$%1 L"7351G ........................................................................... *1
+ POLITICAS DE SEGURIDAD ................................................................................... *2
+.1 COPIAS DE SEGURIDAD FPASIVOG ............................................................... *'
+.2 PLANI(ICACIN ................................................................................................ *'
+.' CONSIDERACIONES DE SO(T,ARE ............................................................ **
+.* CONSIDERACIONES DE LA RED ................................................................... **
+.+ POL?TICA GENERAL ......................................................................................... *+
+.+.1 (3!<"#/>;H D%0 5&5"!/3 .................................................................................. *+
+.+.2 A;1/I/!5& ......................................................................................................... *+
+.+.' R%%<:0"J3 2% &3A19"!% ................................................................................... *+
+.+.* C%;1!"0/J"#/>; 7 ="#$5: ................................................................................ *6
+.+.+ E<:0%3 2% &/&1%<"& 3:%!"1/I3& <K& &%L5!3& ................................................. *6
+.+.6 T%<"& "#%!#" 2% 0" &%L5!/2"2 ........................................................................ *6
6 COMERCIO ELECTRONICO .................................................................................... *8
6.1 DE(INICION. ....................................................................................................... *8
6.2 TIPOS DE COMERCIO ELECTRONICO ........................................................... *8
6.2.1 E0 C3<%!#/3 %;1!% %<:!%&"& FB5&/;%&& 13 B5&/;%&& 3 B2BGH ........................ *8
6.2.2 E0 C3<%!#/3 %;1!% %<:!%&"& 7 #3;&5</23!%& FB5&/;%&& 13 B5&/;%&& 3 B2CGH
................................................................................................................................. *8
6.' VENTAJAS ) DESVENTAJAS DEL COMERCIO ELECTRNICO PARA EL
USUARIO .................................................................................................................. *9
6.'.1 V%;1"M"&H ......................................................................................................... *9
6.'.2 D%&I%;1"M"&H .................................................................................................... *9
6.* VENTAJAS ) DESVENTAJAS DEL COMERCIO ELECTRNICO PARA
LAS EMPRESAS ....................................................................................................... *9
6.*.1 V%;1"M"&H ......................................................................................................... *9
6.*.2 D%&I%;1"M"&H .................................................................................................... *9
7 (IRMAS DIGITALES ................................................................................................. +
7.1 DE(INICIN. ....................................................................................................... +
7.2 TIPOS DE (IRMAS DIGITALES. ....................................................................... +
7.' VENTAJAS ........................................................................................................... +1
*
7.* COMO (UNCIONAN LAS (IRMAS DIGITALES. ........................................... +1
7.+ ASPECTOS TNCNICOS. ...................................................................................... +2
8 CERTI(ICADOS DIGITALES .................................................................................... +'
8.1 DE(INICIN. ....................................................................................................... +'
8.2 TIPOS DE CERTI(ICADOS ................................................................................ +'
9 ENTIDADES CERTI(ICADORAS. ............................................................................ +'
9.1 SOPORTE DONDE SE GUARDA EL CERTI(ICADO DIGITAL. ................... +*
9.2 ELEMENTOS QUE CONTIENE UN CERTI(ICADO DIGITAL. ..................... +*
9.' PARA QUN SIRVEN LOS CERTI(ICADOS DIGITALES. ............................... ++
9.* AUTORIDADES QUE INTERVIENEN. ............................................................. ++
9.+ CUENDO SE PUEDE EMITIR UN CERTI(ICADO DIGITAL ........................ ++
9.6 POR QUN LAS CEMARAS DE COMERCIO SON IDEALES PARA EMITIR
CERTI(ICADOS DIGITALES ................................................................................... +6
9.7 TIPOS DE CERTI(ICADOS QUE SE EMITEN EN INTERNET ...................... +6
9.8 TIPO DE CERTI(ICADOS QUE EMITEN LAS CEMARAS DE COMERCIO
) A QUINN SE DIRIGEN. ......................................................................................... +6
1 DERECHO DE AUTOR ............................................................................................ +7
1.1 D%!%#C3 2% "513! 7 #3:7!/LC1 ............................................................................. +7
1.2 L3& 2%!%#C3& 2% "513! ......................................................................................... +7
11 ESTEGANOGRA(?A ................................................................................................ +9
11.1 APLICACIONES EN LA VIDA REALH QUIEN ) DONDE SE UTILIZA ..... 6
11.1.1 MARCAS DE AGUA .................................................................................. 6
11.1.2 LA (UNCION INICIALH MENSAJES OCULTOS .................................... 61
11.2 DETECCION DE COP)RIGHTS ...................................................................... 61
11.' ESTEGANOGRA(IA MANUAL ....................................................................... 62
11.* BUENAS PRATICAS EN EL USO DE LA ESTEGANOGRA(IA. ................. 62
12 TB#;/#"& 2/L/1"0%& 2% E&1%L";3L!"AD" .......................................................................... 6'
12.1 E;<"&#"!"</%;13 7 A/01!"23 FM"&$/;L ";2 (/01%!/;LG .......................................... 6'
12.2 A0L3!/1<3& 7 1!";&A3!<"#/3;%& FA0L3!/1C<& ";2 T!";&A3!<"1/3;&G ................... 6'
12.2.1 I;&%!#/>; %; %0 =/1 <%;3& &/L;/A/#"1/I3 FL%"&1 S/L;/A/#";1 B/1 I;&%!1/3;G ..... 6'
12.' TB#;/#"& <K& 51/0/J"2"& &%LO; %0 1/:3 2% <%2/3 .................................................. 6+
12.'.1 E; 23#5<%;13& ............................................................................................. 6+
12.'.2 E; /<KL%;%& .................................................................................................. 6+
12.'.' E; "52/3 ........................................................................................................ 6+
12.'.* E; ID2%3 ........................................................................................................ 66
12.'.+ O1!3& ............................................................................................................. 66
1' BIOMETR?A .............................................................................................................. 67
1'.1 DE(INICIN. ..................................................................................................... 67
1'.2 ORIGENES. ........................................................................................................ 67
1'.' TIPOS DE BIOMETRIA ..................................................................................... 68
1'.* ALGUNAS APLICACIONES ............................................................................ 68
1'.+ TB#;/#"& 2% &%L5!/2"2 =/3<B1!/#"& ...................................................................... 69
1'.+.1 I2%;1/A/#"#/>; "513<K1/#" 7 &%L5!" ............................................................... 7
1'.+.2 S/&1%<"& 2% "51%;1/#"#/>; ............................................................................. 7
1'.+.' E0 !"&L3 %& 0" #0"I% ....................................................................................... 71
1'.+.* TB#;/#"& 7 &/&1%<"& ...................................................................................... 72
1'.+.+ B5&#";23 0" &305#/>; "2%#5"2" .................................................................... 7*
CONCLUSIN..............................................................................................................7+
BIBLIOGRA(?A............................................................................................................76
+
INTRODUCCIN
Podemos entender como seguridad una caracterstica de cualquier sistema
(informtico o no) que nos indica que ese sistema est libre de peligro, dao o
riesgo.
Se entiende como peligro o dao todo aquello que pueda afectar su
funcionamiento directo o los resultados que se obtienen del mismo. Para
nosotros el concepto de seguridad en la informtica es un tanto irnico, ya que
no existe (desde nuestro punto de ista) un sistema !""# seguro. Para que un
sistema se pueda definir como seguro debemos de dotar de tres caractersticas
al mismo$
% &ntegridad
% 'onfidencialidad
% (isponibilidad
(ependiendo de las fuentes de amena)as, la seguridad puede diidirse en
seguridad lgica y seguridad fsica. *n estos momentos la seguridad
informtica es un tema de dominio obligado por cualquier usuario de la &nternet,
para no permitir que su informacin sea robada, inclusie para aquellos
usuarios (aunque difcilmente se encuentre uno) que no poseen internet.
*n las siguientes pginas de +ste documento eremos unas brees
definiciones, e,emplos, -erramientas y t+cnicas usadas para la seguridad
&nformtica.
6
OBJETIVOS
.uestros ob,etios para con +ste documento diremos parte de lo que se espera
con el documento y parte del ob,etio de la seguridad &nformtica.
'oncienti)ar al lector de lo que realmente es el mundo de la informtica y lo
que conllea consigo mantener la integridad de los datos de los usuarios.
/dertir al usuario (lector) de los problemas que podra afectarle, de las
amena)as igentes, y por supuesto a que aprenda a proteger sus datos.
/yudar a los usuarios a utili)ar las t+cnicas ms usadas para la proteccin
de sus datos.
/prender los diferentes t+rminos usados en la informtica como -ac0er,
crac0er, etc. 1 la diferencia que -ay entre +stos.

7
AMENAZAS DE SEGURIDAD
Por estos tiempos, la seguridad en los sistemas computacionales es una
problemtica que abarca a todas las personas que conectan sus computadoras
a una red ms aun cuando sabemos que un porcenta,e aunque mnimo de las
personas que ingresan a las redes lo -acen con la intencin de manipular la
informacin que otras computadoras contienen, en la gran mayora de los
casos la informacin a la que buscan acceder estas personas inescrupulosas
es confidencial por e,emplo$ las cuentas bancarias, (atos 2ubernamentales,
etc.
*n el lengua,e informtico, se denomina 3amena)a4 a la iolacin de la
seguridad (confidencialidad, integridad, disponibilidad o uso legtimo) que
podra efectuar una persona, mquina, suceso o idea, dada una oportunidad.
1 TIPOS DE AMENAZAS
5os tipos de amena)as se diiden en 6 categoras que definiremos a
continuacin$
INTERRUPCI%N$ *sta amena)a ataca a la disponibilidad, destruyendo
un recurso o oli+ndolo indisponible. *,emplos de esto son la
destruccin del disco duro, cortar la comunicacin o afectar el acceso a
cierta informacin.
INTERCEPCI%N$ *ste ataque afecta la confidencialidad, ya que se
produce mediante el acceso al sistema por una entidad no autori)ada.
Puede darse tanto por una interceptacin ilcita de datos, como la copia
ilcita de un programa, o mediante la interceptacin de una identidad.
MODIFICACI%N$ *sta amena)a incide en la integridad de la
informacin, ya que se accede a la informacin y se la manipula.
FABRICACI%N$ *n este tipo de ataque se afecta la autenticidad de los
datos, mediante la introduccin de ob,etos falsificados en el sistema.
8
AMENAZAS
Amenaza
Acti!a
Amenaza
"ai!a
*7&S8*. (9S 8&P9S (* /8/:;*S$ PASIVOS 1 ACTIVOS.

1.1 ATAQUES PASIVOS
*ste tipo de amena)as simplemente lo que -ace es un anlisis del trafico que
se de por la red sin llegar a modificar los datos eniados por esta. 8ampoco
altera la comunicacin simplemente monitorea el trafico para as obtener
informacin de importancia para el atacante. ;na t+cnica ms sutil para
obtener informacin de la comunicacin, consiste en$
O&'"()*+( D", Or*-"( Y D"#'*(.'.r* D" L. C/0(*).)*+(,
anali)ando la informacin de control de las tramas eniadas, es decir,
leyendo las cabeceras de los mensa,es interceptados.
C('r, D", V,0/"( D" Tr1!*) intercambiado entre las entidades
interceptadas, obteniendo as informacin acerca de actiidad o
inactiidad inusuales.
C('r, D" L.# Hr.# H.&*'0.,"# D" I('"r)./&* D" D.'# entre las
entidades de la comunicacin, para extraer informacin acerca de los
perodos de actiidad.
5os ataques pasios son muy difciles de detectar, debido a que en este no se
produce ninguna alteracin de los datos. Sin embargo, es posible eitar su
+xito mediante el cifrado de la informacin y otros mecanismos de seguridad de
la informacin.
1.2 ATAQUES ACTIVOS
*stos implican alg<n tipo de modificacin en el proceso de transmisin de
informacin a tra+s de la red o la creacin de un falso proceso de transmisin,
estos se diiden en cuatro tipos, estos definidos a continuacin$
S02,.('.)*+( D" I3"('*3.3 4P5*#5*(-6$ *s una t+cnica de =ingeniera
social=, lo que significa que no aproec-a una ulnerabilidad en los
9
ordenadores sino un =fallo -umano= al engaar a los usuarios de
&nternet con un correo electrnico que aparentemente proiene de una
empresa fiable, com<nmente de una pgina >eb bancaria o
corporatia.
R".)'0.)*+( O R"2"'*)*+($ ;no o arios mensa,es legtimos son
capturados y repetidos para producir un efecto no deseado, como por
e,emplo ingresar dinero repetidas eces en una cuenta dada.
M3*!*).)*+( D" M"(#.7"#$ ;na porcin del mensa,e legtimo es
alterada, o los mensa,es son retardados o reordenados, para producir
un efecto no autori)ado. Por e,emplo, el mensa,e ?&ngresa die) mil
dlares en la cuenta /@ podra ser modificado y decir ?&ngresa die) mil
dlares en la cuenta A@.
D"("-.)*+( 3" S"r8*)* 4DS6$ *s un ataque a un sistema de
computadoras o red que causa que un sericio o recurso sea
inaccesible a los usuarios legtimos. .ormalmente prooca la p+rdida de
la conectiidad de la red por el consumo del anc-o de banda de la red
de la ctima o sobrecarga de los recursos computacionales del sistema
de la ctima.
*n &nternet existen, principalmente internautas que se pasan largas -oras
delante del computador buscando atractias imgenes, otros simplemente
buscan alg<n tipo de informacin para terminar un traba,o, pero una pequea
minora se pasa largas -oras entrando en sistemas con el fin de lograr sus
ob,etios basados en satisfacciones personales.
*xisten ciertos persona,es, de la sociedad ?;nderground@, o delincuentes
informticos, Bac0ers, 'rac0ers, o los 5amers entre una amplia y deastadora
familia de intelectuales expertos en temas informticos.
1.2.1 LOS HACKERS
9riginalmente el t+rmino -ac0er se asocia a una persona entusiasta en
alguna disciplina pero se -a uelto t+rmino casi exclusio del mundo
computacional.
*l -ac0er es un indiiduo que ansa conocimientos, disfruta explorando
los detalles de un sistema operatio o un lengua,e de programacin,
programa constantemente (incluso obsesiamente), disfruta ms
programando que slo -aciendo teoras sobre programacin y disfruta
1
del reto intelectual de encer limitaciones buscando constantemente
aumentar sus capacidades.
*n sus exploraciones el -ac0er busca malas configuraciones, errores y
agu,eros en los sistemas operatios que les permitan entrar en la
mquina. ;na e) dentro del sistema el reto -a sido superado y es
necesaria la b<squeda de nueas metas.
*l -ac0er tiene un constante an-elo y sed de conocimientos que le
permitan aumentar sus retos y metas.
*ntrar en un sistema es emocionante para un -ac0er. Por lo general
conocen arios lengua,es de programacin, traba,an intensamente en el
entorno ;.&7, tienen un firme conocimiento sobre el protocolo 8'PC&P y
su implementacin.
*s el tipo de personas que suelen abrir todos los aparatos de consumo
de casa o lee los arc-ios de su computador -asta modificarlos para er
qu+ sucede. ;n buen Bac0er prueba y modifica las cosas que tiene
entre sus manos y se pasa largas -oras pensando en ello.
Bac0er es quien se interesa por la tecnologa, posee ansias de tener
conocimientos sobre algo, pero tambi+n tiene una fuerte oluntad para
pasarse -oras delante del computador probando cosas.
5e encanta descubrir como funcionan los programas o por lo menos
entender para qu+ sire cada lnea de dic-os programas. 'uando -a
adquirido suficientes conocimientos, el Bac0er es capa) de desproteger
un programa o copiar una tar,eta electrnica. 1 all est la confusin. ;n
buen Bac0er apunta lo aprendido y no lo difunde.
*l -ac0er es una de las denominaciones de mayor prestigio en el sentido
del conocimiento tecnolgico, sin embargo los -ac0ers ms famosos son
quienes cometieron delitos informticos. Por lo tanto podra decirse que
existen dos tipos de -ac0ers, los buenos y los malos, los que colaboran
en el crecimiento de la tecnologa y los que se aproec-an de sus
saberes para llear a cabo operaciones ilegales.
1.2.2 'D/'E*DS
5a definicin de un crac0er es alguien que trata de iolar el acceso de un
sistema adquiriendo passFords o 'ontraseas. 5a mayora de los
crac0ers son adolescentes nada bondadosos que buscan dar sus golpes
destruyendo o alterando la data de un sistema. 8ienden a unirse en
grupos muy pequeos, secretos y cerrados al contrario de los inmensos,
abiertos y poli culturales -ac0ers.
Se espera que un erdadero -ac0er -aga algo de crac0ing ,uguetn y
cono)ca muc-as de las t+cnicas bsicas, pero cualquiera que pase de la
etapa de lara puede caer en la tentacin y, debido a su creciente deseo
11
de reali)ar algo por ra)ones inmediatas, benignas y prcticas, no ea
nada de malo en inadir cierta seguridad y priacidad para poder lograr
una meta.
Para el crac0er el inadir un sistema no requiere de misteriosos estados
de trucos bien conocidos en los puntos d+biles de un sistema. 8ratan de
descubrir informacin clasificada -urgando al a)ar y con ciega
persistencia. Suele decirse que los crac0ers son solo -ac0ers mediocres
y que su niel de educacin e inteligencia sobre un sistema es menor.
;n 'rac0er se dedica <nica y exclusiamente a =malograr= sistemas, ya
sean +stos electrnicos o informticos. /lcan)a el +xtasis de satisfaccin
cuando logra =malograr= un sistema y esto se conierte en una obsesia
compulsin. .unca tiene bastante y aproec-a la oportunidad para
demostrar al mundo que sabe ms que nadie. 1 esto no es malo, porque
cada cual puede tener los conocimientos suficientes como para
quebrantar cualquier sistema protegido.
/lgunos 'rac0ers s lo difunden, se mofan difundiendo su logro o en
cualquier caso ofrece por &nternet su <ltimo programa capa) de burlar los
programas S-areFare. Por esa ra)n se les denomina 'rac0ers, ya que
quebrantan los sistemas de seguridad y la filosofa del propio Bac0er.
1.2.9 DIFERENCIA ENTRE HACKER Y CRACKER
;n aspecto para diferenciar a un -ac0er de un crac0er puede ser que el
primero crea sus propios programas, tiene muc-os conocimientos en
programacin, y adems en arios lengua,es de programacin, mientras
que el segundo se basa en programas ya creados que puede adquirir,
normalmente, a &nternet.
9tro aspecto diferenciado es que el inter+s de un crac0er es destro)ar la
mquina que -ay al otro lado, no es constructio como un -ac0er, que
trata de =me,orar= la red dando a conocer sus incursiones y los fallos que
-a encontrado.
1.2.: LOS GURUS
2ur< es literalmente aqu+l %o aquello% que disipa la oscuridad. *l t+rmino
procede de las races en nscrito GguG, oscuridad, y GruG, lu). ;n gur< es
un maestro espiritual que ayuda al deoto mediante su e,emplo a
alcan)ar la iluminacin. Son los maestros y ensean a los futuros
Bac0ers. .ormalmente se trata de personas adultas, me refiero adultas,
porque la mayora de Bac0ers son personas ,enes, que tienen amplia
experiencia sobre los sistemas informticos o electrnicos y estn de
alguna forma all, para ensear o sacar de cualquier duda al ,oen. *s
como una especie de profesor que tiene a sus espaldas unas cuantas
medallitas que lo identifican como el me,or de su clase. *l gur< no est
12
actio, pero absorbe conocimientos ya que sigue practicando para
conocimiento propio y slo ensea las t+cnicas ms bsicas.
1.2.; LOS LAMERS
*stos si que son peligrosos, no saben nada y creen tener el mundo en
sus manos. Si cae en sus manos un programa generador de Hirus, lo
suelta en la red y muestra una sonrisa al tiempo que dice$ IBas isto de
lo que Soy capa) de -acerJ *n realidad resulta pat+tico.
;n lamer rastrea en la basura cibern+tica de la red, se ba,a todos los
programas y los prueba todos. *s el tpico tipo que se pasa la ida
=molestando= a los dems, eniando bombas lgicas o Hirus por la Ded,
y lo peor de todo es que cree saber algo.
1.2.< LOS COPYHACKERS
Son otra nuea generacin de falsificadores. 9btienen lo que les
interesa y se lo enden a alguien sin escr<pulos que comerciali)ar el
sistema posteriormente. *stas personas quieren iir del cuento y son
personas obsesias que ms que ingeniera social, poseen obsesin
compulsia.
Suelen leer todo lo que -ay en la Ded y las reistas t+cnicas en busca de
alguien que sabe algo. (espu+s se pone en contacto con ella y trata de
sacarle la idea. 'uando lo consigue, no tiene escr<pulos en copiarlo,
llearlo a cabo y end+rselo al bucanero.
1.2.= LOS BUCANEROS
*n realidad, se trata de comerciantes. 5os bucaneros enden los
productos ?crac0eados@ como tar,etas de control de acceso de medios
de pago. Por ello, los bucaneros no existen en la Ded. Slo se dedican a
explotar este tipo de tar,etas para canales de pago que los 'rac0ers
crean. 5os bucaneros suelen ser personas sin ning<n tipo de
conocimientos ni de electrnica ni de informtica, pero s de negocios. *l
bucanero compra al 'opy%Bac0er y reende el producto ba,o un nombre
comercial. *n realidad es un empresario con muc-a inclinacin a ganar
dinero rpido y de forma sucia.
1.2.> NE?BIE
8raduccin literal de ?noato@. *s alguien que empie)a a partir de una
>*A basada en Bac0ing. &nicialmente es un noato, no -ace nada y
aprende lentamente. / eces se introduce en un sistema fcilmente y en
otras fracasa en el intento, porque ya no se acuerda de ciertos
parmetros y entonces tiene que oler a isitar la pgina >*A para
seguir las instrucciones de nueo.
1'
1.2.@ ?ANNABER
Son los erdaderos aprendices de los -ac0ers, aunque el llegar a ser
-ac0er no es cosa de decir, ya soy -ac0er, si no que el -ac0er siempre
a aprendiendo cosas nueas. :uieren ser Bac0ers, pero estn en
proceso, tendrn que pasar por diersas pruebas, buscando solucionar
los problemas que se le presenten en el camino para llegar a ser
considerado un B/'E*D.
1.2.10 ANARQUISTAS
Personas que utili)an los sistemas informticos para distribuir
informacin que puede ser considerada ilegal como, por e,emplo,
m+todos de construccin de explosios, pornografa, m+todos de
manipulacin de drogas, informacin sobre radios piratas, piratera en la
teleisin por cable o sat+lite, etc. 5uc-an por la libertad de expresin
total.
1.2.11 VIRUCKER
*sta palabra proiene de la unin de los t+rminos H&D;S y B/'E*D, y
se refiere al creador de un programa, el cual insertado en forma dolosa
en un sistema de cmputo destruye, daa o inutili)a un sistema de
informacin perteneciente a organi)aciones con o sin fines de lucro y de
diersa ndole. Son personas que programan cdigos con la intencin
de$
o :ue se reprodu)can por s mismos en otros sistemas sin ning<n tipo
de autori)acin.
o :ue tengan efectos secundarios conertidos en un mensa,e para el
operador del sistema, una traesura, un guio o, en el peor de los
casos, daos irreparables para el sistema.
1.2.12 PHREAKERS
Persona que ingresa al sistema telefnico, teniendo o no equipo de
computacin, con el propsito de apoderarse, interferir, daar, destruir,
conocer, difundir, -acer actos de sabota,e, o -acer uso de la informacin
accediendo al sistema telefnico, proocando las adulteraciones que, en
forma directa, conllea este accionar, con su consecuente per,uicio
econmico. Son tipos con unos conocimientos de telefona insuperables.
'onocen a fondo los sistemas telefnicos incluso ms que los propios
t+cnicos de las compaas telefnicas. *stos tipos -an sabido crear todo
tipo de ca,as de colores con una funcin determinada. /ctualmente se
1*
preocupan ms de las tar,etas prepago, que de las ca,as, ya que suelen
operar desde cabinas telefnicas o miles. ;n sistema de retos, es
capa) de captar los n<meros de abonado en el aire. (e esta forma es
posible crear clones de tar,etas telefnicas a distancia. Son los ms
famosos en los medios de comunicacin por los desastres que -an
-ec-o a tra+s de los aos.
1.2.19 EL UNDERGROUND FINAL
5a presencia de estos persona,es en el mundo irtual es inmensa y s+
esta expandiendo cada e) ms a la superficie. *xisten reistas
especiali)adas en la materia como KL"" Maga)ine, acaba de salir una
pelcula de M2M titulada Bac0er donde es eidente su contenido o por
lo menos el sentido de la misma y existen pginas de dominio p<blico
donde puedes copiar -erramientas de softFare que te permiten desde,
cosas tan sencillas como, obtener la clae del protector de pantalla de
>indoFs -asta aplicaciones para crear irus y generadores de n<meros
de calling cards y tar,etas de cr+dito.
5as enormes redes cooperatias como ;senet, Nido.et e &nternet
pueden funcionar sin control central debido a sus caractersticas, todos
ellas pueden refor)ar el sentido de una comunidad libre underground
que puede ser el bien intangible ms alioso para el mundo -ac0er, un
mundo que al parecer ya agot su presencia oscura y callada para salir
la lu) p<blica.
Se -a descrito breemente cada grupo y el papel que interpretan en la
nuea cibersociedad. Son cada e) ms los ,enes que se
autodenominan Bac0ers y lo <nico que -acen es soltar Hirus y probar
programas de Bac0ing.
*sto confunde a la sociedad y este tipo de personas son algo iolentas y
desprecian lo material.
5os buenos Bac0ers, no son nunca descubiertos y apenas aparecen en
la prensa, a menos que sean descubiertos por una penetracin en un
sistema demasiado seguro. Pero oliendo a la consideracin de si son
una nuea sociedad difcil de comprender, el erdadero Bac0er posee el
control del mundo. Por ello alguien muy importante en los *stados
;nidos di,o alguna e), denme die) Bac0ers y dominar+ el mundo.
1.2.1: LA AMENAZA DE LOS ROOTKITS
5os root0its son una amena)a de &nternet de la que <ltimamente iene
-ablndose muc-o, fundamentalmente desde que se -a -ec-o p<blico
que una gran empresa -a distribuido un root0it con sus productos. Pero,
I:u+ es exactamente un root0itJ IPor qu+ es tan peligrosoJ I*s cierto
que no pueden eliminarse de los sistemasJ Hamos a intentar responder
a estas preguntas y de,ar claros muc-os mitos.
1+
5a palabra root0it iene de root y de kit. Doot se refiere al usuario con
mximos derec-os en sistemas tipo ;nix (puede ser ;nix, /&7, 5inux,
etc.). *s el ?superusuario@, el administrador, o muc-os otros nombres
que puede recibir. *n definitia, es la expresin mxima de autoridad
sobre un determinado sistema informtico. Por otro lado, 0it se refiere a
un con,unto de -erramientas, por lo que un root0it es un con,unto de
-erramientas con categora de root.
5os root0its, en la prctica, son programas que, una e) instalados en un
sistema, llean a cabo las modificaciones necesarias para poder llear a
cabo las tareas que tiene programadas sin que su presencia pueda ser
detectada. Nundamentalmente, los root0its tratan de encubrir a otros
procesos que estn lleando a cabo acciones maliciosas en el sistema.
Por e,emplo, si en el sistema -ay una puerta trasera para llear a cabo
tareas de espiona,e, el root0it ocultar los puertos abiertos que delaten la
comunicacinO o si -ay un sistema para eniar spam, ocultar la
actiidad del sistema de correo la <nica limitacin es la imaginacin del
creador.
5os root0its, al estar diseados para pasar desapercibidos, no pueden
ser detectados. Si un usuario (o incluso el usuario root) intenta anali)ar
el sistema para er qu+ procesos estn e,ecutndose en el sistema, un
root0it mostrar informacin falsa -aciendo que se muestren todos los
procesos, excepto +l mismo y los que est ocultando. 9 si se intenta er
un listado de los fic-eros de un sistema, el root0it -ar que se muestre
esa informacin pero ocultando la existencia del propio fic-ero del root0it
y de los procesos que esconde.
*l root0it del que -ablbamos al principio tiene la capacidad de ocultar
los fic-eros y procesos cuyo nombre empiece por PsysP, y esa
caracterstica la -a aproec-ado ya un cdigo malicioso, -aciendo que el
fic-ero que contiene el cdigo malicioso se llame PsysPdr.exe. /s, ese
fic-ero no existe para nadie que quiera buscarlo, ni siquiera un antiirus.
'uando los sistemas del antiirus -agan una llamada al sistema
operatio para comprobar qu+ fic-eros -ay, o cuando intente aeriguar
qu+ procesos -ay en e,ecucin, el root0it falsea los datos y el antiirus
no a a poder recibir la informacin correcta para llear a cabo la
desinfeccin del sistema, al no poder er los fic-eros ocultos por el
root0it.
/dems, los root0its tienen un problema aadido$ no son cdigos que se
propaguen por s solos. Si un root0it est en un sistema es porque -a
sido introducido directamente, no porque se -aya propagado a tra+s de
&nternet como un gusano tradicional. /s, es muy posible que un
determinado root0it est+ pensado y diseado para un sistema concreto,
no para una generalidad de ordenadores. Sus funciones y caractersticas
dependen del sistema en concreto, una solucin -ec-a a mano para
llear a cabo acciones maliciosas en un sistema en concreto.
16
1.2.1; VIRUS INFORMATICO
;n irus informtico es un malFare que tiene como ob,etio definido
alterar el normal funcionamiento de la P', sin la autori)acin o el
conocimiento del usuario. 5os irus, -abitualmente, reempla)an arc-ios
e,ecutables por otros infectados con el cdigo de este. 5os irus pueden
destruir, de manera intencionada, los datos almacenados en un P'.
5os irus informticos tienen, bsicamente, la funcin de propagarse, no
se replican a s mismos por que no tienen esa facultad como el gusano
informtico, depende de un softFare para propagarse, son muy dainos
y algunos contienen adems una carga daina (payload) con distintos
ob,etios, desde una simple broma -asta reali)ar daos importantes en
los sistemas, o bloquear las redes informticas generando trfico in<til.
*l funcionamiento de un irus informtico es conceptualmente simple. Se
e,ecuta un programa que est infectado, en la mayora de las ocasiones,
por desconocimiento del usuario. *l cdigo del irus queda residente
(alo,ado) en la memoria D/M de la computadora, aun cuando el
programa que lo contena -aya terminado de e,ecutarse. *l irus toma
entonces el control de los sericios bsicos del sistema operatio,
infectando, de manera posterior, arc-ios e,ecutables que sean llamados
para su e,ecucin. Ninalmente se aade el cdigo del irus al del
programa infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
5os irus informticos se estn incrementado notablementeO actualmente
se crean ms de die) irus diarios, +stos no slo se dedican a copiar sus
cdigos dentro de los programas sino que daan partes importantes de
un computador como por e,emplo$ sector de arranque, tabla de particin,
etc.
1.2.1< CLASES DE VIRUS
1.2.16.1 VIRUS POLIMORFICOS
5os irus polimrficos son qui)s los ms difciles de detectar y en
consecuencia de eliminar. Sus alores en la programacin an
cambiando en forma secuencial cada e) que se auto%encriptan, de
tal forma que sus cadenas no son las mismas. *l irus polimrfico
produce arias, pero diferentes copias de s mismo, manteniendo
operatio su micro cdigo iral.
1.2.16.2 VIRUS ESTATICOS
*stos son uno de los tipos de irus ms antiguos y ya poco
frecuentes. Son de arc-io, es decir, que su medio de propagacin
es a tra+s de otros programas en arc-ios e,ecutables. 5a forma de
actuar es muy sencilla, cuando cargamos un arc-ios infectado el
irus toma el control y contamina otro arc-io que no este todaa
17
infectado, tras esto le pasa el control al programa principal y aqu
acaba la -istoria. .ormalmente infectan arc-ios del mismo
directorio, o puede ser que tengan ob,etios fi,os como el
'9MM/.(.'9M del sistema operatio. *n todo caso no
permanecen en memoria ms que el tiempo necesario para infectar
uno o arios fic-eros, y entonces pasan el control al programa
infectado. / eces no pasan el control y bloquean el sistema, o
simplemente te deuelen al SB*55 del (9S. *n estos casos en
particular se tratan de irus destructios puestos que sobrescriben la
informacin del programa principal con su cdigo de manera
irreersible.
1.2.16.3 VIRUS RESIDENTES
Son aquella ariedad de irus que permanecen indefinidamente en
memoria incluso despu+s de -aber finali)ado el programa portador
del irus. (ebes de conocer la gestin de la memoria que -ace el
MS%(9S para saber como de,ar residente un programa. Bay muc-as
formas de proocar que un programa finalice sin eliminarse de
memoria. 5os irus -acen esto y adems se apuntan unos cuantos
ectores de interrupcin para asegurarse de tener el control del
sistema.
1.2.16.4 VIRUS DESTRUCTIVOS
Se trata de microprogramas muy peligrosos para la integridad de
nuestro sistema y nuestros datos. Su finalidad es destruir, corromper,
eliminar, borrar, aniquilar datos del disco duro.
*stos irus atacan directamente al sistema de arc-ios N/8 (8abla
de locali)acin de arc-ios) y en cuestin de segundos inutili)an los
datos del disco duro.
1.2.16.5 VIRUS BIPARTIDOS
*s un tipo poco frecuente. Se trata de irus incompletos, me explico,
es posible que a eces a un irus le falte parte de su cdigo, por
e,emplo el algoritmo destructio, de este modo el irus es totalmente
inofensio. Pero por otro lado puede -aber otra ersin del irus que
incorpore ese algoritmo. Si ambos irus coinciden en nuestro
ordenador se unen en uno solo y se conierte en uno destructio. /
eces al unirse el irus pasa a -acer cosas muy distintas.
1.2.16.6 VIRUS COMPAEROS
;n irus '9MP/Q*D9 es aquel que, en e) de modificar un fic-ero
existente, crea un nueo programa que (desconocido para el usuario)
se e,ecuta por medio del int+rprete de la lnea de comandos
(command.com) en e) del programa que deba e,ecutarlo. (/l salir,
el nueo programa e,ecuta el programa original para que todo
18
pare)ca normal.) 5a <nica manera en que esto -a sido reali)ado
-asta a-ora es creando un fic-ero .'9M infectado con el mismo
nombre que un fic-ero .*7* existente. Bay que tener en cuenta que
dic-os erificadores de integridad, que solamente buscan
modificaciones en fic-eros existentes, no podrn detectar dic-os
irus.
1.2.16.7 VIRUS DE BOOT (SECTOR DE ARRANQUE)
*ste tipo de irus informtico se alo,a en el sector de arranque,
donde interfieren con el correcto funcionamiento y arranque del
sistema operatio. 8ambi+n es posible que se infecten los sectores
de arranque de las unidades extrables. 'uando se enciende el
computador, lo primero que -ace la A&9S es iniciali)ar todo (tar,etas
de deo, unidades de disco, c-equear memoria, entre otros).
1.2.16.8 VIRUS RAPIDOS LENTOS
;n tpico fic-ero irus se copia el mismo a la memoria (D/M),
cuando un programa por +l infectado es e,ecutado, e infecta a otros
programas cuando son e,ecutados.
UN VIRUS RAPIDO es un irus que, cuando est actio en la
memoria, infecta no solo a los programas que se e,ecutan, sino que
infecta a cualquier programa , este no e,ecutndose. *l resultado
es que si dic-o irus est en la memoria, poner en funcionamiento el
antiirus o el erificador de integridad podra dar como resultado que
todos los programas (o al menos arios) se infectaran a la e).
*l t+rmino BVIRUS LENTOB se usa a eces para irus que si estn
actios en la memoria, infectan solo a fic-eros que se an
modificando (o creando). *l ob,etio es engaar al p<blico que usa
los erificadores de integridad pensando que la modificacin
detectada por el erificador de integridad es debida solamente a
ra)ones legtimas.
1.2.16.! AUTOREPLICABLES
Deali)an funciones parecidas a los irus biolgicos. 1a que se auto
replican e infectan los programas e,ecutables que se encuentren en
el disco.
Son aquellos que tiene la capacidad de cuando se sienten
detectados se borran a ellos mismos pero de,ando otro tras su
muerte.
19
1.2.16.1" VIRUS INFECTORES DE PRO#RAMAS
E$ECUTABLES
5a infeccin se produce al e,ecutar el programa que contiene el irus,
en ese momento busca todos los programas cuyas extensiones sean
.'9M o .*7*. 'uando un programa infectado est e,ecutndose, el
irus puede permanecer residente en memoria e infectar cada
programa que se e,ecute.
5os irus de este tipo tienen dos formas de alo,arse en el e,ecutable.
2raban su cdigo de inicio al principio del arc-io, reali)ando un
salto para e,ecutar el programa bsico y regresar al programa
infectado. Sobrescribe los sectores del disco, -aciendo
prcticamente imposible su recuperacin, si no cuenta con los
originales.
1.2.16.11 BOMBAS LO#ICAS O DE TIEMPO
Son los irus que se programan con una fec-a o un con,unto.
'uando el inocente usuario se sienta en el ordenador en la fec-a
predeterminada puede ser que explote y cause daos no graes pero
causa daos o simplemente un mensa,e que diga = Neli)
'umpleaos=
1.2.16.12 TROANOS
'on una arquitectura similar a la de los irus, los troyanos act<an
aproec-ndose de los errores de programacin, -aciendo referencia
principalmente al sistema operatio y cliente de correo electrnico de
Microsoft, >indoFs y 9utloo0 respectiamente. 5a finalidad de los
troyanos podra compararse a los spyFares (isto en la seccin P'
Prctico de este n<mero) en el sentido de que se conierten en
agentes de espiona,e que buscan y transmiten datos de releancia,
tales como n<meros de tar,etas de cr+dito y claes de acceso. 5as
paredes con lasque se encuentra un troyano son un antiirus y un
fireFall. *ste <ltimo t+rmino de seguridad, no tan conocido, lo emos
con detenimiento en la seccin P' Prctico, tomando como sistema
defensa Rone /larm.
1.2.16.13 %OA&
Se tratan de cadenas de mensa,es iniciadas usando la identidad de
alguien que conocemos, aunque sin su consentimiento. Podra
definirse como spam dado que se transforma en cientos de mensa,es
que lo <nico que logran es per,udicar las tecnologas Feb. Sin
embargo, los fraudes pueden ir ms le,os, solicitando datos
personales al usuario que recibe el correo. 5a efectiidad de estos
mecanismos se debe a que estn camuflados, siendo difcilmente
identificables por el usuario por lo que se aconse,a remitirse a la Feb
oficial o a la empresa correspondiente en el caso de dudar de la
2
eracidad de un correo. *sta <ltima modalidad se conoce como scam
y en ediciones pasadas de MM cubrimos el caso en el que un e%mail
disfra)ado, presentndose como PayPal, robaba el dinero de los
usuarios que respondan con sus datos.
1.2.16.14 SPAM
*s el correo electrnico llamado normalmente como correo no
deseado, es decir que nos llegan al correo proeniente de contactos
posiblemente no reconocidos por los propietarios de los correos a
quienes les llega. 8al e) no pare)ca a simple ista una amena)a
que pueda ocasionar daos a nuestro equipo, sin embargo el correo
no deseado es el mayor problema que enfrenta -oy &nternet. *l spam
es responsable de colapsar redes, proocar p+rdidas millonarias y
enfurecer al usuario -ogareo saturando sus bu)ones. :uienes
-acen spam ,ustifican sus actos diciendo que reali)an mar0eting
electrnico, sin embargo no tienen en cuenta la situacin lmite a la
que se -a llegado. Ponerle fin a esto no es fcil, y ya se -an isto
intentos en el marco legal que fracasaron, como es el caso de la
reciente ley de *stados ;nidos '/.%SP/M. Sin embargo es una
isin t+cnica la solucin que deberamos esperar, aunque
probablemente demorar en asomarse.
Muc-os usuarios usan con +xito aplicaciones dedicadas
especficamente a la eliminacin y control del spam de sus bu)ones
y, si bien los resultados no son malos, el problema no es enfrentado
desde la ra), lo que -ace que el spam contin<e daando la red.
1.2.16.15 DIALERS
Sin lugar a dudas, una de las ms recientes e impactantes amena)as
de la &nternet actual. 5o que -ace un dialer es conectar nuestra P' a
&nternet por medio de un n<mero ms costoso de lo normal. *l
problema reside en que los responsables no siempre adierten la
instalacin de dic-a modalidad en nuestro equipo, usualmente
mientras isitamos una pgina Feb. (e esta manera, el usuario slo
adierte la trampa al recibir su factura telefnica. 5os dialers afectan
principalmente a los usuarios de *spaa, en donde se -an tomado
medidas al respecto (denegar el uso de estos n<meros telefnicos a
usuarios que lo soliciten, y reducir los costos de llamada). IPor qu+
no se eliminan los dialers de una e) por todasJ Porque una gran
parte de los sitios Feb ien de ello, y no est mal siempre y cuando
el usuario sea consiente de la modalidad que se le impone para
acceder al contenido de una pgina.
21
1.2.16.16 SP'ARES
5os SpyFares tienen cierta similitud con los irus pero a diferencia de
estos los spyFares no tiene cdigo daino para nuestros P'., por lo
tanto los /nti%Hirus comunes no los pueden reconocer ni eliminar.
5os spyFares son pequeos programas que se instalan en nuestro
sistema con la finalidad de robar nuestros datos y espiar nuestros
moimientos por la red.
5uego enan esa informacin a empresas de publicidad de internet
para comerciali)ar con nuestros datos. 8raba,an en modo
3bac0ground4 (segundo plano) para que no nos percatemos de que
estn -asta que empiecen a aparecer los primeros sntomas.
'omo lo di,ieramos anteriormente, la presencia de spyFare en el
sistema supone una agresin a la priacidad de los datos personales
que no debe ser consentida. Sin embargo, en la prctica, el spyFare
es uno de los tipos de malFare ms ampliamente distribuido debido a
arias ra)ones, propias de la naturale)a de este tipo de aplicaciones,
entre las que destacan las siguientes$
;tili)an sistemas de camufla,e casi perfectos, ya que
normalmente se instalan en el P' ,unto con alg<n tipo de
aplicacin (un cliente de PKP, alguna utilidad para el disco
duro, etc.).
5os nombres de los arc-ios que se corresponden con estos
programas no suelen dar una idea de su erdadera
naturale)a, por lo que pueden pasar desapercibidos entre el
resto de fic-eros de una aplicacin.
.o proocan ning<n efecto isible en el ordenador, ni cuando
son instalados, ni cuando se encuentran en plena accin. Por
ello, precisamente, los usuarios no suelen preocuparse de si
alg<n programa de este tipo se encuentra instalado en su
sistema.
/l no tratarse de irus, ni emplear ninguna rutina que pueda
relacionarlos con ellos, los programas antiirus no los
detectan. Por tal motio, para detectar spyFare es necesario
utili)ar aplicaciones especficas.
22
1.3 HERRAMIENTAS O METODOS QUE SE UTILIZAN PARA
ATENTAR CONTRA LA INFORMACION
1.9.1 C SUPERZAPPINGC
Se denomina super)apping al uso no autori)ado de un programa
editor de fic-eros para alterar, borrar, copiar, insertar o utili)ar en
cualquier forma no permitida los datos almacenados en los soportes
de un computador. *l nombre proiene de una utilidad llamada
S;P*DR/P diseada para Mainframes y que permite acceder a
cualquier parte del computador y modificarlo, su equialente en un
P' serian las Pctools o el .orton (is0 *ditor.
1.9.2 B PUERTAS FALSASC
*s una practica acostumbrada en el desarrollo de aplicaciones
comple,as que los programadores introdu)can interrupciones en la
lgica de los programas para c-equear la e,ecucin, producir salidas
de control, etc. con ob,eto de producir un ata,o para ir corrigiendo los
posibles errores. 5o que ocurre es que en la mayora de los casos
cuando el programa se entrega al usuario estas rutinas no se
eliminan del programa y proeen al Bac0er de accesos o facilidades
en su labor si sabe descubrirlas.
1.9.9 B HERRAMIENTAS DE DESTRUCCI%NC
*ste suele ser el procedimiento de sabota,e mas utili)ado por
empleados descontentos. 'onsiste en introducir un programa o rutina
que en una fec-a determinada destruir o modificara la informacin, o
proocar el cuelgue del sistema. Podemos distinguir tres m+todos de
destruccin$ mailbombing, flas- bombs, aplicaciones especiales de
negacin de sericio.
Mailbombing$ *ste m+todo se basa en eniar muc-os mensa,es de
correo electrnico, al mismo usuario, lo cual prooca una gran molestia
a dic-o usuario. 5as -erramientas que existen para estos ataques son$
;p 1ours, EaAoom, /alanc-e, ;nabomber, e7treme mail, Bomicide,
Aombtrac0, etc. 5a mayora de estas aplicaciones suelen ser gratuitas,
y tenemos para todas las plataformas.
Nlas- bombs$ Son -erramientas que se utili)an en el &D'. 'uando nos
conectamos a un &D', -ay arios canales o c-ats, y cada c-at tiene su
operador que es la autoridad en ese c-at, y decide la persona que -a
de marc-arse del c-at. 5as personas expulsadas del c-at toman
represalias, y apareci el flas- bombs. 5as aplicaciones de flas-
bombs que existen atacan en el &D' de una forma diferente, pero
bsicamente lo que -acen puede ser es expulsar a otros usuarios del
c-at, de,ar colgado el c-at, o llenar de basura (flooding) un canal.
2'
5as -erramientas que tenemos a nuestra disposicin son$ cras-.irc,
bot0illK.irc, /'M*, Saga, 8B;2S, o 8-e St- Sp-ere.
1.9.: B ATAQUES ASINCRONICOSC
*ste es qui) el procedimiento ms complicado y del que menos
casos se -a tenido conocimiento. Se basa en las caractersticas de
los grandes sistemas informticos para recuperarse de las cadas,
para ello peridicamente se graban los datos como olcado de
memoria, alor de los registros, etc. de una forma peridica Si
alguien consiguiera -acer caer el sistema y modificar dic-os fic-eros
en el momento en que se ponga de nueo en funcionamiento el
sistema +ste continuar con la informacin facilitada y por tanto la
informacin podra ser modificada o cuando menos proocar errores.
1.9.; B INGENIERA SOCIALC
Asicamente es conencer a la gente de que -aga lo que en realidad
no debera, por e,emplo, llamar a un usuario -aci+ndose pasar por
administrador del sistema y requerirle el passFords('ontraseas)
con alguna excusa conincente.
1.9.< B RECOGIDA DE BASURAC
*ste procedimiento consiste en aproec-ar la informacin
abandonada en forma de residuo. *xisten dos tipos$ el fsico y el
electrnico. *l fsico se basa principalmente en los papeles
abandonados en papeleras y que posteriormente an a la basura, p
e,. *l papel donde un operario apunt su passFords y que tir al
memori)arla, listados de pruebas de programas, listados de errores
que se desec-an una e) corregidos, etc. *l electrnico, se basa en
la exploracin de )onas de memoria o disco en las que queda
informacin residual que no fue realmente borrada, por e,emplo$
arc-ios borrados recuperables, arc-ios de spooling de impresora,
etc.
1.9.= B SIMULACION DE IDENTIDADC
Asicamente es usar un terminal de un sistema en nombre de otro
usuario, bien porque se conoce su clae, o bien porque abandon el
terminal pero no lo desconect y ocupamos su lugar. *l t+rmino
tambi+n es aplicable al uso de tar,etas de cr+dito o documentos
falsos a nombre de otra persona.
1.9.> B SPOOFINGC
Mediante este sistema se utili)a una mquina con la identidad de otra
persona, es decir, se puede acceder a un seridor remoto sin utili)ar
ninguna contrasea. I'mo se -ace estoJ Pues utili)ando la
direccin &P de otro usuario, y as -acemos creer al seridor que
2*
somos un usuario autori)ado. *n mquinas ;.&7 se suelen utili)ar
para estos ataques los sericios =r=, es decir, el rlogin y rs-O el
primero facilita es procedimiento de registro en un computador
remoto, y el segundo permite iniciar un s-ell en el computador
remoto.
1.9.@ B SNIFFERC
;n sniffer es un dispositio que captura la informacin que ia,a a
tra+s de una red, y su ob,etio es comprometer la seguridad de dic-a
red y capturar todo su trfico. *ste trfico se compone de paquetes de
datos, que se intercambian entre computadores, y estos paquetes a
eces contienen informacin muy importante, y el sniffer est diseado
para capturar y guardar esos datos, y poder anali)arlos con
posterioridad. ;n ataque mediante un sniffer se considera un riesgo
muy alto, porque se pueden utili)ar los sniffers para algo ms que para
capturar contraseas, tambi+n pueden obtener n<meros de tar,etas de
cr+dito, informacin confidencial y priada, etc. /ctualmente existen
sniffers para todas las plataformas, ya que los sniffers se dedican a
capturar datos, no computadoras, y por ello es igual la plataforma que
se utilice. /lgunos sniffers son los siguientes$ 2obbler, *8B59/(,
.etman, *sniff.c (se distribuye en cdigo fuente), Sunsniff,
linuxTsniffer.c, etc.
/lgo que -ace especialmente peligrosos a los sniffers es que no se
pueden detectar, ya que son aplicaciones pasias y no generan nada,
con lo que no de,an ning<n tipo de -uella, y son especialmente
indetectables en (9S y >indoFs UV y traba,o en grupo, aunque en
;.&7 y >indoFs .8 -aya ms posibilidades de detectarlo.
2 FIRE?ALLS
;n fireFall es un dispositio que funciona como cortafuegos entre redes,
permitiendo o denegando las transmisiones de una red a la otra. ;n uso tpico
es situarlo entre una red local y la red &nternet, como dispositio de seguridad
para eitar que los intrusos puedan acceder a informacin confidencial.
;n fireFall es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en funcin de lo que sean permite o deniega su
2+
paso. Para permitir o denegar una comunicacin el fireFall examina el tipo de
sericio al que corresponde, como pueden ser el Feb, el correo o el &D'.
(ependiendo del sericio el fireFall decide si lo permite o no. /dems, el
fireFall examina si la comunicacin es entrante o saliente y dependiendo de su
direccin puede permitirla o no.
(e este modo un fireFall puede permitir desde una red local -acia &nternet
sericios de Feb, correo y ftp, pero no a &D' que puede ser innecesario para
nuestro traba,o. 8ambi+n podemos configurar los accesos que se -agan desde
&nternet -acia la red local y podemos denegarlos todos o permitir algunos
sericios como el de la Feb, (si es que poseemos un seridor Feb y queremos
que accesible desde &nternet). (ependiendo del fireFall que tengamos tambi+n
podremos permitir algunos accesos a la red local desde &nternet si el usuario se
-a autentificado como usuario de la red local.
;n fireFall puede ser un dispositio softFare o -ardFare, es decir, un aparatito
que se conecta entre la red y el cable de la conexin a &nternet, o bien un
programa que se instala en la mquina que tiene el modem que conecta con
&nternet. &ncluso podemos encontrar ordenadores computadores muy potentes
y con softFare especficos que lo <nico que -acen es monitori)ar las
comunicaciones entre redes.
Puede consistir en distintos dispositios, tendientes a los siguientes ob,etios$
8odo el trfico desde dentro -acia fuera, y iceersa, debe pasar a tra+s de +l.
Slo el trfico autori)ado, definido por la poltica local de seguridad, es
permitido.
'omo puede obserarse, el Muro 'ortafuegos, slo siren de defensa
perimetral de las redes, no defienden de ataques o errores proenientes del
interior, como tampoco puede ofrecer proteccin una e) que el intruso lo
traspasa.
/lgunos NireFalls aproec-an esta capacidad de que toda la informacin
entrante y saliente debe pasar a tra+s de ellos para proeer sericios de
seguridad adicionales como la encriptacin del trfico de la red. Se entiende
que si dos NireFalls estn conectados, ambos deben =-ablar= el mismo m+todo
de encriptacin%desencriptacin para entablar la comunicacin.
26
2.1 ROUTERS Y BRIDGES
'uando los paquetes de informacin ia,an entre su destino y origen, a
8'PC&P, estos pasan por diferentes Douters (enrutadores a niel de Ded).
5os Douters son dispositios electrnicos encargados de establecer
comunicaciones externas y de conertir los protocolos utili)ados en las 5/.
en protocolos de >/. y iceersa.
*n cambio, si se conectan dos redes del tipo 5/. se utili)an Aridges, los
cuales son puentes que operan a niel de *nlace.
5a eolucin tecnolgica les -a permitido transformarse en computadoras
muy especiali)adas capa) de determinar, si el paquete tiene un destino
externo y el camino ms corto y ms descongestionado -acia el Douter de
la red destino. *n caso de que el paquete proenga de afuera, determina el
destino en la red interna y lo deria a la mquina correspondiente o
deuele el paquete a su origen en caso de que +l no sea el destinatario del
mismo.
5os Douter4s =toman decisiones= en base a un con,unto de datos, regla,
filtros y excepciones que le indican que rutas son las ms apropiadas para
eniar los paquetes.
2.2 TIPOS DE FIREWALL
2.2.1 F*,'r.3 3" P.D0"'"#
Se utili)an Douter4s con filtros y reglas basadas en polticas de control de
acceso. *l Douter es el encargado de filtrar los paquetes (un '-o0e)
basados en cualquiera de los siguientes criterios$
!. Protocolos utili)ados.
K. (ireccin &P de origen y de destino.
W. Puerto 8'P%;(P de origen y de destino.
*stos criterios permiten gran flexibilidad en el tratamiento del trfico.
Destringiendo las comunicaciones entre dos computadoras (mediante las
direcciones &P) se permite determinar entre cuales mquinas la
comunicacin est permitida.
*l filtrado de paquetes mediante puertos y protocolos permite establecer
que sericios estarn disponibles al usuario y por cuales puertos. Se
puede permitir naegar en la >>> (puerto X" abierto) pero no acceder a
la transferencia de arc-ios a N8P (puerto K! cerrado).
27
(ebido a su funcionamiento y estructura basada en el filtrado de
direcciones y puertos este tipo de NireFalls traba,an en los nieles de
8ransporte y de Ded del Modelo 9S& y estn conectados a ambos
permetros (interior y exterior) de la red.
8ienen la enta,a de ser econmicos, tienen un alto niel de desempeo y
son transparentes para los usuarios conectados a la red. Sin embargo
presenta debilidades como$
!. .o protege las capas superiores a niel 9S&.
K. 5as necesidades aplicatias son difciles de traducir como filtros de
protocolos y puertos.
W. .o son capaces de esconder la topologa de redes priadas, por lo
que exponen la red al mundo exterior.
6. Sus capacidades de auditora suelen ser limitadas, al igual que su
capacidad de registro de actiidades.
V. .o soportan polticas de seguridad comple,as como autentificacin
de usuarios y control de accesos con -orarios prefi,ados.
2.2.2 PrEF-G.'"G.F# 3" A2,*).)*("#
Para eitar las debilidades asociadas al filtrado de paquetes, los
desarrolladores crearon softFare de aplicacin encargados de filtrar las
conexiones. *stas aplicaciones son conocidas como Seridores Proxy y la
mquina donde se e,ecuta recibe el nombre de 2ateFay de /plicacin o
Aastion Bost.
*l Proxy, instalado sobre el .odo Aastin, act<a de intermediario entre el
cliente y el seridor real de la aplicacin, siendo transparente a ambas
partes.
'uando un usuario desea un sericio, lo -ace a tra+s del Proxy. *ste,
reali)a el pedido al seridor real deuele los resultados al cliente. Su
funcin fue la de anali)ar el trfico de red en busca de contenido que iole
la seguridad de la misma.
2.2.9 D0.,-H/"3 H#'
Son dispositios que estn conectados a ambos permetros (interior y
exterior) y no de,an pasar paquetes &P (como sucede en el caso del Niltrado
de Paquetes), por lo que se dice que act<an con el =&P%NorFarding
desactiado=.
;n usuario interior que desee -acer uso de un sericio exterior, deber
conectarse primero al NireFall, donde el Proxy atender su peticin, y en
funcin de la configuracin impuesta en dic-o NireFall, se conectar al
sericio exterior solicitado y -ar de puente entre este y el usuario interior.
28
*s decir que se utili)an dos conexiones. ;no desde la mquina interior -asta
el NireFall y el otro desde este -asta la mquina que albergue el sericio
exterior.
2.2.: S)r""("3 H#'
*n este caso se combina un Douter con un -ost bastin y el principal niel
de seguridad proiene del filtrado de paquetes. *n el bastin, el <nico
sistema accesible desde el exterior, se e,ecuta el Proxy de aplicaciones y
en el '-oque se filtran los paquetes considerados peligrosos y slo se
permiten un n<mero reducido de sericios.
2.2.; S)r""("3 S0&("'
*n este diseo se intenta aislar la mquina ms atacada y ulnerable del
NireFall, el .odo Aastin. Para ello se establece una Rona (esmilitari)ada
((MR) de forma tal que sin un intruso accede a esta mquina no consiga
el acceso total a la subred protegida.
*n este esquema se utili)an dos Douters$ uno exterior y otro interior. *l
Douter exterior tiene la misin de bloquear el trfico no deseado en ambos
sentidos$ -acia la red interna y -acia la red externa. *l Douter interior -ace
lo mismo con la red interna y la (MR ()ona entre el Douter externo y el
interno).
*s posible definir arias nieles de (MR agregando ms Douters, pero
destacando que las reglas aplicadas a cada uno deben ser distintas ya
que en caso contrario los nieles se simplificaran a uno solo.
2.2.< I(#2"))*+( 3" P.D0"'"#
*ste tipo de NireFalls se basa en el principio de que cada paquete que
circula por la red es inspeccionado, as como tambi+n su procedencia y
destino. Se aplican desde la capa de Ded -asta la de /plicaciones.
2eneralmente son instalados cuando se requiere seguridad sensible al
contexto y en aplicaciones muy comple,as.
2.2.= F*r"G.,,# P"r#(.,"#
*stos NireFalls son aplicaciones disponibles para usuarios finales que
desean conectarse a una red externa insegura y mantener su
computadora a salo de ataques que puedan ocasionarle desde un simple
=cuelgue= o infeccin de irus -asta la p+rdida de toda su informacin
almacenada.
29
2.3 POLTICAS DE DISEO DE FIREWALLS
5as polticas de accesos en un NireFalls se deben disear poniendo principal
atencin en sus limitaciones y capacidades pero tambi+n pensando en las
amena)as y ulnerabilidades presentes en una red externa insegura.
'onocer los puntos a proteger es el primer paso a la -ora de establecer
normas de seguridad. 8ambi+n es importante definir los usuarios contra los que
se debe proteger cada recurso, ya que las medidas diferirn notablemente en
funcin de esos usuarios.
2eneralmente se plantean algunas preguntas fundamentales que debe
responder cualquier poltica de seguridad$
HQ0I #" 3"&" 2r'"-"rJ
Se deberan proteger todos los elementos de la red interna (-ardFare,
softFare, datos, etc.).
HD" D0*I( 2r'"-"r#"J
(e cualquier intento de acceso no autori)ado desde el exterior y contra ciertos
ataques desde el interior que puedan preerse y preenir.
Sin embargo, podemos definir nieles de confian)a, permitiendo selectiamente
el acceso de determinados usuarios externos a determinados sericios o
denegando cualquier tipo de acceso a otros.
HC+/ 2r'"-"r#"J
*sta es la pregunta ms difcil y est orientada a establecer el niel de
monitori)acin, control y respuesta deseado en la organi)acin. Puede optarse
por alguno de los siguientes paradigmas o estrategias$
1. Paradigmas de seguridad.
o Se permite cualquier sericio excepto aquellos expresamente
pro-ibidos.
o Se pro-be cualquier sericio excepto aquellos expresamente
permitidos. 5a ms recomendada y utili)ada aunque algunas eces
suele acarrear problemas por usuarios descontentos que no pueden
acceder a tal cual sericio.
K. *strategias de seguridad.
o Paranoica$ se controla todo, no se permite nada.
o Prudente$ se controla y se conoce todo lo que sucede.
o Permisia$ se controla pero se permite demasiado.
o Promiscua$ no se controla (o se -ace poco) y se permite todo.
'
HC01(' )#'.r1J
*stimando en funcin de lo que se desea proteger se debe decidir cuanto es
coneniente inertir.
2.4 RESTRICCIONES EN EL FIREWALL
5a parte ms importante de las tareas que reali)an los NireFalls, la de permitir
o denegar determinados sericios, se -acen en funcin de los distintos
usuarios y su ubicacin$
1. ;suarios internos con permiso de salida para sericios restringidos$
permite especificar una serie de redes y direcciones a los que denomina
8rusted (alidados). *stos usuarios, cuando proengan del interior, an
a poder acceder a determinados sericios externos que se -an definido.
K. ;suarios externos con permiso de entrada desde el exterior$ este es el
caso ms sensible a la -ora de igilarse. Suele tratarse de usuarios
externos que por alg<n motio deben acceder para consultar sericios
de la red interna.
8ambi+n es -abitual utili)ar estos accesos por parte de terceros para prestar
sericios al permetro interior de la red. Sera coneniente que estas cuentas
sean actiadas y desactiadas ba,o demanda y <nicamente el tiempo que sean
necesarias.
2. BENEFICIOS DE UN FIREWALL
5os NireFalls mane,an el acceso entre dos redes, y si no existiera, todos las
computadoras de la red estaran expuestos a ataques desde el exterior. *sto
significa que la seguridad de toda la red, estara dependiendo de que tan fcil
fuera iolar la seguridad local de cada maquina interna.
*l NireFall es el punto ideal para monitorear la seguridad de la red y generar
alarmas de intentos de ataque, el administrador ser el responsable de la
reisin de estos monitoreos.
9tra causa que -a -ec-o que el uso de NireFalls se -alla conertido en uso
casi imperatio es el -ec-o que en los <ltimos aos en &nternet -an entrado en
crisis el n<mero disponible de direcciones &P, esto -a -ec-o que las intranets
adopten direcciones sin clase, las cuales salen a &nternet por medio de un
=traductor de direcciones=, el cual puede alo,arse en el NireFall.
'1
5os NireFalls tambi+n son importantes desde el punto de ista de llear las
estadsticas del anc-o de banda =consumido= por el trafico de la red, y que
procesos -an influido ms en ese trafico, de esta manera el administrador de la
red puede restringir el uso de estos procesos y economi)ar o aproec-ar me,or
el anc-o de banda disponible.
5os NireFalls tambi+n tienen otros usos. Por e,emplo, se pueden usar para
diidir partes de un sitio que tienen distintas necesidades de seguridad o para
albergar los sericios >>> y N8P brindados.
2.! LIMITACIONES DE UN FIREWALL
5a limitacin ms grande que tiene un NireFall sencillamente es el -ueco que
no se tapa y que coincidentemente o no, es descubierto por un intruso. 5os
NireFalls no son sistemas inteligentes, ellos act<an de acuerdo a parmetros
introducidos por su diseador, por ende si un paquete de informacin no se
encuentra dentro de estos parmetros como una amena)a de peligro
simplemente lo de,a pasar. Ms peligroso a<n es que ese intruso de,e Aac0
(oors, abriendo un -ueco diferente y borre las pruebas o indicios del ataque
original.
9tra limitacin es que el NireFall =.9 es contra -umanos=, es decir que si un
intruso logra entrar a la organi)acin y descubrir passFords o los -uecos del
NireFall y difunde esta informacin, el NireFall no se dar cuenta.
*l NireFall tampoco proee de -erramientas contra la filtracin de softFare o
arc-ios infectados con irus, aunque es posible dotar a la mquina, donde se
alo,a el NireFall, de antiirus apropiados.
Ninalmente, un NireFall es ulnerable, +l .9 protege de la gente que est
dentro de la red interna. *l NireFall traba,a me,or si se complementa con una
defensa interna. 'omo morale,a$ =cuanto mayor sea el trfico de entrada y
salida permitido por el NireFall, menor ser la resistencia contra los paquetes
externos. *l <nico NireFall seguro (!""#) es aquel que se mantiene apagado=
9 ENCRIPTACI%N
3.1 DEFINICION
5a criptografa es el arte de encriptar o cifrar datos utili)ando las matemticas.
Baciendo posible transmitir datos de manera que slo puedan ser ledos por las
personas a quienes an dirigidos. 5a iolacin de los algoritmos de encripcin
se conoce como criptoanlisis. *l con,unto de criptografa y criptoanlisis es
'2
conocido como criptologa, aunque muc-as eces se -abla, simplemente de
criptografa para referirse a toda la disciplina.
5as ciili)aciones mas antiguas (egipcia, mesopotmica, c-ina..) ya usaban
esos m+todos. ;no de los primeros m+todos de encriptado que est
documentado es atribuido a Yulio 'esar, que se basaba en la sustitucin de las
letras de un documento por la tercera letra que le correspondiese en el
alfabeto. /s la / se conerta en una (, la A en *...
'on el tiempo y debido principalmente a su uso militar, los sistemas
criptogrficos fueron aan)ando en comple,idad, -asta llegar a nuestros das
donde la informtica -a entrado en nuestras idas y la necesidad de seguridad
al reali)ar nuestras operaciones aumenta.
*n la actualidad, en la ida real, estamos acostumbrados a eniar o recibir
cartas postales que ienen encerradas en un sobre para que su lectura est+
reserada solo a nosotros o a su destinatario. *n el mundo irtual, en el caso
del e%mail esto no es as, ya que lo que eniamos es la carta sin el =sobre= que
lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera
que pudiera interceptarla. I:ueremos que nuestras confidencias, nuestros
n<meros de tar,eta de cr+dito, nuestros saldos en bancos, etc .. sean istos por
cualquieraJ
3.2 HISTORIA
5a -istoria de la criptografa es larga y abunda en an+cdotas. 1a las primeras
ciili)aciones desarrollaron t+cnicas para eniar mensa,es durante las
campaas militares de forma que si el mensa,ero era interceptado la
informacin que portaba no corriera el peligro de caer en manos del enemigo.
Posiblemente, el primer criptosistema que se conoce fuera documentado por el
-istoriador griego Polibio$ un sistema de sustitucin basado en la posicin de
las letras en una tabla. 8ambi+n los romanos utili)aron sistemas de sustitucin,
siendo el m+todo actualmente conocido como '+sar, porque supuestamente
Yulio '+sar lo utili) en sus campaas, uno de los ms conocidos en la
literatura (seg<n algunos autores, en realidad Yulio '+sar no utili)aba este
sistema de sustitucin, pero la atribucin tiene tanto arraigo que el nombre de
+ste m+todo de sustitucin -a quedado para los anales de la -istoria). 9tro de
los m+todos criptogrficos utili)ados por los griegos fue la escitala espartana,
un m+todo de trasposicin basado en un cilindro que sera como clae en el
que se enrollaba el mensa,e para poder cifrar y descifrar.
*n !6LV el italiano 5eon Aattista /lberti inent un nueo sistema de
sustitucin polialfab+tica que supuso un gran aance de la +poca. 9tro de los
criptgrafos ms importantes del siglo 7H& fue el franc+s Alaise de Higenere
que escribi un importante tratado sobre =la escritura secreta= y que dise una
cifra que -a llegado a nuestros das asociada a su nombre. / Selenus se le
debe la obra criptogrfica ='ryptomenytices et 'ryptograp-iae= (5Zneburg,
!LK6). (urante los siglos 7H&&, 7H&&& y 7&7, el inter+s de los monarcas por la
criptografa fue notable. 5as -uestes de Nelipe && utili)aron durante muc-o
''
tiempo una cifra con un alfabeto de ms de V"" smbolos que los matemticos
del rey consideraban inexpugnable. 'uando el matemtico franc+s Nran[ois
Hi\te consigui criptoanali)ar aquel sistema para el rey de Nrancia, a la sa)n
*nrique &H, el conocimiento mostrado por el rey franc+s impuls una que,a de
la corte espaola ante del papa Po H acusando a *nrique &H de utili)ar magia
negra para encer a sus e,+rcitos. Por su parte, la reina Mara *stuardo, reina
de los *scoceses, fue e,ecutada por su prima &sabel & de &nglaterra al
descubrirse un complot de aquella tras un criptoanlisis exitoso por parte de los
matemticos de &sabel.
(esde el siglo 7&7 y -asta la Segunda 2uerra Mundial las figuras ms
importantes fueron la del -oland+s /uguste Eerc0-offs y la del prusiano
Nriedric- Easis0i. Pero es en el siglo 77 cuando la -istoria de la criptografa
uele a presentar importantes aances. *n especial durante las dos
contiendas b+licas que marcaron al siglo$ la 2ran 2uerra y la Segunda 2uerra
Mundial. / partir del siglo 77, la criptografa usa una nuea -erramienta que
permitir conseguir me,ores y ms seguras cifras$ las mquinas de clculo. 5a
ms conocida de las mquinas de cifrado, posiblemente sea la mquina
alemana *nigma$ una mquina de rotores que automati)aba
considerablemente los clculos que era necesario reali)ar para las operaciones
de cifrado y descifrado de mensa,es. Para encer al ingenio alemn, fue
necesario el concurso de los me,ores matemticos de la +poca y un gran
esfuer)o computacional. .o en ano, los mayores aances tanto en el campo
de la criptografa como en el del criptoanlisis no empe)aron -asta entonces.
8ras la conclusin de la Segunda 2uerra Mundial, la criptografa tiene un
desarrollo terico importanteO siendo 'laude S-annon y sus inestigaciones
sobre teora de la informacin esenciales -itos en dic-o desarrollo. /dems, los
aances en computacin automtica suponen tanto una amena)a para los
sistemas existentes como una oportunidad para el desarrollo de nueos
sistemas. / mediados de los aos S" el (epartamento de .ormas y
*stndares norteamericano publica el primer diseo lgico de un cifrador que
estara llamado a ser el principal sistema criptogrfico de finales de siglo$ el
*stndar de 'ifrado de (atos o (*S. *n esas mismas fec-as ya se empe)aba
a gestar lo que sera la, -asta a-ora, <ltima reolucin de la criptografa terica
y prctica$ los sistemas asim+tricos. *stos sistemas supusieron un salto
cualitatio importante ya que permitieron introducir la criptografa en otros
campos que -oy da son esenciales, como el de la firma digital.
3.3 FINALIDAD DE LA CRIPTOGRAFIA
5a finalidad de la criptografa es, en primer lugar, garanti)ar el secreto en la
comunicacin entre dos entidades (personas, organi)aciones, etc.) y, en
segundo lugar, asegurar que la informacin que se ena es aut+ntica en un
doble sentido$ que el remitente sea realmente quien dice ser y que el contenido
del mensa,e eniado, -abitualmente denominado criptograma, no -aya sido
modificado en su trnsito.
'*
9tro m+todo utili)ado para ocultar el contenido de un mensa,e es ocultar el
propio mensa,e en un canal de informacin, pero en puridad, esta t+cnica no se
considera criptografa, sino esteganografa. Por e,emplo, mediante la
esteganografa se puede ocultar un mensa,e en un canal de sonido, una
imagen o incluso en reparto de los espacios en blanco usados para ,ustificar un
texto. 5a esteganografa no tiene porqu+ ser un m+todo alternatio a la
criptografa, siendo com<n que ambos m+todos se utilicen de forma simultnea
para dificultar a<n ms la labor del criptoanalista.
*n la actualidad, la criptografa no slo se utili)a para comunicar informacin de
forma segura ocultando su contenido a posibles fisgones. ;na de las ramas de
la criptografa que ms -a reolucionado el panorama actual de las tecnologas
informticas es el de la firma digital$ tecnologa que busca asociar al emisor de
un mensa,e con su contenido de forma que aquel no pueda posteriormente
repudiarlo.
3.4 COMO FUNCIONA
5a palabra criptologa proiene de las palabras griegas Eryto y logos y siginifica
estudio de lo oculto. ;na rama de la criptologa es la criptografa, que se ocupa
del cifrado de mensa,es. *sta se basa en que el emisor emite un mensa,e en
claro, que es tratado mediante un cifrador con la ayuda de una clae, para
crear un texto cifrado. *ste texto cifrado, por medio del canal de comunicacin
establecido, llega al descifrador que conierte el texto cifrado, apoyandose en
otra clae, para obtener el texto en claro original. 5as dos claes implicadas en
el proceso de cifradoCdescifrado pueden ser o no iguales dependiendo del
sistema de cifrado utili)ado.
3. SISTEMAS DE CIFRADO
9.;.1 S*#'"/.# 3" )*!r.3 #*/I'r*).
5os sistemas de cifrado sim+trico son aquellos que utili)an la misma clae
para cifrar y descifrar un documento. *l principal problema de seguridad
reside en el intercambio de claes entre el emisor y el receptor ya que ambos
deben usar la misma clae. Por lo tanto se tiene que buscar tambi+n un canal
de comunicacin que sea seguro para el intercambio de la clae. *s
importante que dic-a clae sea muy difcil de adiinar ya que -oy en da los
ordenadores pueden adiinar claes muy rpidamente. Por e,emplo el
algoritmo de cifrado (*S usa una clae de VL bits, lo que significa que -ay SK
mil billones de claes posibles. /ctualmente ya existen ordenadores
especiali)ados que son capaces de probar todas ellas en cuestin de -oras.
Boy por -oy se estn utili)ando ya claes de !KX bits que aumentan el
=espectro= de claes posibles (K eleado a !KX) de forma que aunque se
uniesen todos los ordenadores existentes en estos momentos no lo
conseguiran en miles de millones de aos.
'+
9.;.2 S*#'"/.# 3" )*!r.3 .#*/I'r*).
8ambi+n son llamados sistemas de cifrado de clae p<blica. *ste sistema de
cifrado usa dos claes diferentes. ;na es la clae p<blica y se puede eniar a
cualquier persona y otra que se llama clae priada, que debe guardarse para
que nadie tenga acceso a ella. Para eniar un mensa,e, el remitente usa la
clae p<blica del destinatario para cifrar el mensa,e. ;na e) que lo -a
cifrado, solamente con la clae priada del destinatario se puede descifrar, ni
siquiera el que -a cifrado el mensa,e puede oler a descifrarlo. Por ello, se
puede dar a conocer perfectamente la clae p<blica para que todo aquel que
se quiera comunicar con el destinatario lo pueda -acer.
;n sistema de cifrado de clae p<blica basado en la factori)acin de n<meros
primos se basa en que la clae p<blica contiene un n<mero compuesto de
dos n<meros primos muy grandes. Para cifrar un mensa,e, el algoritmo de
cifrado usa ese compuesto para cifrar el mensa,e. Para descifrar el mensa,e,
el algoritmo de descifrado requiere conocer los factores primos, y la clae
priada tiene uno de esos factores, con lo que puede fcilmente descifrar el
mensa,e.
*s fcil, con los ordenadores de -oy en da, multiplicar dos n<meros grandes
para conseguir un n<mero compuesto, pero es muy difcil la operacin
inersa, (ado ese numero compuesto, factori)arlo para conocer cada uno de
los dos n<meros. Mientras que !KX bits se considera suficiente en las claes
de cifrado sim+trico, y dado que la tecnologa de -oy en da se encuentra
muy aan)ada, se recomienda en este caso que la clae p<blica tenga un
mnimo de !"K6 bits. Para un ataque de fuer)a bruta, por e,emplo, sobre una
clae publica de V!K bits, se debe factori)ar un numero compuesto de -asta
!VV cifras decimales.
9.;.9 S*#'"/.# 3" )*!r.3 5K&r*3#.
*s el sistema de cifrado que usa tanto los sistemas de clae sim+trica como
el de clae asim+trica. Nunciona mediante el cifrado de clae p<blica para
compartir una clae para el cifrado simetrico. *n cada mensa,e, la clae
sim+trica utili)ada es diferente por lo que si un atacante pudiera descubrir la
clae sim+trica, solo le aldra para ese mensa,e y no para los
restantes.8anto P2P como 2nuP2 usan sistemas de cifrado -bridos. 5a
clae sim+trica es cifrada con la clae p<blica, y el mensa,e saliente es
cifrado con la clae sim+trica, todo combinado automticamente en un slo
paquete. *l destinatario usa su clae priada para descifrar la clae sim+trica
y acto seguido usa la clae sim+trica para descifrar el mensa,e.
'6
3.! CRIPTOAN"LISIS
*l criptoanlisis abarca muc-as t+cnicas diersas, muc-as eces no dependen
del conocimiento del algoritmo sino que mediante sistemas de aproximacin
matemtica se puede descubrir el texto en claro o la clae. 5a dificultad del
anlisis depende de la informacin disponible, as el criptoanalista puede tener
acceso a$
o ;n criptograma
o ;n criptograma y su texto en claro.
o ;n texto claro elegido y su criptograma.
o ;n criptograma elegido y su texto en claro.
o ;n texto en claro y su criptograma que estn los dos elegidos.
/umenta la dificultad cuanto menos informacin se tiene. *n todos se busca la
clae que proporciona la solucin para todo el sistema de seguridad.
*n el criptoanlisis cientfico se utili)an las siguientes definiciones$
o (istancia unoca. 'antidad mnima del mensa,e para poder descifrar la
clae. ;n sistema ideal tiene una distancia unoca infinito.
o Sistema incondicionalmente seguro. *l criptograma generado es menor
que la distancia unoca.
o Domper un sistema. 'onseguir un m+todo prctico para descifrar la
clae de un sistema criptogrfico.
o Sistema probablemente seguro. .o se -a probado como romperlo.
o Sistema condicionalmente seguro. 5os analistas potenciales no
disponen de medios para romperlo.
.o existen los sistemas completamente seguros, siempre se pueden iolar
probando todas las claes posibles. Por lo tanto, en criptografa se buscan
sistemas que cumplan una de siguientes condiciones$
o *l precio para romperlo es ms caro que el alor de la informacin.
o *l tiempo necesario para romperlo es ms largo que el tiempo de ida
de la informacin.
3.# M$%&'&( )(%*'+(%,-&(.
Son los m+todos tradicionales, es me,or que prueba y ensayo pero slo sire
para algoritmos actualmente en desuso. /proec-an la estadstica de la fuente.
'7
*n un texto de lengua castellana, la estadstica de las letras ms comunes es$
!L,X# *.
!K# /.
X,S# ".
X# 5 y S.
Si el sistema substituye las letras por otros smbolos, utili)ando la frecuencia de
aparicin es muy fcil detectar la correspondencia entre smbolo y letra.
Si se utili)an agrupaciones de letras el efecto es$
o Ms facilidad para la deteccin de grupos de letras porque se a,ustan
ms a las estadsticas. *n espaol las agrupaciones d%e y q%u%e son muy
frecuentes.
o Pero el proceso es ms complicado. *n espaol -ay KL letras en el
alfabeto, si se agrupan en digramas (K letras) el numero de smbolos es
KL K ] LSL smbolos.
;na solucin fcil contra estos sistemas es comprimir los fic-eros antes de la
encriptacin, as se cambia la estadstica y, por lo tanto, se dificulta el anlisis.
: ALGORITMOS DE ENCRIPTACION
B,G!*#5 4,,.8" 3" ::> &*'#6$ *s un algoritmo de encriptacin rpido y fuerte.
Su creador es Aruce Sc-neier, uno de los ms prestigiosos criptgrafos en el
mundo.
R*7(3.", 4,,.8" 3" 2;< &*'#6$ *s un algoritmo seguro y eficiente. Sus creadores
son Yoan (aemen y Hincent Di,men (A+lgica). Ba sido elegido como el nueo
*stndar /an)ado de *ncriptacin (/*S) por el &nstituto .acional de
*stndares y 8ecnologa (.&S8) de los **;;.
Tr*2," DES 4,,.8" 3" 1<> &*'#6$ *s un algoritmo desarrollado por el gobierno de
**;; y -a sido ealuado durante aos sin descubrrsele debilidades. *s una
configuracin de encriptacin en la cual el algoritmo (*S es usado tres eces
con tres llaes diferentes.
G#' 4,,.8" 3" 2;< &*'#6$ *s un algoritmo de Dusia y podra ser considerado el
anlogo ruso al (*S. 8iene un diseo conserador y no -a podido ser
ulnerado, a pesar de -aber sido uno de los ms estudiados, durante aos, por
los me,ores expertos en criptoanlisis.
'8
4.1 PROTOCOLOS DE ENCRIPTACION.
:.1.1 SET 4S")0r" E,")'r(*) Tr.(#.)'*(6.
(esarrollado por H&S/ y M/S8*D '/D(, con el apoyo y asistencia 28*,
&AM, Microsoft, .etScape, S/&', 8erisa y Herisign, el protocolo SET
Tr.(#.))*+( E,")'r+(*). S"-0r.L esta diseada con el propsito de
asegurar y autenticar la identidad de los participantes en las compras
abonadas con tar,etas de pago en cualquier tipo de red en lnea,
incluyendo &nternet. /l emplear sofisticadas t+cnicas criptogrficas, S*8
conertir el 'iberespacio en un lugar ms seguro para efectuar negocios,
y con su implementacin se espera estimular la confian)a del consumidor
en el comercio electrnico.
*l ob,etio primordial de S*8 es mantener el carcter estrictamente
confidencial de la informacin, garanti)ar la integridad del mensa,e y
autenticar la legitimidad de las entidades o personas que participan en
una transaccin.
5a secuencia de procesos esta expresamente diseada para que no difiera de
la utili)ada en el comercio conencional$
*no de la orden de pedido al comerciante, ,unto con informacin sobre
las instrucciones de pago.
Solicitud de autori)acin del comerciante a la institucin financiera del
comprador.
'onfirmacin de la orden por parte del comerciante.
Solicitud de reembolso del comerciante a la institucin financiera del
comprador.
Por lo tanto, el protocolo S*8 debe$
Proporcionar la autentificacin necesaria entre compradores,
comerciantes e instituciones financieras.
2aranti)ar la confidencialidad de la informacin sensible (n<mero de
tar,eta o cuenta, fec-a de caducidad, etc.)
Preserar la integridad de la informacin que contiene tanto la orden de
pedido como las instrucciones de pago.
(efinir los algoritmos criptogrficos y protocolos necesarios para los
sericios anteriores.
1 la forma como implementa todos los procesos de autentificacin,
confidencialidad e integridad enunciados anteriormente, constituye el n<cleo de
S*8$
5a confidencialidad (no ulnerabilidad de la informacin) conteniendo los
datos para reali)ar el pago, tal como el n<mero de cuenta o tar,eta y su
'9
fec-a de caducidad) se alcan)a mediante la encriptacin de los
mensa,e.
5a integridad de los datos conteniendo las instrucciones de pago
garanti)ando que no -an sido modificados a lo largo de su trayecto, se
consigue mediante el uso de firmas digitales.
5a autentificacin del comerciante, garanti)ando que mantiene una
relacin comercial con una institucin financiera que acepta el pago
mediante tar,etas se consigue mediante la emisin de certificados para
el comerciante y las correspondientes firmas digitales.
5a autentificacin del comprador, como usuario legtimo de la tar,eta o
cuenta sobre la que se instrumenta el pago del bien o sericio adquirido,
se consigue mediante la emisin de certificados y la generacin de
firmas digitales.
:.1.2 PGP 4E('"r2r*)" S")0r*'F6
PGP es una solucin adaptable y compatible entre plataformas, que
permite a los usuarios proteger la correspondencia electrnica, las
transacciones en lnea y los arc-ios de datos mediante su cifrado de
forma que <nicamente los destinatarios preistos puedan descifrar su
contenido.
(ado que los productos P2P contienen slo comple,os algoritmos
criptogrficos y longitudes claes, ofrecen una proteccin definitia
asegurando los datos almacenados en los ordenadores y transmitidos por
&ntranets e &nternet. Para una mayor seguridad, P2P incorpora una gran
capacidad de Nirma digital que erifica la propiedad e integridad de los
documentos.
&ncluye una suite completa de -erramientas de generacin de claes y
administracin que proporcionan a los encargados de la seguridad un
control flexible sobre las polticas de seguridad empresariales.
P2P es tan fcil de utili)ar que incluso los usuarios poco expertos pueden
aprender a cifrar, descifrar, crear firmas digitales y erificar mensa,es y
arc-ios en cuestin de minutos. /simismo, como funciona de forma
uniforme con -erramientas de productiidad, aplicaciones de correo
electrnico y sistemas operatios conocidos, se puede instalar fcilmente
en toda una organi)acin.
:.1.9 SSH 4S")0r" S5",,6
*ste protocolo fue diseado para dar seguridad al acceso a
computadores en forma remota.
'umple la misma funcin que telnet o rlogin pero adems, usando
criptografa, logra seguridad con los datos.
*
/ diferencia de telnet u otro sericio similar, SSB utili)a el puerto KK para
la comunicacin y la forma de efectuar su traba,o es muy similar al
efectuado por SS5.
Para su uso se requiere que por parte del seridor exista un demonio
que mantenga continuamente en el puerto KK el sericio de
comunicacin segura, el ss-d.
*l cliente debe ser un softFare tipo 8era8erm o Putty que permita la
-acer pedidos a este puerto KK de forma cifrada.
5a forma en que se entabla una comunicacin es en base la misma para
todos los protocolos seguros$
*l cliente ena una seal al seridor pidi+ndole comunicacin por
el puerto KK.
*l seridor acepta la comunicacin en el caso de poder mantenerla
ba,o encriptacin mediante un algoritmo definido y le ena la llae
p<blica al cliente para que pueda descifrar los mensa,es.
*l cliente recibe la llae teniendo la posibilidad de guardar la llae
para futuras comunicaciones o destruirla despu+s de la sesin
actual.
:.1.: SSL 4S")0r" S)M"' L.F0'6
*l protocolo SS5 fue desarrollado por .etscape para permitir
confidencialidad y autenticacin en &nternet. SS5 es una capa por deba,o
de B88P y tal como lo indica su nombre esta a niel de soc0et por lo que
permite ser usado no tan solo para proteger documentos de -ipertexto
sino tambi+n sericios como N8P, SM8P, 8*5.*8 entre otros.
5a idea que persigue SS5 es encriptar la comunicacin entre seridor y
cliente mediante el uso de llaes y algoritmos de encriptacin.
o HTTPS$ ;sado exclusiamente para comunicaciones de -ipertexto
o TLS4Tr.(#2r' L.F"r S")0r"6
Protocolo 85S esta basado en SS5 y son similares en el modo de operar.
*s importante sealar que ambos protocolos se e,ecutan sobre una capa
de transporte definida, pero no determinada. *sto indica que pueden ser
utili)ados para cualquier tipo de comunicaciones. 5a capa de transporte
ms usada es 8'P cobre la cual pueden implementar seguridad en B88P.
*1
; POLITICAS DE SEGURIDAD
/ctualmente las legislaciones nacionales de los *stados, obligan a las
empresas, instituciones p<blicas a implantar una poltica de seguridad. *,$ *n
*spaa la 5ey 9rgnica de Proteccin de (atos o tambi+n llamada 59P( y su
normatia de desarrollo.
2eneralmente se ocupa exclusiamente a asegurar los derec-os de acceso a
los datos y recursos con las -erramientas de control y mecanismos de
identificacin. *stos mecanismos permiten saber que los operadores tienen
slo los permisos que se les dio.
5a seguridad informtica debe ser estudiada para que no impida el traba,o de
los operadores en lo que les es necesario y que puedan utili)ar el sistema
informtico con toda confian)a. Por eso en lo referente a elaborar una poltica
de seguridad, coniene$
*laborar reglas y procedimientos para cada sericio de la organi)acin.
(efinir las acciones a emprender y elegir las personas a contactar en
caso de detectar una posible intrusin
Sensibili)ar a los operadores con los problemas ligados con la seguridad
de los sistemas informticos.
5os derec-os de acceso de los operadores deben ser definidos por los
responsables ,errquicos y no por los administradores informticos, los cuales
tienen que conseguir que los recursos y derec-os de acceso sean co-erentes
con la poltica de seguridad definida. /dems, como el administrador suele ser
el <nico en conocer perfectamente el sistema, tiene que deriar a la directia
cualquier problema e informacin releante sobre la seguridad, y
eentualmente aconse,ar estrategias a poner en marc-a, as como ser el punto
de entrada de la comunicacin a los traba,adores sobre problemas y
recomendaciones en t+rmino de seguridad informtica.
5a 8.,*3.)*+( de identificacin, o tambi+n llamada .0'"('*).)*+( 4D0" (
.0'"('*!*).)*+(L D0" "# 8"r #* .,- "# .0'I('*)6, es la t+cnica mediante la
cual un proceso comprueba que su compaero de comunicacin es quien se
supone que es y no un impostor.
5a erificacin de la identidad de un proceso remoto con un intruso actio
malicioso, es sorprendentemente difcil y requiere protocolos de validacin
complejos basados en criptografa como amos a er.
La validacin es el paso previo al establecimiento de una conexin entre dos
entidades, para pactar una clave de sesin.

*2
5os antiirus son programas cuya funcin es detectar y eliminar Hirus
informticos y otros programas maliciosos (a eces denominados malFare).
Asicamente, un antiirus compara el cdigo de cada arc-io con una base de
datos de los cdigos (tambi+n conocidos como firmas o acunas) de los irus
conocidos, por lo que es importante actuali)arla peridicamente a fin de eitar
que un irus nueo no sea detectado.
/ctualmente a los antiirus se les -a agregado funciones aan)adas, como la
b<squeda de comportamientos tpicos de irus (t+cnica conocida como
Beurstica) o la erificacin contra irus en redes de computadoras.
.ormalmente un antiirus tiene un componente que se carga en memoria y
permanece en ella para erificar todos los arc-ios abiertos, creados,
modificados y e,ecutados en tiempo real. *s muy com<n que tengan
componentes que reisen los ad,untos de los correos electrnicos salientes y
entrantes, as como los scripts y programas que pueden e,ecutarse en un
naegador Feb (/ctie7, Yaa, YaaScript).
5os irus, gusanos, spyFare,... son programas informticos que se e,ecutan
normalmente sin el consentimiento del legtimo propietario y que tienen la
caractersticas de e,ecutar recursos, consumir memoria e incluso eliminar o
destro)ar la informacin.
;na caracterstica adicional es la capacidad que tienen de propagarse. 9tras
caractersticas son el robo de informacin, la p+rdida de esta, la capacidad de
suplantacin, que -acen que reiertan en p+rdidas econmicas y de imagen.
.1 COPIAS DE SEGURIDAD .PASIVO/
Mantener una poltica de copias de seguridad garanti)a la recuperacin de los
datos y la respuesta cuando nada de lo anterior -a funcionado.
/simismo las empresas deberan disponer de un plan y detalle de todo el
softFare instalado para tener un plan de contingencia en caso de problemas.
.2 PLANIFICACI0N
5a planificacin consiste en tener preparado un plan de contingencia en caso
de que una emergencia de irus se produ)ca, as como disponer al personal de
la formacin adecuada para reducir al mximo las acciones que puedan
entraar riesgo.
*'
.3 CONSIDERACIONES DE SOFTWARE
*l softFare es otro de los elementos clae en la parte de planificacin. Se
debera tener en cuenta la siguiente lista de comprobaciones$
8ener el softFare imprescindible para el funcionamiento de la actiidad, nunca
menos pero tampoco ms. 8ener controlado al personal en cuanto a la
instalacin de softFare es una medida que a implcita. /s mismo tener
controlado el softFare asegura la calidad de la procedencia del mismo (no
debera permitirse softFare pirata o sin garantas). *n todo caso un inentario
de softFare proporciona un m+todo correcto de asegurar la reinstalacin en
caso de desastre.
(isponer del softFare de seguridad adecuado. 'ada actiidad forma de traba,o
m+todos de conexin a &nternet requieren una medida diferente de
aproximacin al problema. *n general, las soluciones dom+sticas, donde
<nicamente -ay un equipo expuesto, no son las mismas que las soluciones
empresariales.
M+todos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de
contingencia.
/segurar licencias. (eterminados softFares imponen m+todos de instalacin
de una e), que dificultan la reinstalacin rpida de la red. (ic-os programas
no siempre tienen alternatias pero -a de buscarse con el fabricante m+todos
rpidos de instalacin.
Auscar alternatias ms seguras. *xiste softFare que es famoso por la
cantidad de agu,eros de seguridad que introduce. *s imprescindible conocer si
se puede encontrar una alternatia que proporcione iguales funcionalidades
pero permitiendo una seguridad extra.
.4 CONSIDERACIONES DE LA RED
(isponer de una isin clara del funcionamiento de la red permite poner puntos
de erificacin filtrado y deteccin a- donde la incidencia es ms claramente
identificable. Sin perder de ista otros puntos de accin es coneniente$
Mantener al mximo el n<mero de recursos de red en modo de slo lectura. (e
esta forma se impide que computadoras infectadas los propaguen.
'entrali)ar los datos. (e forma que detectores de irus en modo batc- puedan
traba,ar durante la noc-e.
Deali)ar filtrados de fireFall de red. *liminar los programas de comparticin de
datos, como pueden ser los PKPO Mantener esta poltica de forma rigurosa, y
con el consentimiento de la gerencia.
Deducir los permisos de los usuarios al mnimo, de modo que slo permitan el
traba,o diario.
'ontrolar y monitori)ar el acceso a &nternet. Para poder detectar en fases de
recuperacin cmo se -a introducido el irus, y as determinar los pasos a
seguir.
**
. POLTICA GENERAL
Partiendo de la base que las actuali)aciones e incorporaciones de nueas
tecnologas por parte de las empresas implican una cantidad muy importante
de nueas tecnologas por da, pensamos que es muy complicado mantener
todos los sistemas de informacin con un niel muy alto de seguridad.
;.;.1 Fr/.)*+($ D", 0#0.r*
*sta es la primera barrera de proteccin de la red.
;.;.2 A('*8*r0#
*s coneniente disponer de una licencia actia de antiirus. (ic-a
licencia se emplear para la generacin de discos de recuperacin y
emergencia. Sin embargo no se recomienda en una red el uso continuo
de antiirus.
*l motio radica en la cantidad de recursos que dic-os programas
obtienen del sistema, reduciendo el alor de las inersiones en -ardFare
reali)adas.
/unque si los recursos son suficientes. *ste extra de seguridad puede
ser muy <til.
Sin embargo los filtros de correos con detectores de irus son
imprescindibles, ya que de esta forma se asegurar una reduccin
importante de decisiones de usuarios no entrenados que pueden poner
en riesgo la red.
;.;.9 R""/2,.N 3" #!'G.r"
5os puntos de entrada en la red son generalmente el correo, las pginas
>*A, y la entrada de fic-eros desde discos, o de P'Gs que no estn en
la empresa (porttiles...)
Muc-as de estas computadoras emplean programas que pueden ser
reempla)ados por alternatias ms seguras.
*s coneniente llear un seguimiento de cmo distribuyen bancos, y
externos el softFare, alorar su utilidad e instalarlo si son realmente
imprescindibles.
*+
;.;.: C"('r.,*N.)*+( F &.)M02
5a centrali)acin de recursos y garanti)ar el bac0up de los datos es otra
de las pautas fundamentales en la poltica de seguridad recomendada.
5a generacin de inentarios de softFare, centrali)acin del mismo y la
capacidad de generar instalaciones rpidas proporcionan m+todos
adicionales de seguridad.
*s importante tener locali)ado donde tenemos locali)ada la informacin
en la empresa. (e esta forma podemos reali)ar las copias de seguridad
de forma adecuada.
'ontrol o separacin de la informtica mil, dado que esta est ms
expuesta a las contingencias de irus.
;.;.; E/2," 3" #*#'"/.# 2"r.'*8# /1# #"-0r#
Para serir fic-eros no es coneniente disponer de los mismos sistemas
operatios que se emplean dentro de las estaciones de traba,o, ya que
toda la red en este caso est expuesta a los mismos retos. ;na forma de
preenir problemas es disponer de sistemas operatios con arquitecturas
diferentes, que permitan garanti)ar la continuidad de negocio.
;.;.< T"/.# .)"r). 3" ,. #"-0r*3.3
*xisten ideas instaladas parte por las empresas de antiirus parte en la
cultura popular que no ayudan a mantener la seguridad de los sistemas
de informacin.
Mi sistema no es importante para un -ac0er. *ste tema se basa en la
idea de que no introducir passFords seguras en una empresa no entraa
riesgos pues I:ui+n a a querer obtener informacin maJ. Sin embargo
dado que los m+todos de contagio se reali)an por medio de programas
automticos, desde unas mquinas a otras, estos no distinguen buenos
de malos, interesantes de no interesantes... Por tanto abrir sistemas y
de,arlos sin claes es facilitar la ida a los irus.
*stoy protegido pues no abro arc-ios que no cono)co. *sto es falso,
pues existen m<ltiples formas de contagio, adems los programas
reali)an acciones sin la superisin del usuario poniendo en riesgo los
sistemas.
'omo tengo antiirus estoy protegido. ^nicamente estoy protegido
mientras el antiirus sepa a lo que se enfrenta y como combatirlo. *n
*6
general los programas antiirus no son capaces de detectar todas las
posibles formas de contagio existentes, ni las nueas que pudieran
aparecer conforme las computadoras aumenten las capacidades de
comunicacin.
'omo dispongo de un fireFall no me contagio. *sto <nicamente
proporciona una limitada capacidad de respuesta. 5as formas de
infectarse en una red son m<ltiples. ;nas proienen directamente de
accesos a mi sistema (de lo que protege un fireFall) y otras de
conexiones que reali) (de las que no me protege). *mplear usuarios
con altos priilegios para reali)ar conexiones tampoco ayuda.
8engo un seridor Feb cuyo sistema operatio es un unix actuali)ado a
la fec-a. Puede que este protegdo contra ataques directamente -acia el
n<cleo, pero si alguna de las aplicaciones Feb (PBP, Perl, 'panel, etc.)
est desactuali)ada, un ataque sobre alg<n script de dic-a aplicacin
puede permitir que el atacante abra una s-ell y por ende e,ecutar
comandos en el unix.
*7
< COMERCIO ELECTRONICO
!.1 DEFINICION.
*l 'omercio *lectrnico, *%'ommerce, *lectronic 'ommerce, *', e%commerce
ecommerce consiste principalmente en la distribucin, compra, enta,
mar0eting y suministro de informacin complementaria para productos o
sericios a tra+s de redes informticas como &nternet u otras redes
informticas. 5a industria de la tecnologa de la informacin podra erlo como
una aplicacin informtica dirigida a reali)ar transacciones comerciales.
;na definicin alternatia la era como la conduccin de comunicaciones de
negocios comerciales y su direccin a tra+s de m+todos electrnicos como
intercambio electrnico de datos y sistemas automticos de recoleccin de
datos.
*l comercio electrnico tambi+n incluye la transferencia de informacin entre
empresas.
!.2 TIPOS DE COMERCIO ELECTRONICO
<.2.1 E, C/"r)* "('r" "/2r"#.# 4B0#*("## ' B0#*("## B2B6$
Posibilidad de intercambiar bienes o sericios, a tra+s de &nternet o de
otras redes de comunicaciones, para que sean integrados en la cadena
de alor de otra empresa. *specialmente utili)ados para el intercambio
de$ propuestas, pedidos, facturas y otros. *ste modelo de comercio es el
que se pree que tenga un mayor desarrollo a corto pla)o afectando a
mercados erticales y a colectios de empresas que en en esta forma
de operar grandes enta,as.
Si desea implantar una solucin de este tipo, no dude en ponerse en
contacto con nosotros.
<.2.2 E, C/"r)* "('r" "/2r"#.# F )(#0/*3r"# 4B0#*("## '
B0#*("## B2C6$
*n este caso, el intercambio de bienes y sericios a tra+s de &nternet o
de otras redes de comunicaciones se produce entre empresas y clientes
finales.
*8
*l crecimiento de este tipo de comercio es exponencial, apareciendo
cada da nueos productos y sericios accesibles a tra+s de &nternet.
/gili)a y minimi)a los costes, ofreciendo productos de forma ms rpida
y econmica.
!.3 VENTA1AS Y DESVENTA1AS DEL COMERCIO
ELECTR0NICO PARA EL USUARIO
<.9.1 V"('.7.#$
o *ncontrar un producto a menor costo.
o Deali)ar me,or negociacin con el endedor.
o 'omodidad en la adquisicin del bien o producto.
<.9.2 D"#8"('.7.#$
o 'ercana entre el endedor y el comprador para proceder con una que,a
del producto.
o 'obro o poder -acer alida la garanta del producto comerciali)ado.
o Se pierde la capacidad de isuali)acin del producto en comerciali)acin
o conocimiento fsico del producto.
!.4 VENTA1AS Y DESVENTA1AS DEL COMERCIO
ELECTR0NICO PARA LAS EMPRESAS
<.:.1 V"('.7.#$
o *limina obligaciones con traba,adores por los contratos.
o 'ostos de los distribuidores.
o *limina las perdidas por mercanca robada.
o *limina das muertos por causas de -uelga.
o 2enera mayores ganancias por enta unitaria de un producto.
<.:.2 D"#8"('.7.#$
o Menor comunicacin entre endedor y consumidor.
o Bac0ers
o 'rac0ers
*9
= FIRMAS DIGITALES
#.1 DEFINICI0N.
*nti+ndase por firma digital cualquier con,unto de datos ad,unto o
lgicamente asociado a un documento electrnico, que permita erificar su
integridad, as como identificar en forma unoca y incular ,urdicamente al
autor con el documento electrnico.
;na firma digital se considerar certificada cuando sea emitida al amparo de
un certificado digital igente, expedido por un certificador registrado.
#.2 TIPOS DE FIRMAS DIGITALES.
o *l m+todo ms usado actualmente para firmas digitales es el
conocido como DS/, este m+todo es coneniente usarlo para poder
ser compatible. Para que sea seguro la longitud de sus claes (una
p<blica y otra priada) debe de ser de !"K6 bits, es decir un n<mero
de un poco ms de W"" dgitos.
o 9tro m+todo reconocido para firma digital es el (S/, que es
oficialmente aceptado para las transacciones oficiales en el gobierno
de ;S/. *ste m+todo usa tambi+n claes del mismo tamao que
DS/, pero esta basado en otra t+cnica. /<n as, es casi equialente
en seguridad a DS/.
o ;na tercera opcin es el m+todo que usa curas elpticas, este
m+todo tiene la enta,a a los dos anteriores a reducir -asta!L6 bits,
es decir como 6V dgitos las claes, manteniendo la misma
seguridad. Por lo que es ms propio para ser usado donde existen
recursos reducidos como en Smart 'ards, P(/s, etc. /ctualmente
este m+todo se -a integrado como el reempla)o oficial de (S/ para
el gobierno de ;S/.
o *ntre los posibles ataques a los anteriores m+todos esta la posible
remota construccin de una computadora cuntica, esta podra
efectuar una cantidad tan grande de clculos al mismo tiempo que
podra romper los sistemas anteriores, incluso ya existen estos
algoritmos que romperan los sistemas. Sin embargo ya existe otro
m+todo de forma que a<n con la computacin cuntica no existe a<n
algoritmo que pueda romperlos. *ste sistema es que esta basado en
lattices (retculas), se conoce como .8D; (.umber 8-eory Desearc-
;nit) y entre otras cualidades es ms eficiente que DS/.
+
o *xisten a<n ms m+todos para firmar, incluso algunos m+todos
deriados de las anteriores t+cnicas, sin embargo no -an podido
tener el impacto de las anteriores, de -ec-o puede crearse un
m+todo de firma para un caso particular.
#.3 VENTA1AS
I('"-r*3.3 3" ,. *(!r/.)*+($ *s una proteccin contra la modificacin
de los datos en forma intencional o accidental.
A0'"('*)*3.3 3", r*-"( 3", /"(#.7"$ este aspecto de seguridad
protege al receptor del documento, garanti)ndole que dic-o mensa,e -a
sido generado por la parte identificada en el documento como emisor del
mismo, no pudiendo alguna otra entidad suplantar a un usuario del
sistema. .
N r"203* 3", r*-"(2 el no repudio de origen protege al receptor del
documento de la negacin del emisor de -aberlo eniado. *ste aspecto
de seguridad es ms fuerte que los anteriores ya que el emisor no puede
negar ba,o ninguna circunstancia que -a generado dic-o mensa,e,
transformndose en un medio de prueba inequoco respecto de la
responsabilidad del usuario del sistema.
#.4 COMO FUNCIONAN LAS FIRMAS DIGITALES.
5os esquemas de autenticacin siren para confirmar tanto la alide) del
mensa,e emitido como la legitimidad del emisor. _ntimamente relacionado con
este concepto nos encontramos con la idea de firma digital, que, adems de lo
anterior, asegura que el firmante de un mensa,e no puede posteriormente
negar -aberlo firmado.
Supongamos que (A) y (/) comparten una clae secreta, y que / recibe un
mensa,e cifrado supuestamente de A. *n principio, tras la recuperacin exitosa
del mensa,e, / no tiene ninguna duda de que dic-o mensa,e proiene de A
(autenticacin), pero este esquema no es de firma digital porque A siempre
puede repudiar el mensa,e alegando que realmente lo produ,o /.
*s aqu donde entra a ,ugar parte de la funcin -as- criptogrfica, que reduce
el mensa,e de partida a un alor resumen de menor longitud, de forma que +ste
sire como representacin compacta del anterior pudiendo aplicrsele el
correspondiente cifrado sin problemas graes de eficiencia en las
comunicaciones.
Se debe tener en cuenta, que, para que una funcin -as- sea
criptogrficamente <til es necesario que erifique las propiedades de
=resistencia a las colisiones=, que garanti)an cierto grado de dificultad para
encontrar mensa,es distintos con id+nticos res<menes, ya que, en caso
contrario, las firmas digitales podran ser ob,eto de los conocidos como
+1
=ataques del cumpleaos=, basados en la construccin de mensa,es falsos con
res<menes (y consecuentes firmas) conocidos.
;na e) se tiene la funcin -as- (basada en claes secretas$ M/', o no$ M(')
productora de res<menes de una longitud adecuada, se puede combinar con
cifrados de clae secreta oCy p<blica, aplicndose +stos sobre mensa,e oCy
resumen, logrando con ello un esquema de firma digital a la e) prctico y
seguro.
#. ASPECTOS T3CNICOS.
/ diferencia de la firma manuscrita, que es un tra)o sobre un papel, la firma
digital consiste en el agregado de un ap+ndice al texto original, siendo este
ap+ndice, en definitia, la firma digitalO al con,unto formado por el documento
original ms la firma digital se lo denominar mensa,e. *ste ap+ndice o firma
digital es el resultado de un clculo que se reali)a sobre la cadena binaria del
texto original.
*n este clculo estn inolucrados el documento mismo y una clae priada la
cual es conocida slo por el emisor o autor del mensa,e, lo que da como
resultado que para cada mensa,e se obtenga una firma distinta, es decir, a
diferencia de la firma tradicional, la firma digital cambia cada e) con cada
mensa,e, porque la cadena binaria de cada documento ser distinta de acuerdo
a su contenido.
/ tra+s de este sistema podemos garanti)ar completamente las siguientes
propiedades de la firma tradicional$
:uien firma reconoce el contenido del documento, que no puede
modificarse con posterioridad (integridad).
:uien lo recibe erifica con certe)a que el documento procede del
firmante. .o es posible modificar la firma (autenticidad).
*l documento firmado tiene fuer)a legal. .adie puede desconocer -aber
firmado un documento ante la eidencia de la firma (no repudio).
*s coneniente aclarar que en tiempo de generacin de cada par de claes,
p<blica y priada, podra interenir otra clae que es la de la /utoridad
'ertificante que proee la garanta de autenticidad del par de claes
generadas, as como tambi+n, su pertenencia a la persona cuya propiedad se
atribuye.
+2
> CERTIFICADOS DIGITALES
4.1 DEFINICI0N.
*nti+ndase por certificado digital el mecanismo electrnico o digital mediante el
que se pueda garanti)ar, confirmar o alidar t+cnicamente$
o 5a inculacin ,urdica entre un documento, una firma digital y una
persona.
o 5a integridad, autenticidad y no alteracin en general del documento, as
como la firma digital asociada.
o 5a autenticacin o certificacin del documento y la firma digital asociada,
<nicamente en el supuesto del e,ercicio de potestades p<blicas
certificadoras.
o 5as dems que estable)ca esta 5ey y su Deglamento.
4.2 TIPOS DE CERTIFICADOS
C"r'*!*).3 SILCON 3" ,. TGSS$ es un certificado lido para
acceder a cualquier sericio del D*( y de los proeedores entidades
colaboradoras, presente o futuro que la Seguridad Social ponga a
disposicin de los representantes de empresas, tanto para la
actuali)acin, como consulta de datos.
C"r'*!*).3 3" U#0.r* 4C,.#" 2 CA 3" ,. FNMT6$ es lido para
acceder, tanto a todos los sericios disponibles a tra+s de &nternet de
la /gencia *statal de la /dministracin 8ributaria, como para la
actuali)acin y consulta de todos los sericios personales que se
ofrecen a tra+s de la oficina irtual de la Seguridad Social
@ ENTIDADES CERTIFICADORAS.
5as autoridades certificadoras son organismos reconocidos por la comunidad
&nternauta sobre los que descansa toda la seguridad de este proceso de
certificacin, el smil -abitual es el de los notarios. *s decir, la autoridad
certificadora entrega un certificado digital personali)ado a un indiiduo que le
permitir identificarse ante terceros.
+'
/lgunas de las autoridades certificadoras son$
Sericio de 'ertificacin (igital de las 'maras de 'omercio
('/M*DN&DM/). *l ob,etio de este sericio es definir y ofrecer a las
empresas un certificado digital de alta calidad, diseado especficamente
para las necesidades de las empresas y con reconocimiento
internacional basado en la garanta que supone su emisin por una
cmara de comercio.
&PS
DS/
H*D&S&2.
/gencia de 'ertificacin *lectrnica (/'*).
*s una organi)acin priada, creada con capital de 8elefona y las
organi)aciones de medios de pago espaolas ('*'/ y sistema 6A), con el
ob,etio de generar certificados H&S/ y M/S8*D '/D( para su utili)acin en
transacciones de protocolo S*8.
5.1 SOPORTE DONDE SE GUARDA EL CERTIFICADO
DIGITAL.
*n una tar,eta c-ip similar a las 8ar,etas Monedero o las tar,etas de 8elefnica.
*n esta tar,eta se almacena la identidad del usuario, al igual que su capacidad
de firma, que no puede ser accesible salo por su propietario cuando
introdu)ca su n<mero de identificacin personal (P&.), similar a la clae de una
tar,eta de cr+dito.
5.2 ELEMENTOS QUE CONTIENE UN CERTIFICADO DIGITAL.
;n certificado digital tendr el siguiente contenido$
5a indicacin de que se expiden como tales.
*l cdigo identificatio <nico del certificado.
5a identificacin del prestador de sericios de certificacin que expide el
certificado
5a firma electrnica aan)ada del prestador de sericios de certificacin
que expide el certificado.
5a identificacin del signatario, por su nombre y apellidos o a tra+s de
un seudnimo que conste como tal de manera inequoca.
la indicacin del documento que acredite las facultades del signatario
para actuar en nombre de la persona fsica o ,urdica a la que
represente.
5os datos de erificacin de firma que correspondan a los datos de
creacin de firma que se encuentren ba,o el control del signatario.
*l comien)o y el fin del perodo de alide) del certificado.
+*
5os lmites de uso del certificado, si se pre+n.
5os lmites del alor de las transacciones para las que puede utili)arse el
certificado, si se establecen.
;n certificado digital contiene un cdigo num+rico isible por todo el mundo que
lo necesite (clae p<blica), indisociable de la persona registrada, ,unto con otro
cdigo, +ste priado (clae priada), al alcance slo de la persona certificada.
5.3 PARA QU3 SIRVEN LOS CERTIFICADOS DIGITALES.
5os certificados digitales siren para garanti)ar$
5a identidad del emisor y del receptor de la informacin (autentificacin
de las partes)
que el mensa,e no -a sido manipulado por el camino (integridad de la
transaccin)
que slo emisor y receptor ean la informacin (confidencialidad)
que una e) aceptada la comunicacin, +sta no pueda ser negada de
-aber sido emitida (no%repudio)
5.4 AUTORIDADES QUE INTERVIENEN.
A0'r*3.3 3" C"r'*!*).)*+( 4AC6$ &nteriene como tercero de
confian)a, pudiendo ser una entidad oficial que quiere garanti)ar la
identidad de aquellos para los que emite el certificado, una compaa
para registrar sus empleados para acceder a sus sistemas
informticos, o el ayuntamiento para sus ciudadanos. *n este caso, la
/' es 'amerfirma, que est dirigida al sector empresarial.
A0'r*3.3 3" R"-*#'r 4AR6$ Persona o entidad delegada por la /'
para la erificacin de la identidad de los solicitantes y otras funciones
dentro del proceso de expedicin y mane,o de certificados digitales.
5as /D en 'amerfirma son las 'maras de 'omercio.
Suscriptor$ *s la persona a la cual incula el certificado.
Solicitante$ Persona fsica que solicita la expedicin del certificado.
;suario$ Persona que oluntariamente decide confiar un certificado de
'amerfirma
5. CU"NDO SE PUEDE EMITIR UN CERTIFICADO DIGITAL
5a emisin se reali)a siempre cuando se -a comprobado la identidad del
solicitante.
5a emisin y la identificacin pueden recaer sobre entidades diferentes. 5a
labor de identificacin del solicitante la puede reali)ar una /utoridad de
++
Degistro (/D), que es la entidad de confian)a en la que se basa la mayor parte
de la credibilidad del certificado.
5.! POR QU3 LAS C"MARAS DE COMERCIO SON IDEALES
PARA EMITIR CERTIFICADOS DIGITALES
Porque las 'maras son entidades legalmente reconocidas, dotadas de
caractersticas como la independencia en el trato comercial, la neutralidad y la
oluntad de calidad en los sericios que presta. /dems, constituyen una red
internacional, por lo que en un mercado global pueden dar respuesta efectia a
las necesidades del empresario que opera en +l.
5.# TIPOS DE CERTIFICADOS QUE SE EMITEN EN INTERNET
*n &nternet se estn definiendo tantos tipos de certificados como usos se
puedan imaginar$ certificados que garanti)an la titularidad de una tar,eta de
cr+dito, o la pertenencia a un club, o la afiliacin a un determinado entorno, etc.
Se suele -ablar de tres tipologas de certificado, en funcin de la calidad de la
comprobacin de los datos del solicitante$
S"-0r*3.3 B.7.$ no existe ninguna comprobacin de los datos que se
aportan. Se denomina tambi+n de clase =(*M9=, y sire para probar el
sistema, y mximo para encriptar la comunicacin que deseemos
eniar a un tercero.
S"-0r*3.3 M"3*.$ se comprueban los datos aportados por el
solicitante con las bases de datos aportadas por terceros. Se dirigen a
asociaciones, corporaciones o empresas que deseen securi)ar la
entrada de asociados o empleados a sus sistemas de informacin
corporatios.
S"-0r*3.3 A,'.$ Se reali)a una identificacin fsica del solicitante y un
registro consistente de los datos que aporta.
5.4 TIPO DE CERTIFICADOS QUE EMITEN LAS C"MARAS DE
COMERCIO Y A QUI3N SE DIRIGEN.
Slo pueden emitirse certificados de calidad alta destinados a la comunicacin
empresarial. Se -an definido dos tipos de certificado seg<n la personalidad del
que se pretenda certificar$ de empresa (autnomo y de sociedad), o de
Seridor y gestor del sistema informtico de la empresa.
/dicionalmente, se -a definido otro tipo de certificados que podran generar las
'maras a peticin de entidades u organismos y para sus asociados o
traba,adores de acuerdo con los procedimientos que en cada paso se definan.
+6
10 DERECHO DE AUTOR
*s un con,unto de normas y principios que regulan los derec-os morales y
patrimoniales que la ley concede a los autores (los derechos de autor), por el
solo -ec-o de la creacin de una obra literaria, artstica, cientfica o didctica,
est+ publicada o in+dita.
*n el derec-o anglosa,n se utili)a la nocin de copyright (traducido
literalmente como =derec-o de copia=) que %por lo general% comprende la parte
patrimonial de los derec-os de autor (derec-os patrimoniales).
;na obra pasa al dominio p<blico cuando los derec-os patrimoniales -an
expirado. *sto sucede -abitualmente trascurrido un pla)o desde la muerte del
autor (post mortem auctoris). Por e,emplo, en el derec-o europeo, S" aos
desde la muerte del autor. (ic-a obra entonces puede ser utili)ada en forma
libre, respetando los derec-os morales.
16.1 D)7)-8& ') *9%&7 : -&;:7,<8%
*l derec-o de autor y copyright constituyen dos concepciones sobre la
propiedad literaria y artstica. *l primero proiene de la familia del derec-o
continental, particularmente del derec-o franc+s, mientras que el segundo
procede del derec-o anglosa,n.
*l derec-o de autor se basa en la idea de un derec-o personal del autor,
fundado en una forma de identidad entre el autor y su creacin. *l derec-o
moral est constituido como emanacin de la persona del autor$ reconoce que
la obra es expresin de la persona del autor y as se le protege.
5a proteccin del copyright se limita estrictamente a la obra, sin considerar
atributos morales del autor en relacin con su obra, excepto la paternidadO no lo
considera como un autor propiamente tal, pero tiene derec-os que determinan
las modalidades de utili)acin de una obra.
16.2 L&( ')7)-8&( ') *9%&7
*l titular de los derec-os de autor go)a de derec-os exclusios respecto de$
Deproducir la obra en copias o fonogramas.
Preparar obras deriadas basadas en la obra.
+7
(istribuir copias o fonogramas de la obra al p<blico endi+ndolas o
-aciendo otro tipo de transferencias de propiedad tales como alquilar,
arrendar o prestar dic-as copias.
Presentar la obra p<blicamente, en el caso de obras literarias,
musicales, dramticas y coreogrficas, pantomimas, pelculas y otras
producciones audioisuales.
Mostrar la obra p<blicamente, en el caso de obras literarias, musicales,
dramticas coreogrficas, pantomimas, obras pictricas, grficas y
esculturales, incluyendo imgenes indiiduales de pelculas u otras
producciones audioisuales.
*n el caso de grabaciones sonoras, interpretar la obra p<blicamente a
tra+s de la transmisin audiodigital.
5a proteccin del derec-o de autor existe desde que la obra es creada de una
forma fi,ada. *l derec-o de autor sobre una obra creada se conierte
inmediatamente en propiedad del autor que cre dic-a obra. Slo el autor o
aquellos cuyo derec-os derian del autor pueden reclamar propiedad.
5os autores de una obra colectia son co%dueos del derec-o de autor de dic-a
obra a menos que -aya un acuerdo que indique lo contrario.
*l derec-o de autor de cada contribucin indiidual de una publicacin
peridica o en serie, o cualquier otra obra colectia, existen a parte del derec-o
de autor de una obra colectia en su totalidad y estn conferidos inicialmente al
autor de cada contribucin. 5a mera posesin de un libro, manuscrito, pintura o
cualquier otra copia o fonograma le otorga al dueo el derec-o de autor.
5os menores de edad pueden reclamar derec-o de autor, pero las leyes
especficas pueden reglamentar cualquier transaccin relacionada con este
tema donde ellos sean parte.

+8
11 ESTEGANOGRAFOA
9tro m+todo utili)ado para ocultar el contenido de un mensa,e es ocultar el
propio mensa,e en un canal de informacin, pero en puridad, esta t+cnica no se
considera criptografa, sino esteganografia. Por e,emplo, mediante la
esteganografia se puede ocultar un mensa,e en un canal de sonido, una
imagen o incluso en reparto de los espacios en blanco usados para ,ustificar un
texto. 5a esteganografia no tiene porqu+ ser un m+todo alternatio a la
criptografa, siendo com<n que ambos m+todos se utilicen de forma simultnea
para dificultar a<n ms la labor del criptoanalista.
5a esteganografia (tambi+n llamada cifra encubierta, es la ciencia que estudia
los procedimientos encaminados a ocultar la existencia de un mensa,e en lugar
de ocultar su contenidoO mientras que la criptografa pretende que un atacante
que consigue un mensa,e no sea capa) de aeriguar su contenido, el ob,etio
de la esteganografia es ocultar ese mensa,e dentro de otro sin informacin
importante, de forma que el atacante ni siquiera se entere de la existencia de
dic-a informacin oculta. .o se trata de sustituir al cifrado conencional sino de
complementarlo$ ocultar un mensa,e reduce las posibilidades de que sea
descubiertoO no obstante, si lo es, el que ese mensa,e -aya sido cifrado
introduce un niel adicional de seguridad.
/ lo largo de la -istoria -an existido multitud de m+todos para ocultar
informacin. :ui)s los ms conocidos -ayan sido la tinta inisible, muy
utili)ada durante la Segunda 2uerra Mundial, o las marcas de cualquier tipo
sobre ciertos caracteres (desde pequeos pinc-a)os de alfiler -asta tra)os a
lpi) que marcan un mensa,e oculto en un texto), pero otros mecanismos ms
`extraagantesG tambi+n -an sido utili)ados$ por e,emplo, afeitar la cabe)a de
un mensa,ero y tatuar en el cuero cabelludo el mensa,e, de,ando despu+s que
el crecimiento del pelo lo oculte.
'on el auge de la informtica, el mecanismo esteganogrfico ms extendido
est basado en las imgenes digitales y su excelente capacidad para ocultar
informacinO aunque existen arias formas de conseguirlo, la ms bsica
consiste simplemente en sustituir el bit menos significatio de cada byte por los
bits del mensa,e que queremos ocultarO dado que casi todos los estndares
grficos tienen una graduacin de colores mayor de lo que el o,o -umano
puede apreciar, la imagen no cambiar su apariencia de forma notable. 9tros
elementos donde ocultar informacin son las seales de audio y ideo y el
propio textoO aunque -istricamente nunca -an estado tan extendidas como la
anterior, en los <ltimos tiempos el inter+s por los mecanismos de ocultacin de
informacin en formatos de audio (principalmente MPW) y ideo -a ido en
aumento. 1 no es de extraar$ a nadie se le escapa que con la cantidad de
protocolos peer to peer de intercambio de arc-ios (e-Donkey, Morpheus...)
que existen en la actualidad, y que son usados por millones de usuarios para
intercambiar fic-eros MPW y (&H7 a tra+s de la red, el olumen de informacin
que puede ia,ar camuflada en los mismos es impresionante. *sto, que a la
+9
mayor parte de los mortales nos da un poco igual, es un rea de gran inter+s
para las agencias de inteligencia de todo el mundo (muy en especial desde los
desgraciados sucesos del once de septiembre pasado), debido al peligro que
entraa el intercambio de informacin discreto, rpido y efectio que puede
establecerse entre miembros de redes terroristas desde cualquier punto del
planeta, sin ms que un P' conectado a &nternet y un programa cliente de
cualquiera de estos protocolos. Boy da suele utili)arse para esconder
informacin en todo tipo de arc-ios tales como fotos, ideos o audio.
11.1APLICACIONES EN LA VIDA REAL2 QUIEN Y DONDE SE
UTILIZA
5os que nunca -aya odo -ablar de estas t+cnicas, a estas alturas estar
pensando que es una locura, nada mas le,os de la realidad, la esteganografia
se utili)a en la ida real y con me,ores o peores resultados, Heremos algunos
de sus usos reales, como pueden ser las marcas de agua, transmisin de
mensa,es terroristas, deteccin de copyrig-t y alg<n que otro uso.
11.1.1 MARCAS DE AGUA
Sabiamente, corporaciones como la D&// o la S2/* en *spaa
rebauti)aron la fea palabra de =esteganografia= por =marcas de agua=,
eitando manc-arse al utili)ar una palabra muy fea que solo los c-icos
malos muy malos utili)an.
*n la realidad, las marcas de agua y la esteganografia, aunque no son
exactamente iguales (realmente las marcas de agua no son
comunicacin, son datos) todos sabemos que en la practica son lo mismo,
y las intenciones pueden ser igual de =aiesas= tanto en el usuario de la
esteganografia como en las sociedades de autores.
5as sociedades de autores pretenden incluir marcas de agua en todos sus
arc-ios para luego soltar sus =spiders= (programas que buscan patrones)
buscando mpW con sus marcas de agua, cuando las encuentran, se
quedan con la direccin de la pagina Feb para ponerse en contacto con
sus administradores y eniarles un mensa,e muy poco amistoso sobre
abogados, ,uicios y cosas =mu malas=.
5a D&// pretende -acer un nueo tipo de marca de agua que solo
permita la e,ecucin del arc-io de sonido un n<mero determinado de
eces y despu+s no funcione. Personalmente creo que este tipo de
medidas deberan ir acompaadas de ms medidas$ Pro-ibir la entrada de
alco-ol a las reuniones o presentarse a la D&// en estado de embriague)
o sobredosis... Iuna marca de agua que eite la e,ecucin de un arc-ioJ
I'uantos litros de alco-ol -acen falta para llegar a esa determinacinJ
6
11.1.2 LA FUNCION INICIAL$ MENSAJES OCULTOS
8odos sabemos que sobre el atentado terrorista del !! de septiembre circulan
miles de mitos, uno de ellos es el sistema que Ain 5aden y sus amigos
utili)aron para comunicarse atraes de todo el planeta pasndose por los.... a
*c-elon, sistemas de deteccin y contraespiona,e$ 'reo que ya sabes la
respuesta$ *steganografia.
Si los rumores que circulan por &nternet son ciertos, la manera de utili)ar la
esteganografia por parte de al quaeda, dista muc-o de la de un noato reci+n
sentado delante de un ordenador que solo -a ledo el coran en su ida.
.o cabe duda que se -i)o un uso inteligente de la t+cnica, para empe)ar, no se
limitaron a incluir mensa,es dentro de arc-ios, si no que los mensa,es enan
encriptados por si las moscas. 9tro gran detalle de su uso muy inteligente, fue
el m+todo de transmisin.
.o todo el mundo es administrador de un sitio Feb, aunque lo tenan realmente
fcil para eso, solo tenan que crearse una Feb, que lo puede -acer cualquiera.
*so podra leantar sospec-as, por eso necesitaban un sitio con el que no
tuieran nada que er, pero a la e) pudieran aadir imgenes al sitio. Por otra
parte, su comprensible mana de =traba,ar= en lugares muy concurridos da un
target muy claro del tipo de Feb que necesitaban (o necesitan, nunca se sabe)
para eniar sus mensa,es$ Feb de enta de segunda mano, sitios como ebay
(este es el que citan los rumores), segundamano.com.
8ambi+n existen rumores que utili)aron sitios porno, estos me parecen menos
crebles, dado que para eso necesitaran ser administradores, pero sea lo que
sea y cuando el rio suena agua llea, denota un buen conocimiento de la red
de redes, el suficiente para rerse a la cara de las infraestructuras de espiona,e
que costaron miles de millones.
11.2DETECCION DE COPYRIGHTS
*ste caso es muy parecido al primero, las marcas de agua. Muc-as empresas
de softFare (y no oy a citar nombres... bueno, si, por e,emplo Microsoft)
incluyen la licencia del producto, e incluso en algunos caso datos personales
de la persona que creo el arc-io.
5as utilidades de esto son muy amplias y parecidas a las del primer caso, no
oy a decir nada sobre incluir el numero de licencia en un arc-io, entiendo que
la industria puede y debe defenderse... pero lo que ya no me parece de recibo
es la absoluta iolacin de la intimidad guardando datos extras que el usuario
inocente cede con toda su buena oluntad mas aun cuando estos estn ocultos
y solo un cierto tipo de personas pueden leerlo. ;na cosa es que cuando
utili)as un programa s-areFare te ponga una etiqueta en la pantalla, o un aiso
y otra es que publique tus datos.
61
*xisten otras utilidades, pero en todo caso menores y que no citaremos en este
articulo.
11.3ESTEGANOGRAFIA MANUAL

1a -e comentado antes, que no creo demasiado en las aplicaciones de
esteganografia, por si tienes la mente olidadi)a, la ra)n es que estas son
bastante limitadas.
Sin embargo, si creo en otro tipo de esteganografia, por llamarla de alguna
manera la esteganografia =manual=, la esteganografia -ec-a a mano, existen
muc-os sistemas para ocultar informacin, y no tiene porque ser en los
arc-ios tpicos de sonido imagen o ideo, puedes esconder mensa,es, claes
o lo que quieras en otros documentos como .exe, .xls, txt y un largo etc. solo
necesitas conocer a conciencia el formato del arc-io. Para -acer un uso
efectio de estas t+cnicas lo que necesitas es ser creatio, y -acerlo en los
sitios ms insospec-ados de todos.
;n cdigo de ocultacion de,a de ser efectio cuando es conocido, y esta es de
las pocas excepciones a la seguridad basada en la ocultacion, o al menos esta
es mi opinion, se que torres mas altas -an caido... pero a modo c-apu)a, es
mas que efectio, a menos claro, que te esten buscando las cosquillas a
conciencia.
11.4BUENAS PRATICAS EN EL USO DE LA
ESTEGANOGRAFIA.


Si alguno -a decidido que a partir de a-ora a a -acer pasar =despercibido=
alguno de sus fic-eros, estos pueden ser algunos buenos conse,os a tener en
cuenta$

*ita que tu arc-io de cubierta resalte en el contexto, es decir, no
pongas tu imagen en un directorio de documentos, porque aunque
para ti lo sea, para otros no. *ste conse,o que parece tan obio, no lo
es tanto.
5a esteganografia electrnica es muc-o me,or para ocultar cosas a la
ista de otros que como m+todo de transmisin, adems corres el
riesgo que te confundan con una c+lula de al caeda.
Ba)te tu propio sistema, eita programas demasiado conocidos.
Dealmente no sabes a que niel esta el que busca mensa,es, no
sabes si los que controlan *c-elon tienen mil -erramientas
62
funcionando, la manera efectia es no utili)ar nada conocido, nadie
conoce el softFare utili)ado por redes de espiona,e.
Si trasmites esteganografia, nunca esta de mas que de paso encriptes
tu mensa,e.
Decuerda, que en el caso de no ser legal (dudo que en muc-os pases
exista ning<n tipo de legislacion sobre esto) siempre se puede apelar
a la casualidad y al desconocimiento.
12 TI)(*).# 3*-*'.,"# 3" E#'"-.(-r.!K.
*xisten numerosos m+todos y algoritmos utili)ados para ocultar la informacin
dentro de arc-ios multimedia$ imgenes, audio y deo. / continuacin se
indican algunos de los ms usados.
12.1E=>*(-*7*>,)=%& : ?,@%7*'& .M*(A,=< *=' F,@%)7,=</
*n este caso la informacin se oculta dentro de una imagen digital empleando
marcas de agua que incluyen informacin, como el derec-o de autor, la
propiedad o licencias. *l ob,etio es diferente de la esteganografa tradicional
(bsicamente comunicacin encubierta), ya que es aadir un atributo a la
imagen que act<a como cubierta. (e este modo se ampla la cantidad de
informacin presentada.
12.2A@<&7,%>&( : %7*=(?&7>*-,&=)( .A@<&7,%8>( *='
T7*=(?&7>*%,&=(/
*sta t+cnica oculta datos basados en funciones matemticas que se utili)an a
menudo en algoritmos de la compresin de datos. 5a idea de este m+todo es
ocultar el mensa,e en los bits de datos menos importantes.
12.2.1 I(#"r)*+( "( ", &*' /"(# #*-(*!*).'*8 4L".#' S*-(*!*).('
B*' I(#"r'*(6
*ste es el m+todo moderno ms com<n y popular usado para esteganografa,
tambi+n es uno de los llamados /I'3# 3" #0#'*'0)*+(. 'onsiste en -acer
uso del bit menos significatio de los pixels de una imagen y alterarlo. 5a
misma t+cnica puede aplicarse a deo y audio, aunque no es lo ms com<n.
Bec-o as, la distorsin de la imagen en general se mantiene al mnimo (la
perceptibilidad es prcticamente nula), mientras que el mensa,e es esparcido a
lo largo de sus pxeles. *sta t+cnica funciona me,or cuando el arc-io de
imagen es grande, posee fuertes ariaciones de color (=imagen ruidosa=) y
tambi+n aenta,a cuanto mayor sea la profundidad de color. /simismo esta
t+cnica puede utili)arse efica)mente en imgenes a escala de gris, pero no es
apropiada para aquellas en color de X bit paleti)adas (misma estructura que las
de escalas de gris, pero con paleta en color). *n general, los me,ores
6'
resultados se obtienen en imgenes con formato de color D2A (tres bytes,
componentes de color, por pxel).
E7"/2,$
*l alor (! ! ! ! ! ! ! !) es un n<mero binario de X bits. /l bit ubicado ms a la
derec-a se le llama =bit menos significatio= (5SA) porque es el de menor peso,
alterndolo cambia en la menor medida posible el alor total del n<mero
representado.
;n e,emplo de esteganografa$ 9cultamiento de la letra =/=. Si se tiene parte de
una imagen con pxeles con formato D2A (W bytes), su representacin original
podra ser la siguiente (W pxeles, U bytes)$
(! ! " ! ! " ! ") (" ! " " ! " " !) (" ! " " " " ! !)
(" " " ! ! ! ! ") (" ! " ! ! " ! !) (! ! " ! ! ! ! !)
(" " " " ! ! ! ") (" ! " " " ! ! !) (" " " " " ! ! !)
*l mensa,e a cifrar es 3/4 cuya representacin /S'&& es (! " " ! " ! ! !),
entonces los nueos pxeles alterados seran$
(! ! " ! ! " ! 1) (" ! " " ! " " 0) (" ! " " " " ! 0)
(" " " ! ! ! ! 1) (" ! " ! ! " ! 0) (! ! " ! ! ! ! 1)
(" " " " ! ! ! 1) (" ! " " " ! ! 1) (" " " " " ! ! !)
9bserar que se -a sustituido el bit del mensa,e (letra /, marcados en negritas)
en cada uno de los bits menos significatios de color de los W pxeles. Nueron
necesarios X bytes para el cambio, uno por cada bit de la letra /, el noeno
byte de color no se utili), pero es parte del tercer pixel (su tercera componente
de color).
*l m+todo del 5SA funciona me,or en los arc-ios de imgenes que tienen una
alta resolucin y usan gran cantidad de colores. *n caso de arc-ios de audio,
faorecen aquellos que tienen muc-os y diferentes sonidos que poseen una
alta tasa de bits.
/dems este m+todo no altera en absoluto el './.P del arc-io portador o
cubierta (por eso es =una t+cnica de sustitucin=). Posee la desenta,a de que
el tamao del arc-io portador debe ser mayor cuanto ms grande sea el
mensa,e a embeberO se necesitan X bytes de imagen por cada byte de mensa,e
a ocultarO es decir, la capacidad mxima de una imagen para almacenar un
mensa,e oculto es de su !K,V#. Si se pretende emplear una mayor porcin de
bits de la imagen (por e,emplo, no slo el <ltimo, sino los dos <ltimos), puede
comen)ar a ser percibible al o,o -umano la alteracin general proocada.
6*
12.3T$-=,-*( >B( 9%,@,C*'*( ()<D= )@ %,;& ') >)',&
12.9.1 E( 3)0/"('#
*l uso de esteganografa en los documentos puede funcionar con slo aadir
un espacio en blanco y las fic-as a los extremos de las lneas de un
documento. *ste tipo de esteganografa es extremadamente efica), ya que el
uso de los espacios en blanco y tabs no es isible para el o,o -umano, al
menos en la mayora de los editores de texto, y se producen de forma natural
en los documentos, por lo que en general es muy difcil que leante sospec-as.
12.9.2 E( */1-"("#
*l m+todo ms utili)ado es el 5SA, puesto que para un computador un arc-io
de imagen es simplemente un arc-io que muestra diferentes colores e
intensidades de lu) en diferentes reas (pixels). *l formato de imagen ms
apropiado para ocultar informacin es el AMP color de K6 bit Aitmap), debido a
que es el de mayor proporcin (imagen no comprimida) y normalmente es de la
ms alta calidad. *entualmente se prefiere optar por formatos AMP de X bits o
bien otros tales como el 2&N, por ser de menor tamao. Se debe tener en
cuenta que el transporte de imgenes grandes por &nternet puede despertar
sospec-as.
'uando una imagen es de alta calidad y resolucin, es ms fcil y eficiente
ocultar y enmascarar la informacin dentro de ella.
*s importante notar que si se oculta informacin dentro de un arc-io de
imagen y este es conertido a otro formato, lo ms probable es que la
informacin oculta dentro sea daada y, consecuentemente, resulte
irrecuperable.
12.9.9 E( .03*
'uando se oculta informacin dentro de arc-ios de audio, por lo general la
t+cnica usada es loF bit encoding (ba,a bit de codificacin), que es similar a la
5SA que suele emplearse en las imgenes. *l problema con el loF bit encoding
es que en general es perceptible para el odo -umano, por lo que es ms bien
un m+todo arriesgado que alguien lo use si estn tratando de ocultar
informacin dentro de un arc-io de audio.
Spread Spectrum tambi+n sire para ocultar informacin dentro de un arc-io
de audio. Nunciona mediante la adicin de ruidos al a)ar a la seal de que la
informacin se oculta dentro de una compaa a+rea y la propagacin en todo
el espectro de frecuencias.
9tro m+todo es *c-o data -iding, que usa los ecos en arc-ios de sonido con
el fin de tratar de ocultar la informacin. Simplemente aadiendo extra de
sonido a un eco dentro de un arc-io de audio, la informacin puede ser
ocultada. 5o que este m+todo consigue me,or que otros es que puede me,orar
realmente el sonido del audio dentro de un arc-io de audio.
6+
12.9.: E( 8K3"
*n deo, suele utili)arse el m+todo ('8 ((iscrete 'osine 8ransform). ('8
funciona cambiando ligeramente cada una de las imgenes en el deo, slo de
manera que no sea perceptible por el o,o -umano. Para ser ms precisos
acerca de cmo funciona ('8, ('8 altera los alores de ciertas partes de las
imgenes, por lo general las redondea. Por e,emplo, si parte de una imagen
tiene un alor de L,LLS, lo aproxima -asta S.
*steganografa en deo es similar a la aplicada en las imgenes, adems de la
informacin est oculta en cada fotograma de deo. 'uando slo una pequea
cantidad de informacin que est oculta dentro del cdigo fuente por lo general
no es perceptible a todos. Sin embargo, cuanta mayor informacin se oculte,
ms perceptible ser.
12.9.; O'r#
;na nuea t+cnica esteganogrfica implica el inyectar retardos (conocidos por
su traduccin al ingl+s como =delays=) imperceptibles a los paquetes eniados
sobre la red del teclado. 5os retardos en el tecleo de los comandos en algunos
usos (telnet o softFare de escritorio remoto) pueden significar un retardo en
paquetes, y los retardos en los paquetes se pueden utili)ar para codificar datos.

66
19 BIOMETROA
13.1DEFINICI0N.
M+todos de identificacin y autenticacin de los seres -umanos a tra+s de
caractersticas fisiolgicas y de comportamiento, tales como$ 2eometra de la
mano, iris, retina, reconocimiento facial, -uella digital.
13.2ORIGENES.
.o es erdad que la biometra sea una t+cnica de identificacin futurista, desde
-ace arios siglos los -ombres se -an identificado por medio de este sistema.
*sta comprobado, que en la +poca de los faraones, en el Halle del .ilo (*gipto)
se utili)aban los principios bsicos de la biometra para erificar a las personas
que participaban en diferentes operaciones comerciales y ,udiciales.

Muc-as son la referencias de personas, que en la antigZedad, -an sido
identificados por diersas caractersticas fsicas y morfolgicas como cicatrices,
medidas, color de los o,os, tamao de la dentadura...*sta clase de
identificacin se utili)aba, por e,emplo, en las )onas agrcolas, donde las
cosec-as eran almacenas en depsitos comunitarios a la espera de que sus
propietarios dispusieran de ellas. 5os encargados de cuidar estos depsitos
deban identificar a cada uno de los propietarios cuando estos -icieran alg<n
retiro de su mercadera, utili)ando para esta tarea principios bsicos de
biometra como eran sus rasgos fsicos.
*n el siglo diecinuee comien)an las inestigaciones cientficas acerca de la
biom+trica con el fin de buscar un sistema de identificacin de personas con
fines ,udiciales.
'on estas inestigaciones se producen importantes aances y se comien)an a
utili)ar los rasgos morfolgicos <nicos en cada persona para la identificacin.
1a en el siglo einte, la mayora de los pases del mundo utili)a las -uellas
digitales como sistema prctico y seguro de identificacin. 'on el aance
tecnolgico nueos instrumentos aparecen para la obtencin y erificacin de
-uellas digitales. 8ambi+n se comien)an a utili)ar otros rasgos morfolgicos
como ariantes de identificacin, por e,emplo el iris del o,o, el calor facial o la
o).
/ctualmente la biometra se presenta en un sin n<mero de aplicaciones,
demostrando ser el me,or m+todo de identificacin -umana.
67
13.3TIPOS DE BIOMETRIA
Bemos querido no extender en palabras lo imagen pude mostrar, a
continuacin se muestra los tipos de Aiometra existentes -asta -oy.
N'.$ 8enga en cuenta la definicin para poder interpretar el cuadro de
sntesis.
13.4ALGUNAS APLICACIONES
*n el pasado Mundial de N<tbol K""L la biometra fue uno de los sistemas
utili)ados por las entidades policiales y de inteligencia para garanti)ar la
seguridad de los asistentes o poder controlar a grupos de fanticosO para esto,
se dot a las cmaras de igilancia de un softFare capa) de reconocer los
rasgos biom+tricos del rostro. Por otro lado, como una medida de preencin y
luc-a contra el terrorismo, las estaciones de trenes de Maguncia en /lemania
implementaron un piloto que consiste en la ubicacin de L cmaras en las
escaleras de ingreso de la estacin dotadas con m+todos biom+tricos. 5as
capturas -ec-as en la cmara se compararn luego con los arc-ios de la
9ficina Nederal de &nestigacin 'riminal.
*n los aeropuertos es usado para control fronteri)o, de inmigrantes y
pasaportes. *l ao pasado 5uftt-ansa inici pruebas de embarques a sus
aeronaes mediante la cote,acin de -uellas dactilares de los ia,eros con sus
pasa,es. *n el Deino ;nido cinco de sus aeropuertos ms importantes emplean
un sistema de identificacin del iris del o,o para refor)ar el control migratorio,
mientras que en Nrancia, en el aeropuerto '-arles de 2aulle la polica puso un
sistema piloto biom+trico de identificacin de -uella digital en tar,etas
entregadas en los puestos de polica de las Nronteras gratuitamente a
68
oluntarios residentes o nacionales de alg<n estado de la ;nin *uropea y
Sui)a.
*n la Sider<rgica '-ilena 2erdau /R/ se controla el ingreso, salida y
asistencia de W6" empleados con sistemas biom+tricos para eitar
suplantaciones por p+rdida de documentos y aumentar la fiabilidad al eitar que
alg<n compaero de traba,o marque la tar,eta de otra persona.
(iersas compaas tambi+n lo utili)an para el control de acceso a
computadores, redes para conexiones remotas entre otras. 5a '-ilena *ntel
P'S usa el control dactilar para permitir el ingreso de sus empleados al (ata
'enter. 8ambi+n se emplea como mecanismo de proteccin de arc-ios de
informacin confidencial por 'entros de &nestigacin.
*n el rea de la salud, se usa como mecanismo de control de acceso a
-istorias m+dicas, para el control y suministro de medicamentos, para la
prestacin y autori)acin de sericios. *n la 'lnica Santa Mara de '-ile, se
utili)a un sistema biom+trico en la atencin ambulatoriaO as por un lado se
eitar la suplantacin del paciente y por otro se agili)ar su atencin pues no
tiene que adquirir preiamente un bono para la atencin.
/lgunos gobiernos las usan en las otaciones para identificacin de otantes
como en *uropa y Hene)uelaO y en los censos nacionales. ;no de los sectores
que ms -a implementado la biometra es el sector bancario y financiero para
eitar robos y fraudes en las transacciones. *n 'olombia Aancaf+, AAH/ y
'onai son algunas de las entidades que emplean esta tecnologa. 5a cadena
de supermercados Eroger 'o., una de las ms grandes de *stados ;nidos
ofrece a algunos de sus clientes la posibilidad de pagar mediante el uso de su
-uella digital.
/lgunos almacenes como parte de su estrategia de mercadeo y fideli)acin de
clientes usan la identificacin del rostro para detectar a sus clientes frecuentes
y atenderlos tan pronto ingresa a sus establecimientos.
13.T$-=,-*( ') ()<97,'*' E,&>$%7,-*(
.o siempre es suficiente el uso de contraseas o tar,etas para obtener un niel
ra)onable de seguridad seguridad sobre la identidad del indiiduo que est
intentando acceder a un sistema o a una instalacin. Sin llegar a una imposible
fiabilidad absoluta, las t+cnicas de identificacin biom+trica refuer)an las
polticas de autenticacin de las organi)aciones, aportando mayores nieles de
eficiencia.
5a seguridad cobra cada da mayor importancia, no slo por los per,uicios que
su falta puede ocasionar (p+rdida de datos, iolacin de la intimidad, daos
econmicos irreparables...), sino por otras consecuencias muc-o ms graes,
como la p+rdida de idas -umanas.
5as medidas de seguridad tradicionales se -an mostrado ineficientes para
eitar estas catstrofes y se buscan nueas as ms sofisticadas que, de
alguna manera, aporten, si no en un imposible cien por cien, altos grados de
69
confian)a. Prueba eidente de ello son, por e,emplo, los continuos ataques de
irus que estn sufriendo las empresas y los miles de millones de euros de
p+rdidas que les ocasionanO a pesar de tener instalados antiirus, fireFalls y
otros mecanismos de seguridad, los irus se cuelan y se difunden con gran
rapide) por toda la organi)acin, infectando y de,ando fuera de sericio a
numerosos ordenadores. Si esto sucede a-ora, imaginemos que pasara en un
mundo inalmbrico en el que ni siquiera -aga falta estar conectado mediante
cable a una redO las consecuencias podran ser deastadoras si no se tienen,
actuali)ados y operatios, los mecanismos adecuados de proteccin.
19.;.1 I3"('*!*).)*+( .0'/1'*). F #"-0r.
/parte de una poltica correcta de uso, la identificacin automtica y segura de
los usuarios es un problema fundamental en los entornos de redes (&nternet,
intranets y extranets), y la utili)acin de claes secretas yCo tar,etas de
identificacin no es suficiente en algunos casos. 5o que se necesita es algo
que pueda erificar sin lugar a dudas que uno es qui+n dice ser, ,usto lo que
ofrece la biometra.
5a autenticacin (identificacin segura) es el mecanismo ms bsico, y el
primero que existe de proteccin de un sistema. 'onsiste en comprobar que un
usuario es quien dice ser, y, com<nmente, se basa en el conocido par nombre
de usuarioCcontrasea. Pero una autenticacin tan simple de,a muc-o que
desear, pues si alguien conoce ambos datos podra entrar en el sistema por
nosotros falseando nuestra identidad, y tendra acceso a todas las aplicaciones
para las que estemos autori)ados. 5a biometra es la solucin.
5as t+cnicas de identificacin biom+trica se -an asociado con algo muy
sofisticado y costoso, pero eso -oy en da no es as. 5a eolucin tecnolgica
permite construir equipos sencillos y econmicos, con un alto poder de
procesamiento, que se pueden utili)ar, por e,emplo, para leer las -uellas
dactilares, identificar la o) o escanear el iris. /s, pues, algunas aplicaciones
biom+tricas para la identificacin resultan muy eficientes y, una e) rota la
barrera del precio, su extensin empie)a a dispararse por todos los mbitos,
desde el profesional al dom+stico.
19.;.2 S*#'"/.# 3" .0'"('*).)*+(
5os sistemas de autenticacin se diiden en tres grandes grupos$ sistemas
basados en algo conocido (contrasea), sistemas basados en algo posedo
(tar,eta inteligente) y sistemas biom+tricos (basados en caractersticas del
indiiduo, como, por e,emplo, el tra)o de la firma o una -uella dactilar).
*identemente, un sistema de autenticacin puede y debe combinar arios de
estos mecanismos para aumentar el niel de seguridad, sobre todo si se usa
una red de telecomunicaciones. /dems, cualquier sistema de autenticacin
debe ser iable (es decir, econmicamente rentable) y aceptado por los
usuarios, ya que si no, se producira su rec-a)o.
Si se consigue iolar cualquiera de los sistemas de autenticacin, un atacante
podra tener acceso a parte o a todo el sistema (o las instalaciones),
dependiendo del niel de priilegio que tuiera asociado la persona a la que le
rob la contrasea, la tar,eta o cualquiera de los ob,etos lidos para
autenticacin.
7
19.;.9 E, r.#- "# ,. ),.8"
Para las funciones de autenticacin, las t+cnicas biom+tricas entraran dentro
de la categora de ?algo posedo o algo que se -ace@, que, en este caso
particular, son nuestros propios rasgos personales, difcilmente reproducibles y
que siempre lleamos con nosotros, o nuestra manera de comportarnos (por
e,emplo, la firma).
*stas t+cnicas de identificacin biom+trica, frente a otras formas de
autenticacin personal, tienen la enta,a de que los patrones no pueden
perderse o ser sustrados, ni pueden ser usados por otros indiiduos en el caso
de que lleguen a tener acceso a ella y cono)can el P&.. Por tanto, el problema
de suplantacin de identidad queda totalmente resuelto con el uso de patrones
biom+tricos como medio de autenticacin personal. /dems, estos sistemas
qui) sean los ms cmodos de utili)ar para los usuarios, ya que eliminan la
necesidad de recordar contraseas o n<meros de identificacin y la posibilidad
de olido en casa de la tar,eta o de la clae. Por otra parte, aunque tambi+n los
rasgos fsicos se pueden falsificar, resultan muc-o ms seguros en este
sentido que, por e,emplo, las tar,etas inteligentes.
(eterminadas situaciones se acomodan perfectamente al uso de la biometra,
pero el motio principal por el que no se -an impuesto estos mecanismos es su
eleado precio y su dificultad de mantenimiento, adems de otros motios tales
como la tasa de falso rec-a)o (NDD, probabilidad de que el sistema rec-ace a
un usuario lido, lo que prooca descontento entre los usuarios) y la tasa de
falsa aceptacin (N/D, probabilidad de que el sistema acepte como lido a un
usuario que no lo es, lo que prooca algo ms grae$ inseguridad). *stos
mecanismos se suelen utili)ar (tambi+n como indicamos antes) acompaados
de un nombre de usuario o una contrasea, o me,or a<n, de ambas cosas.
5os dispositios biom+tricos que se emplean para la identificacin registran un
aspecto exclusio de una persona. Su funcionamiento es, a grandes rasgos, el
siguiente$ existe un mecanismo que captura una imagen de la caracterstica a
anali)ar (retina, iris, -uella dactilar, palma de la mano, etc.), imagen de la que
se extrae la informacin necesaria para compararla con la de la base de datosO
finalmente, se decide si el usuario es lido o no.
*xiste la creencia de que estos sistemas son fciles de iolar mediante ataques
de simulacin. *sto es totalmente falso, ya que, por e,emplo, el te,ido ocular se
degrada rpidamente a la muerte del indiiduo, de modo que el lector sera
capa) de detectar si el o,o pertenece a un organismo io o a uno muerto. Sin
embargo, si se podra reali)ar una fotografa de alta resolucin del o,o -umano
y utili)arla con posterioridad, por lo que estos sistemas se utili)an en
combinacin con otros que prueben que el elemento utili)ado est io, como
es por e,emplo la circulacin de la sangre (pulsaciones). 8ambi+n, las
condiciones ambientales (polo, luminosidad, -umedad, etc.) pueden afectar a
la precisin de los dispositios biom+tricos de autenticacin.
71
/s, en las t+cnicas de autenticacin biom+trica -abr que estudiar cules son
sus caractersticas, clasificndolas fundamentalmente en t+rminos de precisin
(P), coste ('), aceptacin por parte del usuario (/), y grado de intrusin de la
t+cnica (&). 9biamente, la t+cnica ideal tendra precisin y aceptacin mximas
(aaaaa), y coste e intrusin mnimas (a), es decir, Paaaaa, 'a, /aaaaa, &a.
19.;.: TI)(*).# F #*#'"/.#
5a biometra tiene dos ertientes. Si reali)a la identificacin atendiendo a la
anatoma del usuario, se la denomina Aiometra *sttica, y, si lo -ace
atendiendo a la forma en que +ste se comporta o a su dinmica de actiidad,
se la conoce como Aiometra (inmica.
8radicionalmente, estos sistemas se -an basado en arios grupos, que
describimos a continuacin. 9tros estn en estudio, como puede ser la
utili)acin de una muestra de /(., pero, -oy por -oy, se trata de un m+todo
altamente comple,o e intrusio.
Herificacin de escritura. *ste sistema estudia los rasgos de la escritura del
indiiduo (la firma, por e,emplo), de modo que el sistema es capa) de
autenticarlo en funcin de ciertos aspectos dinmicos (presin del lpi) en el
papel, ngulo con el que se reali)an los tra)os, tiempo necesario para firmar,
etc.).
Herificacin de -uellas. 5a -uella dactilar -a sido siempre reconocida como uno
de los me,ores patrones para identificar a los indiiduos, ya que est aceptado
y demostrado que no existen dos dedos con -uellas similares, ni siquiera entre
dedos de la misma mano ni entre gemelos. *l procedimiento de grabacin y
lectura est estandari)ado.
Para autenticarse, un usuario debe poner el dedo en un lector (no se usa tinta
en ning<n momento), del que se tomar una imagen para que un ordenador
extraiga las minucias (pequeas marcas) de la -uella (entre W" y 6") y las
compare con las correspondientes para ese usuario que tiene almacenada en
su base de datos (recordemos que el usuario debe introducir un login de
usuario u otro tipo de identificacin). 5a presin y la posicin del dedo sobre el
lector pueden producir falso rec-a)o, y unido a que este sistema suele
asociarse a los criminales, este mecanismo sufre cierto rec-a)o entre los
usuarios.
Herificacin de los patrones de la mano. *n este sistema, el usuario pone la
mano en un lector con unas guas que marcan la posicin que debe adoptar la
mano para que la lectura se realice correctamente. Se toman imgenes de la
mano y de ellas se extraen, mediante un modelo matemtico, los datos
necesarios para la comparacin con los patrones almacenados.
*stos sistemas, adems de ser los ms rpidos entre los biom+tricos, tienen la
capacidad de aprender, de modo que a medida que un usuario se autentica a
lo largo de los aos, el sistema a aprendiendo cules -an sido los cambios
que -a sufrido la geometra de la mano. 8ienen una alta aceptacin entre los
72
usuarios, a pesar de que la tasa de falso rec-a)o pueda ser inaceptable (es
posible, aunque poco probable, que el sistema confunda dos manos lo
suficientemente parecidas).
8ambi+n se puede emplear un sensor capa) de identificar a las personas por el
patrn enoso de su mano. *l sensor traba,a utili)ando un rayo infrarro,o que
lee el patrn de nuestras enas y lo compara con la informacin personal
registrada con anterioridad.
Herificacin de la o). *ste procedimiento trata de identificar ciertas
caractersticas de la o) de cada usuario y no lo que +ste dice. Para un ptimo
funcionamiento del sistema se requiere una sala especial, carente de ecos y
ruidos externos, y con una buena ac<stica, de modo que las interferencias
externas se redu)can al mximo.
*ste mecanismo puede producir falso rec-a)o, ya que el tono de o) del
usuario puede sufrir grandes cambios debido a diersos motios, como un
resfriado o incluso el estado de nimo. *l sistema tiene una alta aceptacin
entre los usuarios, aunque son sensibles a los replay attac0s (utili)acin de
grabadoras de sonido).
Herificacin de patrones oculares. 5os m+todos de autenticacin basados en
patrones oculares (se incluyen retina e iris), son los ms efectios ya que la
probabilidad de coincidencia es casi cero, y adems, una e) muerto el
indiiduo, los te,idos oculares degeneran muy rpidamente, lo que dificulta la
falsa aceptacin ante el robo de un o,o a un cader.
/ pesar de todo ello, tiene escasa aceptacin entre los usuarios por arios
motios. ;no de ellos es la incomodidad de de,ar que un escner pase su -a)
de lu) por el o,o, dada la desconfian)a de los usuariosO otro es que el estudio
del o,o puede deselar informacin priada que los usuarios no tienen por qu+
dar ni la organi)acin por qu+ conocer (por e,emplo, ciertas enfermedades y
consumo de alco-ol o de drogas). Su efectiidad es tal que incluso el patrn se
puede obtener partiendo de una foto.
*s un sistema caro y su uso, -asta a-ora, -a estado relegado a instalaciones
militares, pero a consecuencia de las seeras medidas de seguridad que se
estn imponiendo para controlar la entrada de pasa,eros en determinados
pases se est extendiendo a los aeropuertos internacionales. *l problema es
que, -oy por -oy, no existe una base de datos suficientemente extensa para
que su efectiidad sea apreciable y se tardarn muc-os aos a<n en crearla.
/lgunas de estas t+cnica estn empe)ando a ser ampliamente utili)adas, no
solamente en mbitos profesionales, o por la /dministracin P<blica (por
e,emplo, en el (.& o el pasaporte digital) sino en los -ogares y en el automil,
y se est creando una potente industria a su alrededor. 5os sistemas de
identificacin de -uellas dactilares ya se incorporan en algunos ratones o
tar,etas de acceso, y los lectores de la mano son -abituales para el control de
acceso en muc-as empresas. *n un futuro cercano, sin duda, su difusin ser
7'
muy amplia, pero -abr que respetar el derec-o a la intimidad que tienen las
personas y que se puede er inadido si no se -ace un uso adecuado de ellos.
19.;.; B0#).(3 ,. #,0)*+( .3")0.3.
Sea cual sea la t+cnica seleccionada para una determinada aplicacin,
tendremos que ponderar en cada caso las restricciones o peculiaridades que
pueden tener cada una de ellas frente al grado de seguridad aadido que
conseguimos y del que anteriormente no disponamos. *stas caractersticas a
ponderar ienen dadas bsicamente por los siguientes aspectos$

% .ecesidad de un dispositio de adquisicin especfico (lector de -uella
dactilar, micrfono, cmara, etc.) all donde est+ el usuario.
% Posible ariabilidad con el tiempo del patrn a identificar (afonas en la
o), uso de bigote y barba en el rostro, -eridas en los dedos, etc.).
% Probabilidad de error indiidual de cada una de las t+cnicas (entre uno
por cien y uno entre arios millones, en funcin de la t+cnica elegida).
% /ceptacin por parte del usuario de cada una de las t+cnicas, en funcin
de si son o no intrusias, cmodas, que mantengan la priacidad,
sencillas de usar, etc.
(e esta manera, seg<n la situacin en que tengamos que reali)ar la
autenticacin segura del usuario, buscaremos cul es la t+cnica (o combinacin
de t+cnicas) biom+trica ms adecuada en funcin de los cuatro parmetros
fundamentales que se -an mencionado anteriormente.
7*
CONC#USIN
/l finali)ar +ste documento ya -emos de saber arias de las cosas importantes
del tema de S"-0r*3.3 I(!r/1'*)..
Bemos de saber que ning<n usuario se encuentra inmune a las amena)as
comunes de la Ded, toda persona debe tener de un softFare /ntiirus para su
proteccin frente a diferentes tipos de ataque.
.os dimos cuenta de que la informtica no es tan fcil como se pinta, y que
todo llea un proceso bien estudiado, con un niel de lgica bastante eleado, y
que cuyo fin es mantener la integridad de la informacin de los usuarios.
8odos los administradores de red conectados a &nternet son responsables de la
seguridad de la red y deberan probar sus fallas.
bste es el motio por el que el administrador debe mantenerse informado
acerca de las ulnerabilidades en los programas que usa poni+ndose =en el
lugar del pirata= para intentar infiltrarse en su propio sistema y operar en forma
continua en un contexto de paranoia.
'uando las propias -abilidades de la empresa no son las adecuadas para
llear a cabo esta operacin, una compaa especiali)ada puede reali)ar una
auditora de la seguridad informtica.
7+
BIB#IOGRA$%A
FFF.Fi0ipedia.org
-ttp$CCFFF.,bex.net
-ttp$CCFFF.-ac0ers%neFs.com
-ttp$CCes.0ios0ea.net
FFF.el -ac0er .net
-ttp$CCforo.el%-ac0er.comC
-ttp$CCforo.portal-ac0er.netC
FFF.microsoft.com
76

You might also like