Está en la página 1de 22

Los virus son una de las principales amenazas a la seguridad de los

archivos de nuestra computadora En 1981 no existía algún virus


conocido; hoy día, la cantidad de virus rebasa los 70,000. Entre 600 y
900 virus nuevos aparecen cada mes y se propagan más rápido que
nunca. El virus Michelangelo infectó a 75,000 computadoras en 7
meses; Melissa llegó a 3.5 millones de computadoras en 10 horas y al
I-love-you le llevo sólo 3 horas dañar 72 millones de computadoras.
Los virus computacionales invaden todo tipo de computadoras, desde
los mainframe, servidores v computadoras personales hasta las de
bolsillo. Para proteger nuestra computadora de los virus, debemos
entender que son, cómo trabajan y como usar los programas de
software antivirus.

VIRUS CABALLO DE TROYA Y GUSANOS - 181


Código maligno
El termino código maligno se refiere a cualquier programa o conjunto
de instrucciones diseñados para introducirse en una computadora en
forma subrepticia y alterar sus operaciones normales. El código
maligno incluye virus, gusanos y caballos de Troya, y ha sido creado
por individuos llamados hacker o cracker.

Hacker y cracker
El termino hacker originalmente aludía a programadores de
computadoras muy calificados; sin embargo, en la actualidad los
términos hacker y cracker se refieren a cualquier persona que use una
computadora para obtener acceso sin autorización a datos, robar
información, distribuir virus o bloquear un sistema computacional. En
muchos países se considera un delito distribuir un virus
computacional.

VIRUS
Virus computacional
Un virus computacional es un conjunto de instrucciones generadas por
un programa que se agregan a un archivo, se reproducen a sí mismas
y se propagan a otros archivos. Pueden corromper archivos, destruir
datos, mostrar un mensaje desagradable o alterar las funciones de la
computadora. Comúnmente se considera en forma equivocada que los
virus se propagan a sí mismos desde una computadora hacia otra, pero
que solo se reproducen en la computadora anfitriona. Los virus se
propagan porque las personas distribuyen archivos infectados al
intercambiar disquetes y discos compactos, al enviar mensajes de
correo electrónico con archivos adjuntos, al intercambiar música en
redes que comparten archivos y al descargar software de la Web. Es
importante tener cuidado con los disquetes, los CD preparados en casa
y los sitios Web de juegos y diversión. También es importante que
revisemos los archivos con un software antivirus antes de copiarlos o
usarlos.

Muchos virus computacionales infectan archivos que ejecuta nuestra


computadora (archivos con extensiones, .exe, .com o .vbs). Cuando
nuestra computadora ejecuta un programa infectado también ejecuta
las instrucciones del virus que se adhirió a ese programa. Entonces los
comandos permanecen en la memoria RAM a la espera de infectar el
siguiente programa que nuestra computadora ejecute o el siguiente
disco que utilicemos.

Además de reproducirse, un virus tiene otro propósito que podría ser


tan inofensivo como mostrar un mensaje o tan devastador como
corromper los datos del disco duro. Un evento activador (o trigger),
como la llegada de una fecha específica, podría activar a varios virus.
Por ejemplo, el virus Michelangelo se active el 6 de marzo, la fecha del
que es cumpleaños del artista Miguel Ángel.

Una característica clave de los virus es la capacidad que tienen para


ocultarse dentro de una computadora durante días o meses y
reproducirse. Mientras se lleva a cabo esta reproducción, nosotros
posiblemente ignoremos que la computadora se infectó con un virus,
por lo que sería fácil que lo propagáramos en archives infectados a
otras computadoras personales.

Virus de archivo,
archivo, de arranque y de macro - 181
Los virus se clasifican como de archivo, de sector de arranque o de
macro. Un virus de archivo infecta programas de aplicación como
juegos. Un virus de sector de arranque infecta archivos del sistema que
nuestra computadora usa cada vez que la encendemos. Estos virus
ocasionan danos al propagarse y problemas recurrentes. Un virus de
macro infecta a un conjunto de instrucciones llamadas "macro" (un
programa en miniatura que contiene instrucciones legítimas para
automatizar la producción de documentos u hojas de cálculo). Cuando
abrimos un documento que contiene u macro infectada, el virus se
duplica dentro del conjunto general de macros de donde se toman para
la elaboración de otros documentos.

CABALLO DE TROYA - 182


El caballo de Troya es un programa de cómputo que aparentemente
desarrolla una función; en realidad hace algo más. En términos
técnicos no es lo mismo que un virus, porque un caballo de Troya no
está diseñado para reproducirse sino para robar contraseñas; por
ejemplo, podría llegar dentro de un archive adjunto de correo
electrónico llamado Foto.exe, lo que nos harta creer que recibimos
algún software de gráficos. Sin embargo, si abrimos el archive, buscara
información de usuario (por ejemplo, de Prodigy) e intentara robar
nuestra cuenta y contraseña de correo electrónico. Además estos
caballos pueden generar formularios falsos que parecen oficiales.

Puerta trasera
Muchos caballos de Troya tienen una capacidad similar a la de una
puerta trasera —término con que se conoce al acceso no autorizado a
computadoras víctimas—. Una puerta trasera permite que los hackers
descarguen y ejecuten archivos en nuestra computadora, carguen una
lista de direcciones de otras computadoras infectadas y usen nuestra
computadora como estación de retransmisión para irrumpir en otras
computadoras.

Amenaza combinada
Algunos caballos borran archivos y provocan otros danos. Si bien un
caballo de Troya no se define como un programa que se reproduce a
sí mismo, algunos pueden contener un virus que si se reproduce y
propaga. A otros caballos de Troya los transportan gusanos. Los
expertos en virus usan el término amenaza combinada para describir
las amenazas que abarcan más de un tipo de programa maligno. Entre
las amenazas combinadas comunes se hallan mezclas de virus con el
caballo de Troya y un gusano.

GUSANOS - 182
Con el aumento del tráfico en las redes y el uso generalizado del correo
electrónico, los gusanos se han convertido en una preocupación para
la comunidad de usuarios de computadoras. A diferencia de un virus,
que esta diseñado para propagarse de un archive a ot.ro, un gusano
esta diseñado para propagarse de una computadora a otra. La mayor
parte de los gusanos aprovechan las redes de computadoras,
especialmente Internet, para viajar dentro de un mensaje de correo
electrónico y de paquetes de TCP/IP y pasar de una computadora a
otra. Algunos gusanos simplemente se propagan a través de una red.
El daño que ocasionan puede ser desde mensajes inofensivos hasta la
eliminación de archivos.

Propagación de los gusanos - 182


Los gusanos de correo masivo se han convertido en un gran problema.
Un gusano de correo masivo se propaga al enviarse a sí mismo a cada
dirección de la libreta de direcciones de una computadora infectada.
Gusanos como Klez, Netsky, MyDoom y Bagle han ocasionado estragos
en computadoras personales, LAN y servidores de Internet. Es difícil
rastrear estos gusanos porque la línea del remitente de un mensaje
infectado a veces contiene una dirección seleccionada al azar del grupo
de personas incluidas en la libreta de direcciones y no la dirección de
la computadora que realmente envió el correo.
Los gusanos que se envían en forma masiva con frecuencia incluyen
un archivo adjunto que lo contiene, y al abrirlo el archivo se activa.
Algunos contienen una liga a un sitio Web que instala un gusano, un
caballo de Troya o un virus. Sin embargo, gusanos como Sasser y otros
no necesitan la interacción del usuario para infectar a una
computadora.

La recomendación para evitar infecciones por correo electrónico es no


abrir archivos adjuntos sospechosos, sobre todo los que tienen
extensiones ejecutables como exe. La mayoría de los usuarios de
computadoras reconocemos que si un desconocido nos envía un
archivo adjunto es probable que contenga un virus. Sin embargo, los
hackers han perfeccionado técnicas de "ingeniería social" para lograr
que los mensajes de correo electrónico y sus archivos adjuntos
parezcan legítimos. Por ejemplo, podríamos recibir un mensaje
supuestamente enviado por Microsoft pidiéndonos que instalemos
alguna actualización de software, lo cual podría contener un gusano;
si no estarnos seguros de la legitimidad de un mensaje de correo
electrónico que nos llega desde una organización de buena reputación,
debemos revisar su sitio Web antes de responder a este.

Los gusanos también se propagan por medio de scripts de HTML. En


nuestro software de correo electrónico a veces usamos formato HTML,
pues nos proporciona diversos tipos, colores para los tipos y tamaños
para nuestros mensajes. Por desgracia, el correo electrónico que se
encuentra en formato HTML puede albergar gusanos escondidos en
scripts (pequeños programas) que los hackers incrustan en las
etiquetas HTML. Estos gusanos son difíciles de detectar, incluso para
un software antivirus. Como resultado, muchas personas prefieren
usar texto piano dentro de su correo electrónico.
Aunque el correo electrónico es el principal medio que se usa para
propagar gusanos, los hackers también han buscado la forma de
propagarlos, como el Kazaa, a través de redes que comparten archivos.
Algunos gusanos están diseñados para propagarse mediante ligas de
mensajes instantáneos. Hay gusanos, como el Cabir, que pueden llegar
a infectar teléfonos móviles.

AMENAZASMASCOMUNES - 183
Antes de que se popularizara Internet, los virus eran la mayor amenaza
a la seguridad de las computadoras; sin embargo, en la actualidad, los
gusanos son la mayor amenaza, y cabe esperar que pronto sean las
"amenazas combinadas", a las que ya hicimos referencia, el mayor
problema. Además, están surgiendo gusanos que se propagan a través
de canales diferentes al correo electrónico, como los mensajes
instantáneos y los dispositivos de bolsillo.

SINTOMAS
SINTOMAS DE UN ATAQUE DE CODIGO MALI
MALIGNO
Aunque algunos virus tienen síntomas notables, muchas infecciones
no manifiestan síntomas identificables; por ejemplo, a nuestra
computadora puede llegar un gusano que no muestre nunca ningún
mensaje desagradable o que nunca borre nuestros archivos, pero que
se esté reproduciendo a través de nuestro correo electrónico hasta que
finalmente llegue a algún servidor desde el cual pueda ocasionar algún
daño grave a todo el sistema de comunicación de una red.

TIPO DE DANO QUE OCASIONA EL CODIGO MALIGNO - 183


Los virus, los caballos de Troya y los gusanos actuales ocasionan
distintos problemas que van desde mostrar mensajes inofensivos
hasta deshabilitar sitios Web. La siguiente lista de actividades malignas
muestra los motivos de preocupación de usuarios de computadoras y
especialistas en seguridad:
• Tráfico en la red. Cuando los gusanos se encuentran activos
generan tráfico en las LAN e Internet. El servicio en la red se
deteriora y se incrementa el tiempo de descarga de archivos,
páginas Web y mensajes de correo electrónico.
• Negatón de un servicio. Un ataque de este tipo se diseña para
generar mucha actividad en una red inundando sus servidores
con tráfico inútil, el suficiente para saturar la capacidad de
procesamiento y, sobre todo, detener las comunicaciones. Se han
dirigido ataques exitosos de este tipo a Microsoft y la Casa
Blanca.
• Reconfiguración del navegador. Algunos gusanos impiden que
los usuarios accedan a ciertos sitios Web y pueden modificar la
configuración de la página de inicio. También pueden establecer
una rutina que modifique las direcciones y descargue código
maligno de un sitio Web infectado aunque introduzcamos la
dirección de una página Web legítima.
• Borrar y modificar archivos. Muchos virus están diseñados para
borrar archivos del disco duro de una computadora personal. Un
código maligno podría modificar el Registry de Windows y
provocar inestabilidad en el sistema.
• Acceso a información confidencial. Los caballos de Troya se
destacan porque usan puertas traseras para robar contraseñas y
números de tarjeta de crédito. Los gusanos también pueden
escanear archivos y sitios Web en busca de direcciones de correo
electrónico.
• Degradación del desempeño. El código maligno ocupa recursos
del sistema para enviar y escanear correos. Cuando un virus o
gusano está activo, nuestra computadora se vuelve más lenta de
lo normal.
• Deshabilitación de software antivirus y firewall. Algunos virus
llamados retrovirus están diseñados para atacar el software
antivirus borrando los archivos que contienen las descripciones
de los virus o corrompiendo el principal programa ejecutable de
escaneo de virus.

MEDIDAS DE PREVENCION - 184


Es preferible mantener virus, caballos de Troya y gusanos fuera de
nuestra computadora que tratar de eliminar estos programas una vez
que se han instalado. Después de que algún código maligno se infiltra
en nuestra computadora puede ser difícil erradicarlo. Algunos virus
son particularmente tenaces, pues solo el proceso de arranque de
nuestra computadora podría desencadenar una secuencia de
reproducción o esconderlos.

Los tres pasos siguientes pueden ayudamos a impedir que se infecte


nuestra computadora

1. Usar software antivirus en cada dispositivo de cómputo que


tengamos.
2. Mantener actualizado nuestro sistema con los parches y service
packs más recientes.
3. No abrir archivos adjuntos de mensajes de correo electrónico
sospechosos.

SOFTWARE ANTIVIRUS - 184


El software antivirus es un conjunto de programas de utilería que
buscan y erradican virus, caballos de Troya y gusanos en
computadoras de bolsillo, personales y servidores. Entre los
programas de software antivirus más populares para computadoras
personales se hallan McAfee VirusScan, Norton Antivirus y F-Secure
Anti-Virus.

Funcionamiento de un software antivirus


El software antivirus usa varias técnicas para encontrar virus. Como
sabemos, algunos virus se adhieren a un programa existente, por lo
que la presencia del virus incrementa la longitud del programa
original. Al principio el software antivirus simplemente examinaba los
programas que había en una computadora y media su longitud. Si
detectaba un cambio de longitud en un programa de una sesión a otra,
indicaba la posible presencia de un virus.

Cifra de control - 184


Para responder a este software antivirus, los hackers se volvieron más
astutos. Crearon virus que se insertan dentro de partes no utilizadas
de un archivo de programa sin modificar su longitud. Los
desarrolladores de software antivirus respondieron diseñando
software que examina los bytes de un programa de aplicación no
infectado y calcula una cifra de control. Esta cifra de control es un
número que se calcula combinando los valores binarios de todos los
bytes de un archivo. Cada vez que ejecutamos un programa de
aplicación, el software antivirus calcula la cifra de control y la compara
con la cifra previa. Si cambia algún byte dentro del programa de
aplicación, la cifra será diferente y el software antivirus indicará que
hay un virus presente.

Firma de virus - 184


Los virus actuales, los caballos de Troya y los gusanos no solo infectan
archivos de programas, sino, que además realizan otras acciones que
dejan rastro; por esta razón el software antivirus moderno busca esos
rastros o firmas de virus, como se les conoce, en los archivos y en la
memoria. Una firma de virus es una sección del programa de virus que
tiene una serie única de instrucciones. Esta serie de instrucciones es la
que se busca para identificar un virus conocido, de manera muy
parecida a la búsqueda que se hace de huellas digitales para identificar
a las personas.
Uso de software antivirus - 185
El software antivirus debe usarse todo el tiempo. Casi todos estos
programas de software nos permiten especificar lo que se va a revisar
y cuando hacerlo; por ejemplo, podemos activarlo solamente cuando
recibimos un archivo adjunto sospechoso de correo electrónico o
podemos configurarlo para que busque semanalmente en todos los
archivos de nuestra computadora. Sin embargo, la mejor practica es
mantener activo nuestro software antivirus todo el tiempo en el
background para que escanee todos los archivos en el momento en
que se accede a ellos y que revise cada mensaje de correo electrónico
que llegue. El proceso de escaneo lleva muy poco tiempo y genera un
retraso realmente pequeño al descargar correo electrónico y abrir
archivos. Sin embargo, la espera vale la pena porque así podemos
sentirnos seguros de que se ha revisado el archivo que estamos
abriendo.

Definiciones de virus - 185


La información que usa el software antivirus para identificar y erradicar
virus, caballos de Troya y gusanos se almacena en uno o más archivos
que normalmente se conocen como definiciones de virus Todos los
días se crean nuevos virus y variaciones de virus anteriores. Para
mantenemos actualizados con respecto a estas pestes que se van
identificando, el software antivirus ofrece actualizaciones de las
definiciones de virus que normalmente están disponibles para su
descarga en la Web. Por eso debemos revisar con frecuencia el sitio de
nuestro proveedor de antivirus en busca de las últimas actualizaciones
del software antivirus o cuando nos enteramos de que hay uno nuevo
que está haciendo de las suyas.

CONFIABILIDAD
CONFIABILIDAD DEL SOFTWARE ANTIVIRUS - 185
Virus multipartitas y polimórficos
Si consideramos la cantidad de virus existentes y el número de virus
que aparece cada mes, el software antivirus es sorprendentemente
confiable. Los virus tratan de escapar a su detección de muchas
maneras. Los virus multipartitas tienen la capacidad para afectar
muchos tipos de blancos; por ejemplo, uno de estos virus podría
combinar las características de un virus de archivo (que se esconde en
los archivos .exe) y las de uno de sector de arranque (que se esconde
en el sector de arranque). Así, si nuestro software antivirus busca ese
virus solamente en los archivos .exe, el virus escaparía a la detección
al esconderse en el sector de arranque.

Para evitar la detección, los virus polimórficos mutan sus firmas. Los
virus stealth eliminan sus firmas del archivo en el disco donde se
encuentren y se ocultan temporalmente dentro de la memoria. El
software antivirus puede encontrar estos virus solo si escanea la
memoria.

Desafortunadamente, los software antivirus no son 100% confiables.


En ocasiones es posible que no identifiquen un virus o lleguen a la
conclusión de que nuestra computadora tiene un virus cuando
realmente no existe. Pese a estos errores, la protección que obtenemos
hace que la inversión monetaria y de tiempo valga la pena. Recordemos
que sin el software antivirus nuestra computadora es susceptible a
todos los desagradables programas que pueden poner en peligro
nuestros archivos y molestar a las personas cuyas computadoras
infectaríamos.

VIRUS HOAX - 185


Hay amenazas de virus que son muy reales, pero otras son simples
engaños, como los virus hoax (hoax, del inglés "engaño"). Un virus
hoax normalmente llega como un mensaje de correo electrónico que
contiene advertencias terribles sobre un supuesto virus que anda
suelto.

Si recibimos un mensaje sobre un virus no debernos asustamos, ya


que muchos de ellos son hoaxes. Si tenemos dudas, lo que podemos
hacer es revisar uno de los muchos sitios Web de antivirus. Ahí
podremos buscar el virus en cuestión por su nombre y ver si realmente
es una amenaza o un hoax.

Si el virus es una amenaza real, el sitio Web del antivirus proporcionara


información para determinar si se ha infectado nuestra computadora.
También encontraremos instrucciones para erradicar el virus y
actualizar la lista de definiciones de virus del software antivirus de
nuestra computadora Si la amenaza es un hoax, la ignoramos, pero
bajo ninguna circunstancia debemos reenviar el mensaje hoax a otras
personas.

CRIPTOGRAFÍA
CRIPTOGRAFÍA - 186
La criptografía es una de las tecnologías más importantes para ayudar
a mantener la privacidad y asegurar información primordial (por
ejemplo, el número de nuestra tarjeta de crédito). En el contexto de
las computadoras la palabra "código" se utiliza de varias maneras. Los
programadores escriben código computacional para crear software.
Los códigos ASCII y EBCDIC se emplean para representar las letras del
alfabeto dentro de la computadora; sin embargo, no son lo mismo que
la criptografía. La criptografía transforma un mensaje ocultando su
contenido a lectores que no están autorizados. La criptografía esta
diseñada para mantener en secreto los mensajes. Por lo tanto, su
propósito es diferente a los esquemas de codificación simples como
ASCII y EBCDIC, que se diseñaron para transformar los datos en
formatos que se conocen y comparten de manera pública.
FUNCIONAM1ENTO DE LA Criptografía
Criptografía - 186
Texto piano y cifrado, cifrar y descifrar
A un mensaje original que no se ha cifrado se lo conoce como texto
plano. A un mensaje codificado se lo conoce como ciphertext o texto
cifrado. Al proceso de convertir texto plano en cifrado se le llama cifrar
o codificar. Al proceso inverso de convertir texto cifrado en plano se
lo llama descifrar. En una transacción de comercio electrónico, por
ejemplo, nuestro número de tarjeta de crédito se encuentra en texto
plano, por lo que se cifra para que pueda viajar por una conexión
segura hacia el comerciante. Cuando el texto cifrado llega a su destino,
se descifra para convertirlo de nuevo en el texto plano original.

Por ejemplo, Julio Cesar uso mucho un método llamado sustitución


simple para convertir el mensaje en texto plano "No confíen en Bruto"
en "GRQRWWUXVWEUXWXV". El algoritmo de cifrado consistía en
recorrer las letras del alfabeto n posiciones. La clave era tres
posiciones. Cada persona que conociera este algoritmo y la clave podía
establecer una tabla de transformación, como la que se aprecia en la
siguiente figura, para cifrar o descifrar los mensajes del llamado
método del Cesar.

CRIPTOGRAFIA DEBIL Y FUERTE - 186


El algoritmo simple de sustitución del Cesar es un ejemplo de
criptografía débil, porque es fácil de descifrar aun cuando no se cuente
con el algoritmo y la clave. Al proceso de descifrar un código sin
autorización se lo llama rompimiento o cracking de un código.

Nosotros podemos descifrar el código del Cesar de varias maneras;


por ejemplo, podemos descubrir la clave realizando 25 tablas de
transformación diferentes, cada una con un número distinto de
corrimiento (suponiendo que el método de criptografía usa las letras
del alfabeto en orden y no al azar). También podríamos analizar la
frecuencia con que aparecen las letras (por ejemplo, en inglés, las
letras E, T, A, O y N son las que aparecen con mayor frecuencia) y
podríamos terminar de armar el mensaje adivinando las letras
restantes.

La criptografía fuerte es más difícil de descifrar. Por supuesto que con


los avances tecnológicos continuos se ha convertido en todo un reto;
por ejemplo, varios métodos de cifrado que se consideraban
imposibles de descifrar hace 10 años se han descifrado recientemente
por medio de redes de computadoras personales. Los métodos de
cifrado que se usan en la mayoría de las transacciones de comercio
electrónico se consideran "fuertes", pero no imposibles de descifrar.

Los métodos de cifrado pueden descifrarse con el uso de


computadoras especializadas y costosas para códigos. El costo de
estas máquinas es considerable, pero al alcance de los organismos
gubernamentales de Estados Unidos, de corporaciones importantes y
del crimen organizado. Los métodos de cifrado también pueden
descifrarse por medio de computadoras estándar, las cuales por lo
general descifran códigos aplicando el "método de la fuerza bruta", el
cual consiste en probar todas las claves posibles. Por ejemplo,
supongamos que un delincuente roba una tarjeta de un cajero
automático. Esta tarjeta no puede usarse sin la contraseña correcta. Si
la contraseña es de cuatro dígitos, entonces puede ser cualquier
numero entre 10,000 posibilidades (0000-9999). Cada digito de la
contraseña tiene una de 10 posibilidades (del 0 al 9), por lo que existen
104 posibles contraseñas Así, para descubrir el numero de una
contraseña, el delincuente tendrá que probar cuando mucho 10,000
posibilidades. Aunque esto le llevaría mucho tiempo a una persona,
una computadora podría hacerlo más rápido.

La longitud de una clave de cifrado legible para una computadora se


mide en el numero bits. Sabemos que un bit representa un 1 o un 0. A
diferencia del ejemplo anterior de la contraseña en la que cada digito
contiene 1 de 10 posibles números, en una clave legible para una
computadora cada digito puede tener dos números posibles: 0 o 1.
Determinar cuántos numerosa debemos probar para descifrar un
código de computadora exige un cálculo con potencias de 2 y no de
10. Por lo tanto, una clave de 32 bits puede encontrarse entre
aproximadamente 4,200 millones de posibilidades
Curiosamente, es posible probar todos estos números para descubrir
la clave con ayuda de una computadora personal estándar.

Para descubrir una clave de 40 bits tendríamos que probar


aproximadamente 1 trillón de combinaciones posibles; el tiempo que
le tornaría a una computadora personal seria de una semana. Una clave
de 56 a 64 bits exigía tanto poder computacional que anteriormente
se pensaba que no podía descifrarla ninguna computadora del sector
privado; sin embargo, ahora se ha descifrado combinando varias
computadoras personales conectadas a través de Internet. El cifrado
de 128 y 256 bits probablemente aun sea seguro durante los próximos
anos. La mayoría de los métodos de cifrado actuales usan claves de
128 bits.

Otra forma de entender la influencia que ejerce la longitud de una clave


en la capacidad de cifrado es considerar la siguiente regla: partiendo
de una clave de 40 bits, cada bit adicional duplica el tiempo que se
llevaría descubrir la clave. Si a una computadora personal le lleva una
semana descifrar una clave de 40 bits, entonces le llevaría 2 semanas
descifrar una clave de 41 bits, 4 semanas una clave de 42 bits y 8
semanas una clave de 43 bits.

CIFRADO DE CLAVES PUBLICAS


PUBLICAS - 187
Cifrado simétrico de claves
El método del Cesar es un ejemplo de cifrado de claves simétricas, al
que también se le llama "clave secreta". Con el método de cifrado
simétrico de claves, la clave que se usa para cifrar un mensaje también
se emplea para descifrarlo. Este método se aplica con frecuencia para
cifrar datos temporales, como los registros financieros de una
corporación; sin embargo, no es un método de cifrado muy deseable
para los datos que se van generando sobre la marcha. La persona que
cifra los datos debe hacer llegar la clave a la persona que los va a
descifrar, evitando que la clave caiga en manos equivocadas. Dentro
de una red de computadoras la distribución de claves es un problema
de seguridad importante debido a las posibilidades que existen de que
las intercepte un packet sniffer.

Cifrado de clave pública y cifrado de clave asimétrico - 187


Para eliminar el problema de distribución de claves hay un concepto
llamado cifrado de clave pública (public key encryption, PKE), que
introdujeron en 1975. Whitfield Diffie y Martin Herman. En este método
se utiliza un cifrado de clave asimétrico, en el cual se usa una clave
para cifrar el mensaje y otra para descifrarlo.

Esta tecnología es crucial en el Web, sobre codo para el comercio


electrónico. Cuando usamos una conexión SSL para transmitir nuestro
número de tarjeta de crédito, el servidor envía una clave pública a
nuestro navegador. El navegador usa esta clave pública para cifrar el
número de la tarjeta de crédito; después de cifrarla nadie, ni siquiera
nosotros, puede utilizarla para descifrar el mensaje. El mensaje cifrado
se envía al servidor de la Web, donde se usara la clave privada para
descifrarlo.

El cifrado de clave pública no es perfecto. Las matemáticas de PKE


facilitan el rompimiento del cifrado de clave simétrica. Para obtener un
nivel de seguridad igual a 80 bits de cifrado simétrico, se necesita una
clave pública de cifrado de 1024 bits. Como resultado de estas
enormes claves, el cifrado y el descifrado con PKE normalmente se
llevan mucho tiempo de procesamiento (aproximadamente 1000 veces
más que el cifrado simétrico). Por esta razón, PKE se emplea más en
mensajes cortos como las transacciones de comercio electrónico y los
mensajes de correo electrónico.

LOS METODOS
METODOS DE CRIPTOGRAFIA
CRIPTOGRAFIA MÁS USADOS:
RSA, DES Y AES
El algoritmo de cifrado de clave pública que se usa más comúnmente
es el llamado RSA (por los nombres de sus autores: Ron Rivest, Adi
Shamir y Leonard Acieman). Además de que esta tecnología se usa para
las conexiones SSL, este método se emplea para cifrar los datos en la
mayor parte de los certificados digitales. El data encryption standard
(DES) es un método de cifrado que se basa en un algoritmo
desarrollado por IBM y la Agencia Nacional de Seguridad de Estados
Unidos. Usa cifrado de clave simétrico de 56 bits. Aunque fue la base
de cifrado del gobierno de Estados Unidos, el DES se está sustituyendo
con el AES porque ofrece un cifrado más sólido. El advanced encryption
standard (AES) es un estándar de cifrado que usa tres tamaños: 128,
192 o 256 bits, y está basado en el algoritmo de cifrado de Rijndael.

RECOMENDACIONES DE SEGURIDAD - 188


Cuando efectuamos una transacción de comercio electrónico, las
conexiones seguras que cifran nuestros datos las proporciona el sitio
de comercio electrónico. En la mayor parte de los casos es todo el
cifrado necesario para la operación. Aunque deseáramos cifrar aún
más los datos, es poco probable que el servidor de comercio
electrónico estuviera equipado para efectuar un mayor cifrado; sin
embargo, podríamos cifrar otros datos, como nuestros mensajes de
correo electrónico o nuestros archivos de datos.

Cuando los usuarios de las computadoras personales desean cifrar los


mensajes de correo electrónico u otros documentos, usan el software
de Phillip Zimmerman llamado pretty good privacy (PGP). Además de
cifrar los archivos de datos, este software nos permite firmar
digitalmente un mensaje, lo cual ayuda al receptor a verificar que
realmente fuimos nosotros quienes lo enviamos.

El PGP es una especie de cifrado de clave pública. Cuando usamos por


primera vez PGP, genera una clave privada y una pública. Debemos
mantener la clave privada oculta y enviar la pública a la gente que
hemos autorizado para enviarnos mensajes cifrados.

La persona que recibe nuestra clave pública puede almacenarla en sus


programas PGP, los cuales la usan después para cifrar los mensajes.
Cuando nos envían mensajes, nosotros los desciframos con ayuda de
nuestra clave privada. El software PGP puede descargarse
gratuitamente desde varios sitios Web.

RESPALDO
RESPALDO DE DATOS - 188
Los expertos en computadoras recomiendan de manera general que
efectuemos respaldos a nuestros datos. En esta sección haremos
algunas recomendaciones para respaldar los datos de una
computadora personal y así mantener nuestra información segura.
Necesidad de respaldar la información - 188
Es muy común que los usuarios de computadoras comentamos errores
que después no podemos corregir; por ejemplo, cuando copiamos la
versión antigua de un documento sobre la versión nueva o cuando no
hacemos copias de nuestros archivos y se daña nuestro disco duro o
algún virus elimina nuestros archivos. También es posible que un
relámpago provoque un corto circuito en nuestra computadora. Este
tipo de desastres no se descarta y pueden sucederle a cualquiera.
Como no podemos impedirlos todo el tiempo, es necesario que
contemos con un plan de respaldo que nos ayude a recuperar los datos
que se dañen por un error del usuario, un virus o fallas del hardware.

Procedimientos de respaldo - 189


Un respaldo es una copia de uno o más archivos que se hace por si se
llegan a dañar los archivos originales. Un respaldo se guarda en un
medio de almacenamiento diferente al de los archivos originales; por
ejemplo, podemos respaldar los archivos de nuestro disco duro en uno
diferente, un CD o un DVD de escritura, una cinta, un disquete o un
sitio Web. Los pasos exactos que demos para elaborar el respaldo
dependerán del equipo que utilicemos, del software y de nuestro plan
personal de respaldo.

Recuperación de datos - 189


Para recuperar los datos, se copian los archivos desde el medio de
almacenamiento del respaldo al medio de almacenamiento original o
al medio con que hayamos reemplazado este último. Como, sucede
con los procedimientos para respaldar datos, el proceso que seguimos
para recuperar los datos de nuestro disco duro varían dependiendo del
equipo y del software que usemos. Además, depende de que es lo que
necesitaremos recuperar exactamente.
Después de que se aterriza una cabeza del disco duro, por ejemplo, es
probable que tengamos que restaurar todos nuestros datos del
respaldo en un disco duro nuevo. Por otra parte, si borramos
inadvertidamente un archivo o copiamos por error un archivo por otro,
tendremos que recuperar solo un archivo del respaldo. Hay muchos
programas de software diseñados para respaldar y restaurar datos que
nos permiten seleccionar los archivos que deseamos recuperar.

Plan de respaldo
Un plan adecuado de respaldo nos permitirá restablecer el estado de
nuestro ambiente computacional anterior al desastre sin mayor
complicación. Por desgracia, no hay un plan único que corresponda al
estilo de cómputo y presupuesto de todas las personas, por lo que
cada quien debe diseñar su propio plan en función de sus necesidades
específicas.

La siguiente lista resume los factores que debemos considerar al


formular nuestro plan de respaldo individual.

• Decidir cuanta información queremos, necesitamos y podemos


permitirnos respaldar.
• Crear un calendario realista para efectuar los respaldos.
• Aseguramos de que contamos con algún recurso para evitar
respaldar archivos que contengan virus.
• Determinar qué tipo de discos de arranque serían necesarios
para poner en marcha nuestra computadora después de una falla
del disco duro o un ataque de virus al sector de arranque.
• Aseguramos de probar el procedimiento de recuperación para
recuperar los datos que respaldamos.
• Encontrar un lugar seguro para almacenar los respaldos.
• Decidir qué clase de dispositivo de almacenamiento usaremos
para elaborar los respaldos.
• Seleccionar el software para administrar las necesidades de
respaldo.