Está en la página 1de 147

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/303974058

Seguridad Informática y Análisis Forense Digital

Book · June 2016


DOI: 10.13140/RG.2.1.4578.2641

CITATIONS READS

0 4,063

6 authors, including:

Reiner Creutzburg
Brandenburg University of Applied Sciences
465 PUBLICATIONS   364 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

active with my students in Hacking Lab: www.hacking-lab.com View project

Advanced Cybersecurity and Cyberforensics View project

All content following this page was uploaded by Reiner Creutzburg on 15 June 2016.

The user has requested enhancement of the downloaded file.


Seguridad Informática y
Análisis Forense Digital

Un libro de Wikipedia 2016

Por Wikipedians

Editado por:
Reiner Creutzburg, Mauricio Moreno Sánchez Briseño, Juan Carlos Flores Oyervides,
César Chapela Carranco, Carla Ricalde
Fachbereich Informatik und Medien
PF 2132
D-14737 Brandenburg, Germany
Email: creutzburg@th-brandenburg.de
Índice general

1 Parte I - Seguridad Informática 1

2 Introducción 2
2.1 Seguridad informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.1.1 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.1.2 Amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.1.3 Análisis de riesgos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1.4 Análisis de impacto al negocio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1.5 Puesta en marcha de una política de seguridad . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1.6 Técnicas para asegurar el sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.1.7 Algunas afirmaciones erróneas comunes acerca de la seguridad . . . . . . . . . . . . . . . 8
2.1.8 Organismos oficiales de seguridad informática . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.9 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.10 Notas y referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.11 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3 Categorías de seguridad relacionadas 11


3.1 Guerra informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.1.1 Armas de la guerra informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.1.2 La Guerra informática no está recogida en el Derecho Internacional Humanitario . . . . . . 11
3.1.3 Guerras informáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.1.4 Ciberataques - Ciberactivismo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.1.5 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1.6 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.1.7 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.2 Seguridad de la información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2.1 Concepción de la seguridad de la información . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2.2 Servicios de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2.3 Planificación de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2.4 El manejo de riesgos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.2.5 Gobierno de la Seguridad de la Información . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2.6 Tecnologías . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2.7 Estándares de seguridad de la información . . . . . . . . . . . . . . . . . . . . . . . . . . 21

i
ii ÍNDICE GENERAL

3.2.8 Certificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.2.9 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.2.10 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.3 Seguridad de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.1 Conceptos de seguridad de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.2 Administración de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3.3 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3.5 Otras lecturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3.6 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4 Seguridad en telefonía móvil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4.1 La importancia de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4.2 Protección multicapa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.3 Antivirus para Smartphones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.4.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.4.5 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.4.6 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4 Amenazas 27
4.1 Delito informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.1.1 Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.1.2 Crímenes específicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.1.3 Sujetos agente y paciente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.1.4 Como influyen los delitos informaticos: . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.5 Regulación por países . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.6 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.1.7 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.1.8 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.2 Agujero de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.2.1 Tipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.2.2 Hitos o etapas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.2.3 Búsqueda de vulnerabilidades y motivaciones para su publicación . . . . . . . . . . . . . . 34
4.2.4 Tratamiento de la información sobre vulnerabilidades . . . . . . . . . . . . . . . . . . . . 35
4.2.5 Casos famosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.6 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.7 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.8 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3 Eavesdropping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.4 Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.4.1 Clasificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.4.2 Frameworks de exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.4.3 “Exploits” en los videojuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
ÍNDICE GENERAL iii

4.4.4 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41


4.4.5 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.5 Troyano (informática) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.1 Evolución histórica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.5.2 Propósitos de los troyanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.3 Características de los troyanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.4 Formas de infectarse con troyanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.5.5 Algunas señales de que nuestra computadora está infectada por un troyano . . . . . . . . . 43
4.5.6 Eliminación de troyanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.5.7 Tipos de troyanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.5.8 Troyanos más famosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.5.9 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.5.10 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.5.11 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.6 Virus informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.6.1 Virus informáticos y sistemas operativos . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.6.2 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.6.3 Métodos de propagación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.6.4 Métodos de protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.6.5 Tipos de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.6.6 Acciones de los virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.6.7 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.6.8 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.6.9 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.6.10 Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.6.11 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.7 Gusano informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.7.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.7.2 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.7.3 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.7.4 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.8 Ataque de denegación de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.8.1 Métodos de ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.8.2 Impacto en la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.8.3 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.8.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.8.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.9 Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.9.1 Propósito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.9.2 Malware infeccioso: virus y gusanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.9.3 Malware ocultos: backdoor o puerta trasera, drive-by downloads, rootkits y troyanos . . . . 57
iv ÍNDICE GENERAL

4.9.4 Malware para obtener beneficios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58


4.9.5 Grayware o greynet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.9.6 Vulnerabilidades usadas por el malware . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.9.7 Programas anti-malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.9.8 Métodos de protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.9.9 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.9.10 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.10 Payload (informática) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.10.1 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.11 Rootkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.11.1 Uso de los rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.11.2 Tipos de rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.11.3 Detección de rootkits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.11.4 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.11.5 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.11.6 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.12 Keylogger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.12.1 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.12.2 Protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.12.3 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

5 Defensas 69
5.1 Control de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.1.1 Componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.1.2 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.1.3 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.1.4 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2 Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2.1 Métodos de funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2.2 Planificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.2.3 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.2.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.2.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.3 Autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.3.1 Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.3.2 Tipos de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.3.3 Características de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.3.4 Mecanismo general de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.3.5 Control de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.3.6 Autenticación por multifactor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.3.7 Autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5.3.8 Autenticación de usuarios en Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
ÍNDICE GENERAL v

5.3.9 PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5.3.10 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.3.11 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.3.12 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.4 Autorización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.4.1 Visión general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.4.2 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.4.3 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.5 Cortafuegos (informática) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.5.1 Historia del cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.5.2 Tipos de cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.5.3 Ventajas de un cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.5.4 Limitaciones de un cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.5.5 Políticas del cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.5.6 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.5.7 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.5.8 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.6 Sistema de detección de intrusos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.6.1 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.6.2 Tipos de IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.6.3 Sistemas pasivos y sistemas reactivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.6.4 Comparación con Cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.6.5 Mecanismos de detección de un ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.6.6 Implementación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.6.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.6.8 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.7 Sistema de prevención de intrusos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5.7.1 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.7.2 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.7.3 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.7.4 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

6 Parte II - Análisis Forense Digital 85

7 Introducción 86
7.1 Cómputo forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
7.1.1 Objetivos de la Informática Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
7.1.2 Dispositivos a analizar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
7.1.3 Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
7.1.4 Pasos del cómputo forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
7.1.5 Herramientas de Cómputo Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
7.1.6 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
vi ÍNDICE GENERAL

7.1.7 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
7.1.8 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

8 Software 90
8.1 Password cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
8.1.1 Tiempo necesario para descifrar contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . 90
8.1.2 Fácil de recordar, difícil de adivinar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
8.1.3 Incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
8.1.4 Prevención . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
8.1.5 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.1.6 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.2 Kali Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.2.1 Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
8.2.2 Usos generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
8.2.3 Desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
8.2.4 Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.2.5 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.2.6 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.3 Nuix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.3.1 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.4 Windows To Go . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.4.1 Funciones de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.4.2 Detalles técnicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.4.3 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.4.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.4.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.5 Wireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.5.1 Aspectos importantes de Wireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.5.2 Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
8.5.3 Portabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
8.5.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
8.5.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

9 Certificación 97
9.1 Certificación Ética Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
9.1.1 Examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
9.1.2 Re-certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
9.1.3 Controversia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
9.1.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
9.1.5 Lecturas Adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
9.1.6 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
9.2 CISM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
ÍNDICE GENERAL vii

9.2.1 Dominios de conocimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98


9.2.2 Acreditación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
9.2.3 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
9.2.4 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
9.2.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
9.3 CISA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
9.3.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
9.3.2 Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
9.3.3 Examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
9.3.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
9.3.5 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
9.4 Certified Information Systems Security Professional . . . . . . . . . . . . . . . . . . . . . . . . . 100
9.4.1 Requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
9.4.2 Dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
9.4.3 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
9.5 CPTE Certified Penetration Testing Engineer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
9.5.1 Acreditación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
9.5.2 Examen de certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
9.5.3 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
9.5.4 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
9.6 Certificación Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
9.6.1 Cisco Certified Network Associate (CCNA) . . . . . . . . . . . . . . . . . . . . . . . . . 101
9.6.2 Cisco Certified Network Professional (CCNP) . . . . . . . . . . . . . . . . . . . . . . . . 102
9.6.3 Cisco Certified Design Professional (CCDP) . . . . . . . . . . . . . . . . . . . . . . . . . 103
9.6.4 Cisco Certified Internetwork Expert (CCIE) . . . . . . . . . . . . . . . . . . . . . . . . . 103
9.6.5 Certificado Arquitecto de Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
9.6.6 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
9.6.7 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
9.7 CompTIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
9.7.1 Programas de certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
9.8 Profesional certificado en seguridad ofensiva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
9.8.1 Curso OSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
9.8.2 Reto OSCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
9.8.3 Re-certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
9.8.4 Relación con otros entrenamientos o exámenes de seguridad . . . . . . . . . . . . . . . . 106
9.8.5 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
9.8.6 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
9.8.7 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

10 Procesos 107
10.1 Adquisición de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
10.1.1 Proceso de adquisición de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
viii ÍNDICE GENERAL

10.1.2 ¿Cómo se adquieren los datos? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108


10.1.3 Tiempo de conversión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
10.1.4 La etapa de acondicionamiento de la señal . . . . . . . . . . . . . . . . . . . . . . . . . . 109
10.1.5 Ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
10.1.6 Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
10.1.7 Un tipo de ejercicio de adquisición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
10.1.8 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
10.1.9 Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
10.1.10 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

11 Organizaciones 112
11.1 CERT Coordination Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
11.1.1 Políticas de revelación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
11.1.2 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
11.2 Cisco Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
11.2.1 Juicio de Cisco contra la empresa de origen chino Huawei . . . . . . . . . . . . . . . . . . 113
11.2.2 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
11.2.3 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
11.3 Agencia Europea de Seguridad de las Redes y de la Información . . . . . . . . . . . . . . . . . . . 114
11.3.1 Objectivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
11.3.2 Organización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
11.3.3 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
11.3.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
11.3.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
11.4 Government Communications Headquarters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
11.4.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
11.4.2 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
11.4.3 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
11.5 Hitachi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
11.5.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
11.5.2 Productos y Servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
11.5.3 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
11.6 ISACA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
11.6.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
11.6.2 Situación actual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
11.6.3 Hechos sobre ISACA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
11.6.4 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
11.6.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
11.7 ISC2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
11.7.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
11.7.2 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
11.7.3 Publicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
ÍNDICE GENERAL ix

11.7.4 Certificaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118


11.7.5 Educación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
11.7.6 Recursos de la Industria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
11.7.7 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
11.7.8 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
11.8 L0pht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
11.8.1 Miembros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
11.8.2 Enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
11.9 Agencia de Seguridad Nacional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
11.9.1 Organización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
11.9.2 Marcos de actuación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
11.9.3 Instalaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
11.9.4 Acontecimientos importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
11.9.5 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
11.9.6 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
11.10Open Web Application Security Project . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
11.10.1 Proyectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
11.10.2 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
11.10.3 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
11.10.4 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
11.10.5 Mapas Mentales (enlaces externos no oficial) . . . . . . . . . . . . . . . . . . . . . . . . 126
11.11SANS Institute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
11.11.1 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
11.11.2 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

12 Personas 127
12.1 Clifford Stoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
12.1.1 Notas y referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
12.1.2 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

13 Origen del texto y las imágenes, colaboradores y licencias 128


13.1 Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
13.2 Imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
13.3 Licencia del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Capítulo 1

Parte I - Seguridad Informática

1
Capítulo 2

Introducción

2.1 Seguridad informática 2.1.1 Objetivos


La seguridad informática debe establecer normas que mi-
nimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de funcio-
namiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia,
La seguridad informática, también conocida como ci- protocolos y todo lo necesario que permita un buen nivel
berseguridad o seguridad de tecnologías de la infor- de seguridad informática minimizando el impacto en el
mación, es el área de la informática que se enfoca en desempeño de los trabajadores y de la organización en ge-
la protección de la infraestructura computacional y to- neral y como principal contribuyente al uso de programas
do lo relacionado con esta y, especialmente, la informa- realizados por programadores.
ción contenida o circulante. Para ello existen una serie La seguridad informática está concebida para proteger
de estándares, protocolos, métodos, reglas, herramientas los activos informáticos, entre los que se encuentran los
y leyes concebidas para minimizar los posibles riesgos a siguientes:
la infraestructura o a la información. La seguridad infor-
mática comprende software (bases de datos, metadatos, • La infraestructura computacional: Es una parte
archivos), hardware y todo lo que la organización valore y fundamental para el almacenamiento y gestión de la
signifique un riesgo si esta información confidencial llega información, así como para el funcionamiento mis-
a manos de otras personas, convirtiéndose, por ejemplo, mo de la organización. La función de la seguridad
en información privilegiada. informática en esta área es velar que los equipos fun-
La definición de seguridad de la información no debe ser cionen adecuadamente y anticiparse en caso de fa-
confundida con la de «seguridad informática», ya que es- llas, robos, incendios, boicot, desastres naturales, fa-
ta última sólo se encarga de la seguridad en el medio in- llas en el suministro eléctrico y cualquier otro factor
formático, pero la información puede encontrarse en di- que atente contra la infraestructura informática.
ferentes medios o formas, y no solo en medios informá-
ticos. • Los usuarios: Son las personas que utilizan la es-
tructura tecnológica, zona de comunicaciones y que
La seguridad informática es la disciplina que se ocupa de
gestionan la información. Debe protegerse el siste-
diseñar las normas, procedimientos, métodos y técnicas
ma en general para que el uso por parte de ellos no
destinados a conseguir un sistema de información seguro
pueda poner en entredicho la seguridad de la infor-
y confiable.
mación y tampoco que la información que manejan
Puesto simple, la seguridad en un ambiente de red es la o almacenan sea vulnerable.
habilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe también poner aten- • La información: Ésta es el principal activo. Utili-
ción a la necesidad de salvaguardar la ventaja organiza- za y reside en la infraestructura computacional y es
cional, incluyendo información y equipos físicos, tales utilizada por los usuarios.
como los mismos computadores. Nadie a cargo de segu-
ridad debe determinar quién y cuándo puede tomar ac-
ciones apropiadas sobre un ítem en específico. Cuando 2.1.2 Amenazas
se trata de la seguridad de una compañía, lo que es apro-
piado varía de organización a organización. Independien- No sólo las amenazas que surgen de la programación y
temente, cualquier compañía con una red debe de tener el funcionamiento de un dispositivo de almacenamiento,
una política de seguridad que se dirija a conveniencia y transmisión o proceso deben ser consideradas, también
coordinación. hay otras circunstancias que deben ser tomadas en cuenta

2
2.1. SEGURIDAD INFORMÁTICA 3

e incluso «no informáticas». Muchas son a menudo im- afecta directamente a los ordenadores, sino a sus usuarios,
previsibles o inevitables, de modo que las únicas protec- conocidos como “el eslabón más débil”. Dicho ataque es
ciones posibles son las redundancias y la descentraliza- capaz de almacenar conseguir resultados similares a un
ción, por ejemplo mediante determinadas estructuras de ataque a través de la red, saltándose toda la infraestructu-
redes en el caso de las comunicaciones o servidores en ra creada para combatir programas maliciosos. Además,
clúster para la disponibilidad. es un ataque más eficiente, debido a que es más comple-
Las amenazas pueden ser causadas por: jo de calcular y prever. Se pueden utilizar infinidad de
influencias psicológicas para lograr que los ataques a un
• Usuarios: causa del mayor problema ligado a la se- servidor sean lo más sencillo posible, ya que el usuario es-
guridad de un sistema informático. En algunos casos taría inconscientemente dando autorización para que di-
sus acciones causan problemas de seguridad, si bien cha inducción se vea [1]
finiquitada hasta el punto de accesos
en la mayoría de los casos es porque tienen permi- de administrador.
sos sobre dimensionados, no se les han restringido
acciones innecesarias, etc.
Tipos de amenaza
• Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos Existen infinidad de modos de clasificar un ataque y cada
del sistema. Es instalado (por inatención o maldad) ataque puede recibir más de una clasificación. Por ejem-
en el ordenador, abriendo una puerta a intrusos o plo, un caso de phishing puede llegar a robar la contraseña
bien modificando los datos. Estos programas pue- de un usuario de una red social y con ella realizar una
den ser un virus informático, un gusano informático, suplantación de la identidad para un posterior acoso, o
un troyano, una bomba lógica, un programa espía o el robo de la contraseña puede usarse simplemente para
spyware, en general conocidos como malware. cambiar la foto del perfil y dejarlo todo en una broma (sin
que deje de ser delito en ambos casos, al menos en países
• Errores de programación: La mayoría de los erro- con legislación para el caso, como lo es España).
res de programación que se pueden considerar como
una amenaza informática es por su condición de po-
Amenazas por el origen
der ser usados como exploits por los crackers, aunque
se dan casos donde el mal desarrollo es, en sí mismo,
una amenaza. La actualización de parches de los sis- El hecho de conectar una red a un entorno externo nos
temas operativos y aplicaciones permite evitar este da la posibilidad de que algún atacante pueda entrar en
tipo de amenazas. ella,y con esto, se puede hacer robo de información o alte-
rar el funcionamiento de la red. Sin embargo el hecho de
• Intrusos: personas que consiguen acceder a los da- que la red no esté conectada a un entorno externo, como
tos o programas a los cuales no están autorizados Internet, no nos garantiza la seguridad de la misma. De
(crackers, defacers, hackers, script kiddie o script acuerdo con el Computer Security Institute (CSI) de San
boy, viruxers, etc.). Francisco aproximadamente entre el 60 y 80 por ciento
de los incidentes de red son causados desde dentro de la
• Un siniestro (robo, incendio, inundación): una ma- misma. Basado en el origen del ataque podemos decir que
la manipulación o una mala intención derivan a la existen dos tipos de amenazas:
pérdida del material o de los archivos.

• Personal técnico interno: técnicos de sistemas, ad- • Amenazas internas: Generalmente estas amenazas
ministradores de bases de datos, técnicos de desa- pueden ser más serias que las externas por varias ra-
rrollo, etc. Los motivos que se encuentran entre los zones como son:
habituales son: disputas internas, problemas labora-
les, despidos, fines lucrativos, espionaje, etc.
• Si es por usuarios o personal técnico, co-
nocen la red y saben cómo es su funciona-
• Fallos electrónicos o lógicos de los sistemas in-
miento, ubicación de la información, da-
formáticos en general.
tos de interés, etc. Además tienen algún
• Catástrofes naturales: rayos, terremotos, nivel de acceso a la red por las mismas
inundaciones, rayos cósmicos, etc. necesidades de su trabajo, lo que les per-
mite unos mínimos de movimientos.
Ingeniería Social • Los sistemas de prevención de intrusos o
IPS, y firewalls son mecanismos no efec-
Existen diferentes tipos de ataques en Internet como vi- tivos en amenazas internas por, habitual-
rus, troyanos u otros, dichos ataques pueden ser contra- mente, no estar orientados al tráfico in-
rrestados o eliminados pero hay un tipo de ataque, que no terno. Que el ataque sea interno no tiene
4 CAPÍTULO 2. INTRODUCCIÓN

que ser exclusivamente por personas aje- Amenaza informática del futuro
nas a la red, podría ser por vulnerabilida-
des que permiten acceder a la red directa- Si en un momento el objetivo de los ataques fue cambiar
mente: rosetas accesibles, redes inalám- las plataformas tecnológicas ahora las tendencias ciber-
bricas desprotegidas, equipos sin vigilan- criminales indican que la nueva modalidad es manipular
cia, etc. los certificados que contienen la información digital. El
área semántica, era reservada para los humanos, se con-
• Amenazas externas: Son aquellas amenazas que se virtió ahora en el núcleo de los ataques debido a la evo-
originan fuera de la red. Al no tener información lución de la Web 2.0 y las redes sociales, factores que
certera de la red, un atacante tiene que realizar cier- llevaron al nacimiento de la generación 3.0.
tos pasos para poder conocer qué es lo que hay en
ella y buscar la manera de atacarla. La ventaja que • Se puede afirmar que “la Web 3.0 otorga contenidos
se tiene en este caso es que el administrador de la y significados de manera tal que pueden ser com-
red puede prevenir una buena parte de los ataques prendidos por las computadoras, las cuales -por me-
externos. dio de técnicas de inteligencia artificial- son capaces
de emular y mejorar la obtención de conocimiento,
hasta el momento reservada a las personas”.
Amenazas por el efecto
• Es decir, se trata de dotar de significado a las pági-
El tipo de amenazas por el efecto que causan a quien re- nas Web, y de ahí el nombre de Web semántica o
cibe los ataques podría clasificarse en: Sociedad del Conocimiento, como evolución de la
ya pasada Sociedad de la Información
• Robo de información.
En este sentido, las amenazas informáticas que viene en
• Destrucción de información. el futuro ya no son con la inclusión de troyanos en los
sistemas o softwares espías, sino con el hecho de que los
• Anulación del funcionamiento de los sistemas o ataques se han profesionalizado y manipulan el significa-
efectos que tiendan a ello. do del contenido virtual.

• Suplantación de la identidad, publicidad de datos • “La Web 3.0, basada en conceptos como elaborar,
personales o confidenciales, cambio de información, compartir y significar, está representando un desafío
venta de datos personales, etc. para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por mo-
• Robo de dinero, estafas,...
dificar los significados del contenido digital, provo-
cando así la confusión lógica del usuario y permi-
Amenazas por el medio utilizado tiendo de este modo la intrusión en los sistemas”, La
amenaza ya no solicita la clave de homebanking del
Se pueden clasificar por el modus operandi del atacante, desprevenido usuario, sino que directamente modi-
si bien el efecto puede ser distinto para un mismo tipo de fica el balance de la cuenta, asustando al internauta
ataque: y, a partir de allí, sí efectuar el robo del capital”.
• Obtención de perfiles de los usuarios por medios,
• Virus informático: malware que tiene por objeto al- en un principio, lícitos: seguimiento de las búsque-
terar el normal funcionamiento de la computadora, das realizadas, históricos de navegación, seguimien-
sin el permiso o el conocimiento del usuario. Los vi- to con geoposicionamiento de los móviles, análisis
rus, habitualmente, reemplazan archivos ejecutables de las imágenes digitales subidas a Internet, etc.
por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos Para no ser presa de esta nueva ola de ataques más sutiles,
almacenados en un computadora, aunque también se recomienda:
existen otros más inofensivos, que solo se caracteri-
zan por ser molestos. • Mantener las soluciones activadas y actualizadas.
• Phishing. • Evitar realizar operaciones comerciales en compu-
tadoras de uso público o en redes abiertas.
• Ingeniería social.
• Verificar los archivos adjuntos de mensajes sospe-
• Denegación de servicio. chosos y evitar su descarga en caso de duda.
• Spoofing: de DNS, de IP, de DHCP, etc. • DMS en el Data Center
2.1. SEGURIDAD INFORMÁTICA 5

2.1.3 Análisis de riesgos (aplicaciones e información) y finalmente la disponibili-


dad del sistema. Cada uno de estos valores es un siste-
El análisis de riesgos informáticos es un proceso que ma independiente del negocio, supongamos el siguiente
comprende la identificación de activos informáticos, sus ejemplo, un servidor web público pueden poseer la ca-
vulnerabilidades y amenazas a los que se encuentran ex- racterística de confidencialidad baja (ya que toda la in-
puestos así como su probabilidad de ocurrencia y el im- formación es pública) pero necesita alta disponibilidad e
pacto de las mismas, a fin de determinar los controles integridad, para poder ser confiable. En contraste, un sis-
adecuados para aceptar, disminuir, transferir o evitar la tema de planificación de recursos empresariales (ERP)
ocurrencia del riesgo. es, habitualmente, un sistema que posee alto puntaje en
Teniendo en cuenta que la explotación de un riesgo cau- las tres variables.
saría daños o pérdidas financieras o administrativas a una Los incidentes individuales pueden variar ampliamente
empresa u organización, se tiene la necesidad de poder es- en términos de alcance e importancia.
timar la magnitud del impacto del riesgo a que se encuen-
tra expuesta mediante la aplicación de controles. Dichos
controles, para que sean efectivos, deben ser implementa- 2.1.5 Puesta en marcha de una política de
dos en conjunto formando una arquitectura de seguridad seguridad
con la finalidad de preservar las propiedades de confiden-
cialidad, integridad y disponibilidad de los recursos ob- Actualmente las legislaciones nacionales de los Estados,
jetos de riesgo. obligan a las empresas, instituciones públicas a implantar
una política de seguridad. Por ejemplo, en España, la Ley
Orgánica de Protección de Datos de carácter personal
Elementos de un análisis de riesgo o también llamada LOPD y su normativa de desarrollo,
protege ese tipo de datos estipulando medidas básicas y
El proceso de análisis de riesgo genera habitualmente un necesidades que impidan la pérdida de calidad de la infor-
documento al cual se le conoce como matriz de riesgo. mación o su robo. También en ese país, el Esquema Na-
En este documento se muestran los elementos identifica- cional de Seguridad establece medidas tecnológicas para
dos, la manera en que se relacionan y los cálculos reali- permitir que los sistemas informáticos que prestan servi-
zados. Este análisis de riesgo es indispensable para lograr cios a los ciudadanos cumplan con unos requerimientos
una correcta administración del riesgo. La administración de seguridad acordes al tipo de disponibilidad de los ser-
del riesgo hace referencia a la gestión de los recursos de vicios que se prestan.
la organización. Existen diferentes tipos de riesgos como
el riesgo residual y riesgo total así como también el tra- Generalmente se ocupa exclusivamente a asegurar los de-
tamiento del riesgo, evaluación del riesgo y gestión del rechos de acceso a los datos y recursos con las herramien-
riesgo entre otras. La fórmula para determinar el riesgo tas de control y mecanismos de identificación. Estos me-
total es: canismos permiten saber que los operadores tienen sólo
los permisos que se les dio.
RT (Riesgo Total) = Probabilidad x Impacto Promedio La seguridad informática debe ser estudiada para que no
impida el trabajo de los operadores en lo que les es ne-
A partir de esta fórmula determinaremos su tratamiento cesario y que puedan utilizar el sistema informático con
y después de aplicar los controles podremos obtener el toda confianza. Por eso en lo referente a elaborar una po-
riesgo residual. lítica de seguridad, conviene:

• Elaborar reglas y procedimientos para cada servicio


2.1.4 Análisis de impacto al negocio de la organización.

El reto es asignar estratégicamente los recursos para cada • Definir las acciones a emprender y elegir las perso-
equipo de seguridad y bienes que intervengan, basándose nas a contactar en caso de detectar una posible in-
en el impacto potencial para el negocio, respecto a los trusión
diversos incidentes que se deben resolver. • Sensibilizar a los operadores con los problemas liga-
Para determinar el establecimiento de prioridades, el sis- dos con la seguridad de los sistemas informáticos.
tema de gestión de incidentes necesita saber el valor de los
sistemas de información que pueden ser potencialmente Los derechos de acceso de los operadores deben ser defi-
afectados por incidentes de seguridad. Esto puede impli- nidos por los responsables jerárquicos y no por los admi-
car que alguien dentro de la organización asigne un valor nistradores informáticos, los cuales tienen que conseguir
monetario a cada equipo y un archivo en la red o asignar que los recursos y derechos de acceso sean coherentes
un valor relativo a cada sistema y la información sobre con la política de seguridad definida. Además, como el
ella. Dentro de los valores para el sistema se pueden dis- administrador suele ser el único en conocer perfectamen-
tinguir: confidencialidad de la información, la integridad te el sistema, tiene que derivar a la directiva cualquier
6 CAPÍTULO 2. INTRODUCCIÓN

problema e información relevante sobre la seguridad, y se quiere proteger, no solo en aquellos más vulne-
eventualmente aconsejar estrategias a poner en marcha, rables. Por ejemplo, si los datos de una base muy
así como ser el punto de entrada de la comunicación a confidencial se han protegido con dos niveles de fi-
los trabajadores sobre problemas y recomendaciones en rewall, se ha cifrado todo el trayecto entre los clien-
término de seguridad informática. tes y los servidores y entre los propios servidores, se
utilizan certificados y sin embargo se dejan sin ci-
frar las impresiones enviadas a la impresora de red,
2.1.6 Técnicas para asegurar el sistema tendríamos un punto de vulnerabilidad.
• Contraseñas difíciles de averiguar que, por ejem-
DN
SM
S plo, no puedan ser deducidas a partir de los datos
TP
ww
w personales del individuo o por comparación con un
diccionario, y que se cambien con la suficiente pe-
riodicidad. Las contraseñas, además, deben tener la
Intranet suficiente complejidad como para que un atacante
DMZ no pueda deducirla por medio de programas infor-
(LAN) máticos. El uso de certificados digitales mejora la
seguridad frente al simple uso de contraseñas.
• Vigilancia de red. Las redes transportan toda la in-
Router (WAN) formación, por lo que además de ser el medio habi-
tual de acceso de los atacantes, también son un buen
Dos firewalls permiten crear una lugar para obtener la información sin tener que ac-
Zona_desmilitarizada_(informática) donde alojar los princi- ceder a las fuentes de la misma. Por la red no solo
pales servidores que dan servicio a la empresa y la relacionan circula la información de ficheros informáticos co-
con Internet. Por ejemplo, los servidores web, los servidores mo tal, también se transportan por ella: correo elec-
de correo electrónico,... El router es el elemento expuesto trónico, conversaciones telefónicas (VoIP), mensa-
directamente a Internet y, por tanto, el más vulnerable. jería instantánea, navegación por Internet, lecturas y
escrituras a bases de datos, etc. Por todo ello, prote-
El activo más importante que se posee es la información ger la red es una de las principales tareas para evitar
y, por lo tanto, deben existir técnicas que la aseguren, más robo de información. Existen medidas que abarcan
allá de la seguridad física que se establezca sobre los equi- desde la seguridad física de los puntos de entrada
pos en los cuales se almacena. Estas técnicas las brinda la hasta el control de equipos conectados, por ejem-
seguridad lógica que consiste en la aplicación de barre- plo 802.1x. En el caso de redes inalámbricas la po-
ras y procedimientos que resguardan el acceso a los datos sibilidad de vulnerar la seguridad es mayor y deben
y solo permiten acceder a ellos a las personas autorizadas adoptarse medidas adicionales.
para hacerlo.
• Redes perimetrales de seguridad, o DMZ, permiten
Cada tipo de ataque y cada sistema requiere de un medio
generar reglas de acceso fuertes entre los usuarios
de protección o más (en la mayoría de los casos es una
y servidores no públicos y los equipos publicados.
combinación de varios de ellos)
De esta forma, las reglas más débiles solo permiten
A continuación se enumeran una serie de medidas que se el acceso a ciertos equipos y nunca a los datos, que
consideran básicas para asegurar un sistema tipo, si bien quedarán tras dos niveles de seguridad.
para necesidades específicas se requieren medidas extra-
ordinarias y de mayor profundidad: • Tecnologías repelentes o protectoras: cortafuegos,
sistema de detección de intrusos - antispyware,
• Utilizar técnicas de desarrollo que cumplan con los antivirus, llaves para protección de software, etc.
criterios de seguridad al uso para todo el software • Mantener los sistemas de información con las actua-
que se implante en los sistemas, partiendo de están- lizaciones que más impacten en la seguridad.
dares y de personal suficientemente formado y con-
cienciado con la seguridad. • Copias de seguridad e, incluso, sistemas de respal-
do remoto que permiten mantener la información en
• Implantar medidas de seguridad físicas: sistemas dos ubicaciones de forma asíncrona.
anti incendios, vigilancia de los centros de proce-
so de datos, sistemas de protección contra inun- • Controlar el acceso a la información por medio de
daciones, protecciones eléctricas contra apagones y permisos centralizados y mantenidos (tipo Active
sobretensiones, sistemas de control de accesos, etc. Directory, LDAP, listas de control de acceso, etc.).
Los medios para conseguirlo son:
• Codificar la información: criptología, criptografía y
criptociencia. Esto se debe realizar en todos aque- • Restringir el acceso (de personas de la organización
llos trayectos por los que circule la información que y de las que no lo son) a los programas y archivos.
2.1. SEGURIDAD INFORMÁTICA 7

• Asegurar que los operadores puedan tra- • Seguro


bajar pero que no puedan modificar los
programas ni los archivos que no corres- Muchos softwares de respaldo incluyen cifrado
pondan (sin una supervisión minuciosa). de datos, lo cual debe ser hecho localmente en
• Asegurar que se utilicen los datos, ar- el equipo antes del envío de la información.
chivos y programas correctos en/y/por el
procedimiento elegido. • Remoto

• Asegurar que la información transmiti- Los datos deben quedar alojados en dependen-
da sea la misma que reciba el destinata- cias alejadas de la empresa.
rio al cual se ha enviado y que no le lle-
gue a otro y que existan sistemas y pa- • Mantenimiento de versiones anteriores de los
sos de emergencia alternativos de trans- datos
misión entre diferentes puntos.
• Organizar a cada uno de los empleados Se debe contar con un sistema que permita la
por jerarquía informática, con claves dis- recuperación de, por ejemplo, versiones dia-
tintas y permisos bien establecidos, en to- rias, semanales y mensuales de los datos.
dos y cada uno de los sistemas o aplica-
ciones empleadas. Hoy en día los sistemas de respaldo de información on-
• Actualizar constantemente las contrase- line, servicio de backup remoto, están ganando terreno
ñas de accesos a los sistemas de cómpu- en las empresas y organismos gubernamentales. La ma-
to, como se ha indicado más arriba, e in- yoría de los sistemas modernos de respaldo de informa-
cluso utilizando programa que ayuden a ción online cuentan con las máximas medidas de seguri-
los usuarios a la gestión de la gran canti- dad y disponibilidad de datos. Estos sistemas permiten a
dad de contraseñas que tienen gestionar las empresas crecer en volumen de información derivan-
en los entornos actuales, conocidos habi- do la necesidad del crecimiento de la copia de respaldo a
tualmente como gestores de identidad. proveedor del servicio.

• Redundancia y descentralización. Protección contra virus

Los virus son uno de los medios más tradicionales de ata-


Respaldo de información que a los sistemas y a la información que sostienen. Para
poder evitar su contagio se deben vigilar los equipos y los
La información constituye el activo más importante de las medios de acceso a ellos, principalmente la red.
empresas, pudiendo verse afectada por muchos factores
tales como robos, incendios, fallas de disco, virus u otros.
Desde el punto de vista de la empresa, uno de los proble- Control del software instalado Tener instalado en la
mas más importantes que debe resolver es la protección máquina únicamente el software necesario reduce ries-
permanente de su información crítica. gos. Así mismo tener controlado el software asegura la
calidad de la procedencia del mismo (el software obteni-
La medida más eficiente para la protección de los datos
do de forma ilegal o sin garantías aumenta los riesgos).
es determinar una buena política de copias de seguridad
En todo caso un inventario de software proporciona un
o backups. Este debe incluir copias de seguridad comple-
método correcto de asegurar la reinstalación en caso de
ta (los datos son almacenados en su totalidad la primera
desastre. El software con métodos de instalación rápidos
vez) y copias de seguridad incrementales (solo se copian
facilita también la reinstalación en caso de contingencia.
los ficheros creados o modificados desde el último bac-
kup). Es vital para las empresas elaborar un plan de bac-
kup en función del volumen de información generada y la Control de la red Los puntos de entrada en la red
cantidad de equipos críticos. son generalmente el correo, las páginas web y la entrada
Un buen sistema de respaldo debe contar con ciertas ca- de ficheros desde discos, o de ordenadores ajenos, como
racterísticas indispensables: portátiles.
Mantener al máximo el número de recursos de red solo
• Continuo en modo lectura, impide que ordenadores infectados pro-
paguen virus. En el mismo sentido se pueden reducir los
El respaldo de datos debe ser completamente permisos de los usuarios al mínimo.
automático y continuo. Debe funcionar de for- Se pueden centralizar los datos de forma que detectores
ma transparente, sin intervenir en las tareas que de virus en modo batch puedan trabajar durante el tiempo
se encuentra realizando el usuario. inactivo de las máquinas.
8 CAPÍTULO 2. INTRODUCCIÓN

Controlar y monitorizar el acceso a Internet puede detec- Sin embargo, dado que los métodos de contagio se rea-
tar, en fases de recuperación, cómo se ha introducido el lizan por medio de programas automáticos, desde unas
virus. máquinas a otras, estos no distinguen buenos de malos,
interesantes de no interesantes, etc. Por tanto abrir siste-
mas y dejarlos sin claves es facilitar la vida a los virus y
Protección física de acceso a las redes de posibles atacantes. Otra consideración respecto a esta
afirmación que la llevan a ser falsa es que muchos ataques
Independientemente de las medidas que se adopten para no tienen otro fin que el destruir por destruir sin evaluar
proteger los equipos de una red de área local y el software la importancia.
que reside en ellos, se deben tomar medidas que impidan
que usuarios no autorizados puedan acceder. Las medidas • «Estoy protegido pues no abro archivos que no
habituales dependen del medio físico a proteger. conozco»
A continuación se enumeran algunos de los métodos, sin
entrar al tema de la protección de la red frente a ataques
o intentos de intrusión desde redes externas, tales como Esto es falso, pues existen múltiples formas de contagio,
Internet. además los programas realizan acciones sin la supervi-
sión del usuario poniendo en riesgo los sistemas, si bien
la medida es en sí acertada y recomendable.
Redes cableadas Las rosetas de conexión de los edifi-
cios deben estar protegidas y vigiladas. Una medida bási- • «Como tengo antivirus estoy protegido»
ca es evitar tener puntos de red conectados a los switches.
Aun así siempre puede ser sustituido un equipo por otro
no autorizado con lo que hacen falta medidas adiciona- En general los programas antivirus no son capaces de de-
les: norma de acceso 802.1x, listas de control de acceso tectar todas las posibles formas de contagio existentes, ni
por MAC addresses, servidores de DHCP por asignación las nuevas que pudieran aparecer conforme los ordenado-
reservada, etc. res aumenten las capacidades de comunicación, además
los antivirus son vulnerables a desbordamientos de búfer
que hacen que la seguridad del sistema operativo se vea
Redes inalámbricas En este caso el control físico se más afectada aún, aunque se considera como una de las
hace más difícil, si bien se pueden tomar medidas de con- medidas preventivas indispensable.
tención de la emisión electromagnética para circunscri-
birla a aquellos lugares que consideremos apropiados y • «Como dispongo de un cortafuegos (firewall) no
seguros. Además se consideran medidas de calidad el uso me contagio»
del cifrado ( WPA, WPA v.2, uso de certificados digi-
tales, etc.), contraseñas compartidas y, también en este
caso, los filtros de direcciones MAC, son varias de las Esto únicamente proporciona una limitada capacidad de
medidas habituales que cuando se aplican conjuntamen- respuesta. Las formas de infectarse en una red son múlti-
te aumentan la seguridad de forma considerable frente al ples. Unas provienen directamente de accesos al sistema
uso de un único método. (de lo que protege un firewall) y otras de conexiones que
se realizan (de las que no me protege). Emplear usuarios
con altos privilegios para realizar conexiones puede en-
Sanitización trañar riesgos, además los firewalls de aplicación (los más
usados) no brindan protección suficiente contra técnicas
Proceso lógico y/o físico mediante el cual se elimina in- de suplantación de identidad (spoofing). En todo caso, el
formación considerada sensible o confidencial de un me- uso de cortafuegos del equipo y de la red se consideran
dio ya sea físico o magnético, ya sea con el objeto de altamente recomendables.
desclasificarlo, reutilizar el medio o destruir el medio en
el cual se encuentra. • «Tengo un servidor web cuyo sistema operativo
es un Unix actualizado a la fecha y por tanto seguro»
2.1.7 Algunas afirmaciones erróneas co-
munes acerca de la seguridad Puede que esté protegido contra ataques directamente ha-
cia el núcleo, pero si alguna de las aplicaciones web (PHP,
• «Mi sistema no es importante para un hacker» Perl, Cpanel, etc.) está desactualizada, un ataque sobre al-
gún script de dicha aplicación puede permitir que el ata-
cante abra una shell y por ende ejecutar comandos en el
Esta afirmación se basa en la idea de que no introducir unix. También hay que recordar que un sistema actuali-
contraseñas seguras en una empresa no entraña riesgos zado no está libre de vulnerabilidades sino que no se tiene
pues « ¿quién va a querer obtener información mía?». ninguna de las descubiertas hasta el momento.
2.1. SEGURIDAD INFORMÁTICA 9

2.1.8 Organismos oficiales de seguridad Snowe (R -ME ) , se remitió a la Comisión de Comercio,


informática Ciencia y Transporte , que aprobó una versión revisada
del mismo proyecto de ley (el " Ley de ciberseguridad
Existen organismos oficiales encargados de asegurar ser- de 2010 ") el 24 de marzo de 2010. el proyecto de ley
vicios de prevención de riesgos y asistencia a los trata- busca aumentar la colaboración entre el sector público y
mientos de incidencias, tales como el Computer Emer- el sector privado en temas de ciberseguridad , en especial
gency Response Team Coordination Center[2] del Soft- las entidades privadas que poseen las infraestructuras que
ware Engineering Institute[3] de la Carnegie Mellon Uni- son fundamentales para los intereses de seguridad nacio-
versity el cual es un centro de alerta y reacción frente a los nales ( las comillas cuenta John Brennan, el Asistente del
ataques informáticos, destinados a las empresas o admi- Presidente para la seguridad Nacional y Contraterroris-
nistradores, pero generalmente estas informaciones son mo : " la seguridad de nuestra nación y la prosperidad
accesibles a todo el mundo. económica depende de la seguridad, la estabilidad y la
integridad de las comunicaciones y la infraestructura de
información que son en gran parte privados que operan
España a nivel mundial " y habla de la respuesta del país a un
“ciber - Katrina " .) , aumentar la conciencia pública so-
El Instituto Nacional de Ciberseguridad (INCIBE) es un bre las cuestiones de seguridad cibernética , y fomentar
organismo dependiente de Red.es y del Ministerio de In- la investigación y la ciberseguridad fondo. Algunos de los
dustria, Energía y Turismo de España. puntos más controvertidos del proyecto de ley incluyen el
párrafo 315 , que otorga al Presidente el derecho a " soli-
Unión Europea citar la limitación o el cierre del tráfico de Internet hacia
y desde el Gobierno Federal comprometido o sistema de
La Comisión Europea ha decidido crear el Centro Euro- información de Estados Unidos o de las infraestructuras
peo de Ciberdelincuencia el EC3 abrió efectivamente el críticas de la red ". la Electronic Frontier Foundation ,
1 de enero de 2013 y será el punto central de la lucha de una defensa de los derechos digitales sin fines de lucro
la UE contra la delincuencia cibernética , contribuyendo y la organización legal con sede en los Estados Unidos ,
a una reacción más rápida a los delitos en línea. Se pres- que se caracteriza el proyecto de ley como la promoción
tará apoyo a los Estados miembros y las instituciones de de un " enfoque potencialmente peligrosa que favorece la
la UE en la construcción de una capacidad operacional y dramática sobre la respuesta sobria " .
analítico para la investigación , así como la cooperación
con los socios internacionales .
México

Alemania La UNAM CERT es un grupo de profesionales que se


encargan de evaluar las vulnerabilidades de los sistemas
El 16 de junio de 2011, el ministro alemán del Interior, de Información en México.[4]
inauguró oficialmente el nuevo Centro Nacional de De-
fensa Cibernética (NCAZ, o Nationales Cyber- Abwehr-
zentrum) que se encuentra en Bonn. El NCAZ coopera es- 2.1.9 Véase también
trechamente con la Oficina Federal para la Seguridad de
la Información (Bundesamt für Sicherheit in der Informa- 2.1.10 Notas y referencias
tionstechnik, o BSI); la Oficina Federal de Investigación
Criminal (Bundeskriminalamt, BKA); el Servicio Federal [1] Arcos S. (2011) Psicología aplicada a la seguridad infor-
de Inteligencia (Bundesnachrichtendienst, o BND); el Ser- mática M. Ribera Sancho Samsó
vicio de Inteligencia Militar (Amt für den Militärischen
Abschirmdienst, o MAD) y otras organizaciones naciona- [2] CERT/CC
les en Alemania. Según el Ministro la tarea primordial de
[3] SEI
la nueva organización fundada el 23 de febrero de 2011,
es detectar y prevenir los ataques contra la infraestructura [4] «Equipo de Respuesta a Incidentes de Seguridad Informá-
nacional. tica».

Estados Unidos
2.1.11 Enlaces externos
El 1 de julio de 2009, el senador Jay Rockefeller ( D -WV
) introdujo la “Ley de Seguridad Cibernética de 2009 - S. Wikilibros
773 " (texto completo ) en el Senado , el proyecto de ley,
co - escrito con los senadores Evan Bayh (D- IL), Barba- • Wikilibros alberga un libro o manual sobre
ra Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia Seguridad informática.
10 CAPÍTULO 2. INTRODUCCIÓN

• Wikimedia Commons alberga contenido multi-


media sobre Seguridad informática. Commons

• Seguridad informática en Open Directory Project.


Capítulo 3

Categorías de seguridad relacionadas

3.1 Guerra informática Durante los últimos años estos ataques han aumentado
considerablemente en número y envergadura. Uno de los
El concepto de guerra informática, guerra digital o ci- ataques más comunes es el envío de gran cantidad de lla-
berguerra –en inglés: cyberwar– hace referencia al des- madas simultáneas a un servidor, que exceden su capa-
plazamiento de un conflicto, que toma el ciberespacio y cidad de respuesta y logran paralizarlo; son los llamados
las tecnologías de la información como campo de opera- ataques de denegación de servicio (DDoS).
ciones. Richard Clarke, especialista en seguridad del go- Otro tipo de ataque, muy semejante al anterior, es el
bierno estadounidense, define la guerra cibernética como "envenenamiento de DNS", que penetra el servidor de los
el conjunto de acciones llevadas por un Estado para pe- nombres de dominio para llevar al usuario hacia un ser-
netrar en los ordenadores o en las redes de otro país, con vidor planeado por el hacker. Por ejemplo, está el caso
la finalidad de causar prejuicio o alteración. Bruce Sch- de un grupo de hackers que desviaron un satélite militar
neier, especialista en seguridad cibernética, afirma que británico, pidiendo por su restauración una gran suma de
muchas veces la definición de guerra cibernética no está dinero.
bien aplicada, pues aún no se sabe cómo es una guerra
Otra forma de realizar estos ataques es incapacitar el
en el espacio cibernético cuando una guerra cibernética
antivirus, dejando desprotegido el sistema; luego se en-
se inicia, y tampoco se sabe cómo se pone el espacio ci-
vían gusanos mediante el correo electrónico o a través de
bernético después de que esa guerra termina. Para la in-
archivos compartidos en la red.
vestigadora Gabriela Sandroni, la guerra cibernética se
amolda de acuerdo con las características del espacio ci- Pero, en nuestra época, lo más peligroso consiste en la
bernético, tiene como actores principales los Estados y se propagación de datos confidenciales a través de la red, ya
caracteriza por sus motivos políticos.[1] que dicha información puede comprometer a la nación a
que pertenece, y en muchas ocasiones ésta se ve compro-
También se podría definir como el conjunto de acciones
metida frente a dichos ataques, o también corre peligro
que se realizan para producir alteraciones en la informa-
de ser eliminada información vital. En este rango caben
ción y los sistemas del enemigo, a la vez que se protege
los ciberarsenales o virus que borran información y se
la información y los sistemas del atacante.
propagan a través del correo electrónico.
También podemos encontrar el caso de la propagación de
3.1.1 Armas de la guerra informática información falsa mediante la web, acerca de cualquier
tema específico. Esto podría traducirse en falsas especu-
Se ha demostrado que actualmente en una guerra es laciones acerca de las posibles causas de algún acciden-
más factible derrotar al enemigo atacando su infraes- te, o la denuncia soportada sobre falsas fallas a cualquier
tructura informática, que empleando cualquier otro ti- producto inmerso en la competencia, con el fin de desvir-
po de ataque físico. Esta estrategia ha sido empleada tuarlo y dañar las ventas de dicho producto.
en diversas situaciones, ya sea en ofensivas militares de
un país contra otro, de un grupo armado en contra del
gobierno, o simplemente ataques individuales de uno o 3.1.2 La Guerra informática no está reco-
varios hackers.[cita requerida] gida en el Derecho Internacional Hu-
Es decir, que ahora las armas son los virus informáti- manitario
cos y programas especiales para penetrar la seguridad de
los sistemas informáticos y los luchadores son los exper- Empezaremos por destacar que los ataques informáticos
tos en informática y telecomunicaciones. Generalmente, son posteriores a las convenciones actualmente vigen-
los blancos de los ataques son los sistemas financieros, tes; o sea, que no existe regulación o norma alguna en
bancarios y militares, aunque se han visto numerosos ca- el derecho internacional humanitario que dicte acerca de
sos donde se ven afectados los sistemas de comunicación. la guerra informática. No obstante la anterior situación,

11
12 CAPÍTULO 3. CATEGORÍAS DE SEGURIDAD RELACIONADAS

el derecho humanitario es aplicable cuando los ataques 2010 - Irán


implican el daño a bienes bajo protección o a personas,
convirtiéndose dichos ataques en objetos de incumbencia A finales de septiembre de 2010, Irán también registró un
del “jus in bello”. ataque a las centrifugadoras del programa de enriqueci-
En el caso de los bienes protegidos, son incluidos debido miento de uranio -programa nuclear iraní−. El troyano,
a que un ataque que provocara una descomposición de los virus o programa infiltrado recibió el nombre de Stuxnet.
sistemas que le aseguran, podría desatar una fuerza des-
tructiva que causaría evidentes daños a la población civil, 2011 - Canadá atacada desde China
aunque los ataques informáticos neutralizan tales objeti-
vos de una forma bastante segura; podríamos destacar las En enero de 2011, según las autoridades canadienses, los
centrales de energía nuclear, represas, diques, e incluso sistemas de contraseñas del ministerio de Finanzas fue-
objetivos militares. También cuentan como bienes prote- ron víctimas de un ciberataque procedente de máquinas
gidos el agua potable, las cosechas, los productos alimen- instaladas en China.[4]
ticios y el ganado; o sea, bienes que, dada su ausencia,
causen hambre a la población, así como daños al medio
ambiente. 2012 - Medio Oriente

En mayo de 2012, es descubierto uno de los Malware


3.1.3 Guerras informáticas más dañinos hasta la fecha llamado Flame o sKyWIper,
el cual se especula que está diseñado para propósitos de
1999 - Guerra de Kosovo Cyber-espionaje. Entre los países que se ven más afecta-
dos están Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí
Durante la intervención de los aliados en la Guerra de y Egipto.[5]
Kosovo, más de 450 expertos informáticos, al mando del
Capitán Dragan, se enfrentaron a los ordenadores mili-
tares de los aliados. Este grupo, integrado por volunta- 2013 - Estados Unidos
rios de diferentes nacionalidades, fue capaz de penetrar
los ordenadores estratégicos de la OTAN, la Casa Blan- El 26 de octubre de 2013 se registraron en total unos 25
ca y del portaaviones norteamericano Nimitz, sólo como intentos de ataque a la red de electricidad hidroeléctri-
una demostración de fuerza, pues éste no era su objeti- ca de la ciudad de Chicago perpetrado por el gobierno
vo principal. Internet sirvió como grupo coordinador de de Luxemburgo por el director de la seguridad nacional,
actividades contra la guerra fuera de Yugoslavia. Franco Jair Sherer. Estados Unidos llevo a cabo una ac-
ción dirigida por el secretario de defensa Maximiliano
Rolando con el objetivo de parar estos intentos de filtra-
2003 - Taiwán ción de información. LSS es la organización acusada de
realizar estos hackeos.
En 2003, Taiwán recibió un posible ataque del que culpó
a las autoridades Chinas. No hay pruebas pero dejó sin
servicio infraestructuras como hospitales, la Bolsa y al-
3.1.4 Ciberataques - Ciberactivismo
gunos sistemas de control de tráfico. El supuesto ataque
2010 - La primera guerrilla informática global: en
provocó un caos, progresivo y con una aparente organiza-
defensa de WikiLeaks
ción, que además de un ataque de denegación de servicio
[2]
(DDoS), incluyó virus y troyanos.
Como respuesta a la Filtración de documentos diplomáti-
cos de los Estados Unidos el 28 de noviembre de 2010 por
2007 - Estonia el portal WikiLeaks, diversas autoridades y empresas de
Estados Unidos y otros países boicotean a WikiLeaks, sus
canales de financiación y su presencia en la red: EverDNS
En 2007, Estonia culpó a las autoridades de Rusia de di-
bloquea el dominio de internet, Amazon.com, el banco
versos ataques continuados que afectaron a medios de co-
suizo PostFinance bloquea las donaciones, PayPal blo-
municación, bancos y diversas entidades e instituciones
[2] quea las donaciones, Mastercard y Visa (Tarjeta de crédi-
gubernamentales.
to) bloquean cuentas y donaciones y Twitter y Facebook
eliminan perfiles de Anonymous, el grupo visible defen-
2008 - Georgia sor de WikiLeaks, autodenominado ciberactivista y que
se consideran alejados de cualquier actividad relacionada
[6]
En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- con la ciberguerra.
se produjeron ciberataques a Georgia por parte de Rusia El 6 de diciembre en defensa de WikiLeaks, el grupo de
orientados hacia sitios gubernamentales.[3] Internet Anonymous lanza una Operation Payback (cibe-
3.2. SEGURIDAD DE LA INFORMACIÓN 13

rataques), contra PostFinance y PayPal por el bloqueo de em Relações Internacionais do Programa “San
las cuentas de WikiLeaks.[7] Existe un vídeo en YouTube Tiago Dantas” (UNESP, UNICAMP y PUC/SP).
dirigido al gobierno de Estados Unidos explicando que ISSN 1984-9265. Disponible en español en:
la Operation Payback es contra las leyes del ACTA, la https://www.academia.edu/5484868/PREVENCI%
censura en Internet y el copyright.[8] WikiLeaks ha mani- C3%93N_DE_GUERRAS_CIBERN%C3%89TICAS
festado que no está ni a favor ni en contra de los ataques [2] Nadie está a salvo de esta ciberguerra, El País, 10/12/2010
cibernérticos en su defensa, pero ha afirmado que son la
expresión de una parte de la opinión pública. [3] Before the Gunfire, Cyberattacks , New York Times,
El 7 de diciembre de 2010 Visa retira la capacidad de ha- 12/8/2008
cer donaciones o pagos a WikiLeaks.[9] En respuesta el 8 [4] Canadá denuncia un ciberataque procedente de China,
de diciembre, la empresa islandesa DataCell, que facilita 17/2/2011, El País
los pagos a WikiLeaks, decidió “tomar acciones legales
inmediatas para hacer posibles las donaciones de nuevo”, [5] sKyWIper: A Complex Malware for Targeted Attacks,
afirmó el jefe ejecutivo de la compañía Andreas Fink, 28/5/2012, sKyWIper: A Complex Malware for Targeted
anunciando que demandará a Mastercard y a Visa.[10] Attacks

El 9 de diciembre de 2010 Twitter canceló la cuenta de [6] Ciberactivismo, no ciberguerra, El País, 8/12/2010
uno de los grupos de apoyo a WikiLeaks, Anonymous y
después Facebook eliminó la página de Operation Pay- [7] Ciberataques para defender a Wikileaks, Público
back (Operación venganza) de ataques DDoS en defen- 7/12/2010
sa de WikiLeaks en lo que ya se considera por parte de
[8] Youtube - Operation Payback - Anonymous Message
miembros de Anonymous como una guerra digital pa-
About ACTA Laws, Internet Censorship and Copyright,
ra proteger la libertad en internet (libertad de expresión, 30/10/2010
neutralidad en la red).[11]
El 10 de diciembre de 2010, Anonymous decide modi- [9] Wikileaks under attack: the definitive timeline, The Guar-
dian, 7/12/2010
ficar su estrategia de ataques a quienes han bloqueado a
WikiLeaks, menos ataques DDoS y más divulgación de [10] WikiLeaks: DataCell demandará a Visa por impedir do-
las filtraciones de WikiLeaks.[12] naciones

[11] Facebook cierra la cuenta del grupo de ciberactivistas de-


2011 y 2012: La Primera Guerra Informática Mun- fensores de Wikileaks, El País, 9/12/2010
dial: Ley SOPA (Stop Online Piracy Act)
[12] Ciberguerra contra los “antiWikiLeaks” evoluciona: me-
La ley SOPA, presentada por Lamar S. Smith, provocó nos DDoS y más divulgación de las filtraciones, en
movimientos de grandes empresas y usuarios. En contra Alt1040
se encuentran grandes páginas como Google, Facebook,
Twitter, Youtube, y Wikipedia. El 19 de enero de 2012
el FBI cerró oficialmente el mayor gestor de archivos de 3.1.6 Véase también
toda la internet, Megaupload, provocando comentarios y
respuestas en todo el mundo. Si bien el FBI negó que el • Stuxnet - Ataque contra el núcleo del armamento nu-
cierre de tan importante página esté relacionada con la clear iraní
ley SOPA, sus intenciones dan sospechas a muchos. Co-
• Ataque de día cero
mo era de esperarse, la organización de hackers mundial
más grande de internet en el mundo, Anonymous, respon- • DDoS
dió de dos formas: Publicando en Youtube muchos videos
amenazantes y que exigen libertad de expresión, y repe- • WikiLeaks
tidas entradas en sitios oficiales del gobierno estadouni-
dense, en señal de protesta. Luego iniciaron la "Operación
Blackout", en la cual declararon oficialmente la Primera 3.1.7 Enlaces externos
Guerra Informática Mundial (World Web War), motiva-
dos por muchos intentos de censura en todo el mundo. • Nadie está a salvo de esta ciberguerra, El País,
El cierre de Megaupload es, para algunos, la señal de la 10/12/2010
Primera Gran Guerra Mundial Informática.
• Defense official discloses cyberattack, 24/8/2010 -
The Washington Post
3.1.5 Referencias
• Guerra informática en Serbia, El Mundo, 1999
[1] Sandroni, Araujo Gabriela. Prevención de Gue-
rras Cibernéticas. IV Simpósio de Pós-Graduação • eConflicts
14 CAPÍTULO 3. CATEGORÍAS DE SEGURIDAD RELACIONADAS

la empresa.
Valiosa: Es un activo de la empresa y muy va-
lioso.
Sensible: Debe de ser conocida por las perso-
nas autorizadas

Existen dos palabras muy importantes que son riesgo y


seguridad:

Riesgo: Es la materialización de vulnerabilida-


des identificadas, asociadas con su probabili-
dad de ocurrencia, amenazas expuestas, así co-
Máquina Enigma utilizada para cifrar información por las fuer-
zas de Alemania durante la Segunda Guerra Mundial. mo el impacto negativo que ocasione a las ope-
raciones de negocio.
Seguridad: Es una forma de protección contra
3.2 Seguridad de la información los riesgos.

La seguridad de la información es el conjunto de medi- La seguridad de la información comprende diversos as-


das preventivas y reactivas de las organizaciones y de los pectos entre ellos la disponibilidad, comunicación, iden-
sistemas tecnológicos que permiten resguardar y proteger tificación de problemas, análisis de riesgos, la integridad,
la información buscando mantener la confidencialidad, la confidencialidad, recuperación de los riesgos.
disponibilidad e integridad de la misma.
Precisamente la reducción o eliminación de riesgos aso-
El concepto de seguridad de la información no debe ser ciado a una cierta información es el objeto de la seguridad
confundido con el de seguridad informática, ya que este de la información y la seguridad informática. Más concre-
último sólo se encarga de la seguridad en el medio infor- tamente, la seguridad de la información tiene como ob-
mático, pero la información puede encontrarse en dife- jeto los sistemas el acceso, uso, divulgación, interrupción
rentes medios o formas, y no solo en medios informáti- o destrucción no autorizada de información.[1] Los térmi-
cos. nos seguridad de la información, seguridad informática
Para el hombre como individuo, la seguridad de la in- y garantía de la información son usados frecuentemente
formación tiene un efecto significativo respecto a su como sinónimos porque todos ellos persiguen una misma
privacidad, la que puede cobrar distintas dimensiones de- finalidad al proteger la confidencialidad, integridad y
pendiendo de la cultura del mismo. disponibilidad de la información. Sin embargo, no son
exactamente lo mismo existiendo algunas diferencias su-
El campo de la seguridad de la información ha crecido
tiles. Estas diferencias radican principalmente en el enfo-
y evolucionado considerablemente a partir de la Segunda
que, las metodologías utilizadas, y las zonas de concen-
Guerra Mundial, convirtiéndose en una carrera acredita-
tración. Además, la seguridad de la información involucra
da a nivel mundial. Este campo ofrece muchas áreas de
la implementación de estrategias que cubran los procesos
especialización, incluidos la auditoría de sistemas de in-
en donde la información es el activo primordial. Estas es-
formación, planificación de la continuidad del negocio,
trategias deben tener como punto primordial el estableci-
ciencia forense digital y administración de sistemas de
miento de políticas, controles de seguridad, tecnologías y
gestión de seguridad, entre otros.
procedimientos para detectar amenazas que puedan ex-
plotar vulnerabilidades y que pongan en riesgo dicho ac-
3.2.1 Concepción de la seguridad de la in- tivo, es decir, que ayuden a proteger y salvaguardar tanto
formación información como los sistemas que la almacenan y ad-
ministran. La seguridad de la información incumbe a go-
En la seguridad de la información es importante señalar biernos, entidades militares, instituciones financieras, los
que su manejo está basado en la tecnología y debemos hospitales y las empresas privadas con información con-
de saber que puede ser confidencial: la información está fidencial sobre sus empleados, clientes, productos, inves-
centralizada y puede tener un alto valor. Puede ser divul- tigación y su situación financiera.
gada, mal utilizada, ser robada, borrada o saboteada. Esto En caso de que la información confidencial de una em-
afecta su disponibilidad y la pone en riesgo. La informa- presa, sus clientes, sus decisiones, su estado financiero o
ción es poder, y según las posibilidades estratégicas que nueva línea de productos caigan en manos de un competi-
ofrece tener acceso a cierta información, ésta se clasifica dor; se vuelva pública de forma no autorizada, podría ser
como: causa de la pérdida de credibilidad de los clientes, pérdi-
da de negocios, demandas legales o incluso la quiebra de
Crítica: Es indispensable para la operación de la misma.
3.2. SEGURIDAD DE LA INFORMACIÓN 15

Por más de veinte años[¿cuándo?] la Seguridad de la Infor- do, programa o proceso (por accidente o con mala inten-
mación ha declarado que la confidencialidad, integridad y ción) modifica o borra los datos importantes que son par-
disponibilidad (conocida como la Tríada CIA, del inglés: te de la información, así mismo hace que su contenido
"Confidentiality, Integrity, Availability”) son los princi- permanezca inalterado a menos que sea modificado por
pios básicos de la seguridad de la información. personal autorizado, y esta modificación sea registrada,
La correcta Gestión de la Seguridad de la Información asegurando su precisión y confiabilidad. La integridad de
busca establecer y mantener programas, controles y po- un mensaje se obtiene adjuntándole otro conjunto de da-
líticas, que tengan como finalidad conservar la confiden- tos de comprobación de la integridad: la firma digital es
uno de los pilares fundamentales de la seguridad de la in-
cialidad, integridad y disponibilidad de la información, si
alguna de estas características falla no estamos ante nada formación.
seguro. Es preciso anotar, además, que la seguridad no
es ningún hito, es más bien un proceso continuo que hay Disponibilidad
que gestionar conociendo siempre las vulnerabilidades y
las amenazas que se ciñen sobre cualquier información, La disponibilidad es la característica, cualidad o condi-
teniendo siempre en cuenta las causas de riesgo y la pro- ción de la información de encontrarse a disposición de
babilidad de que ocurran, así como el impacto que puede quienes deben acceder a ella, ya sean personas, procesos o
tener. Una vez conocidos todos estos puntos, y nunca an- aplicaciones. Grosso modo, la disponibilidad es el acceso
tes, deberán tomarse las medidas de seguridad oportunas. a la información y a los sistemas por personas autorizadas
en el momento que así lo requieran.

Confidencialidad En el caso de los sistemas informáticos utilizados para


almacenar y procesar la información, los controles de se-
La confidencialidad es la propiedad que impide la divul- guridad utilizados para protegerlo, y los canales de co-
gación de información a personas o sistemas no autoriza- municación protegidos que se utilizan para acceder a ella
dos. A grandes rasgos, asegura el acceso a la información deben estar funcionando correctamente. La Alta dispo-
únicamente a aquellas personas que cuenten con la debida nibilidad sistemas objetivo debe estar disponible en todo
autorización. momento, evitando interrupciones del servicio debido a
cortes de energía, fallos de hardware, y actualizaciones
Por ejemplo, una transacción de tarjeta de crédito en In- del sistema.
ternet requiere que el número de tarjeta de crédito a ser
transmitida desde el comprador al comerciante y el co- Garantizar la disponibilidad implica también la preven-
merciante de a una red de procesamiento de transaccio- ción de ataque de denegación de servicio. Para poder ma-
nes. El sistema intenta hacer valer la confidencialidad me- nejar con mayor facilidad la seguridad de la información,
diante el cifrado del número de la tarjeta y los datos que las empresas o negocios se pueden ayudar con un sistema
contiene la banda magnética durante la transmisión de los de gestión que permita conocer, administrar y minimizar
mismos. Si una parte no autorizada obtiene el número de los posibles riesgos que atenten contra la seguridad de la
la tarjeta en modo alguno, se ha producido una violación información del negocio.
de la confidencialidad. La disponibilidad además de ser importante en el proce-
La pérdida de la confidencialidad de la información pue- so de seguridad de la información, es además variada en
de adoptar muchas formas. Cuando alguien mira por en- el sentido de que existen varios mecanismos para cum-
cima de su hombro, mientras usted tiene información plir con los niveles de servicio que se requiera. Tales me-
confidencial en la pantalla, cuando se publica informa- canismos se implementan en infraestructura tecnológica,
ción privada, cuando un laptop con información sensible servidores de correo electrónico, de bases de datos, de
sobre una empresa es robado, cuando se divulga informa- web etc, mediante el uso de clusters o arreglos de discos,
ción confidencial a través del teléfono, etc. Todos estos equipos en alta disponibilidad a nivel de red, servidores
casos pueden constituir una violación de la confidenciali- espejo, replicación de datos, redes de almacenamiento
dad. (SAN), enlaces redundantes, etc. La gama de posibilida-
des dependerá de lo que queremos proteger y el nivel de
servicio que se quiera proporcionar.
Integridad
Autenticación o autentificación
Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. (No es igual a integridad Es la propiedad que permite identificar el generador de
referencial en bases de datos.) Grosso modo, la integridad
la información. Por ejemplo al recibir un mensaje de al-
es el mantener con exactitud la información tal cual fue guien, estar seguro que es de ese alguien el que lo ha man-
generada, sin ser manipulada o alterada por personas o dado, y no una tercera persona haciéndose pasar por la
procesos no autorizados. otra (suplantación de identidad). En un sistema informá-
La violación de integridad se presenta cuando un emplea- tico se suele conseguir este factor con el uso de cuentas
16 CAPÍTULO 3. CATEGORÍAS DE SEGURIDAD RELACIONADAS

de usuario y contraseñas de acceso. origen de los datos- ambos en una relación infalsificable
Esta propiedad se puede considerar como un aspecto de que pueden ser verificados por un tercero en cualquier
la integridad -si está firmado por alguien, está realmente momento.
enviado por el mismo- y así figura en la literatura anglo-
sajona. Protocolos de Seguridad de la Información

Los protocolos de seguridad son un conjunto de reglas


3.2.2 Servicios de seguridad que gobiernan dentro de la transmisión de datos entre la
comunicación de dispositivos para ejercer una confiden-
El objetivo de un servicio de seguridad es mejorar la se- cialidad, integridad, autenticación y el no repudio de la
guridad de los sistemas de procesamiento de datos y la información. Se componen de:
transferencia de información en las organizaciones. Los
servicios de seguridad están diseñados para contrarres- • Criptografía (Cifrado de datos). Se ocupa de trans-
tar los ataques a la seguridad y hacen uso de uno o más posicionar u ocultar el mensaje enviado por el emi-
mecanismos de seguridad para proporcionar el servicio. sor hasta que llega a su destino y puede ser descifra-
do por el receptor.
No repudio • Lógica (Estructura y secuencia). Llevar un orden en
el cual se agrupán los datos del mensaje el significado
Proporciona protección contra la interrupción, por parte del mensaje y saber cuando se va enviar el mensaje.
de alguna de las entidades implicadas en la comunicación,
de haber participado en toda o parte de la comunicación. • Identificación (Autentication). Es una validación de
El servicio de Seguridad de No repudio o irrenunciabili- identificación técnica mediante la cual un proceso
dad está estandarizado en la ISO-7498-2. comprueba que el compañero de comunicación es
quien se supone que es y no se trata de un impostor.
No Repudio de origen: El emisor no puede negar que en-
vío porque el destinatario tiene pruebas del envío, el re-
ceptor recibe una prueba infalsificable del origen del en- 3.2.3 Planificación de la seguridad
vío, lo cual evita que el emisor, de negar tal envío, tenga
éxito ante el juicio de terceros. En este caso la prueba la Hoy en día la rápida evolución del entorno técnico requie-
crea el propio emisor y la recibe el destinatario. re que las organizaciones adopten un conjunto mínimo
de controles de seguridad para proteger su información
• Prueba que el mensaje fue enviado por la parte es- y sistemas de información. El propósito del plan de se-
pecífica. guridad del sistema es proporcionar una visión general
de los requisitos de seguridad del sistema y se describen
No Repudio de destino: El receptor no puede negar que los controles en el lugar o los previstos para cumplir esos
recibió el mensaje porque el emisor tiene pruebas de la requisitos. El plan de seguridad del sistema también deli-
recepción. Este servicio proporciona al emisor la prueba nea las responsabilidades y el comportamiento esperado
de que el destinatario legítimo de un envío, realmente lo de todos los individuos que acceden al sistema. Debe re-
recibió, evitando que el receptor lo niegue posteriormen- flejar las aportaciones de distintos gestores con responsa-
te. En este caso la prueba irrefutable la crea el receptor y bilidades sobre el sistema, incluidos los propietarios de la
la recibe el emisor. información, el propietario de la red, y el alto funcionario
de la agencia de información de seguridad (SAISO).

• Prueba que el mensaje fue recibido por la parte es- Los administradores de programas, los propietarios del
pecífica. sistema, y personal de seguridad en la organización debe
entender el sistema de seguridad en el proceso de planifi-
cación. Los responsables de la ejecución y gestión de sis-
Si la autenticidad prueba quién es el autor de un docu-
temas de información deben participar en el tratamiento
mento y cual es su destinatario, el “no repudio” prueba
de los controles de seguridad que deben aplicarse a sus
que el autor envió la comunicación (no repudio en origen)
sistemas.
y que el destinatario la recibió (no repudio en destino).
El no repudio evita que el emisor o el receptor nieguen
la transmisión de un mensaje. Así, cuando se envía un Creación de un plan de respuesta a incidentes
mensaje, el receptor puede comprobar que, efectivamen-
te, el supuesto emisor envió el mensaje. De forma similar, Es importante formular un plan de respuestas a inciden-
cuando se recibe un mensaje, el emisor puede verificar tes, soportarlo a lo largo de la organización y probarlo
que, de hecho, el supuesto receptor recibió el mensaje. regularmente. Un buen plan de respuestas a incidentes
Definición según la recomendación X.509 de la UIT-T puede no sólo minimizar los efectos de una violación sino
Servicio que suministra la prueba de la integridad y del también, reducir la publicidad negativa.
3.2. SEGURIDAD DE LA INFORMACIÓN 17

Desde la perspectiva del equipo de seguridad, no impor- compañía tiene su forma particular de manejar inciden-
ta si ocurre una violación o abertura (pues tales eventos tes desde la perspectiva legal. Las regulaciones locales,
son una parte eventual de cuando se hacen negocios usan- de estado o federales están más allá del ámbito de este
do un método de poca confianza como lo es Internet), documento, pero se mencionan debido a que la metodo-
sino más bien cuándo ocurre. El aspecto positivo de en- logía para llevar a cabo el análisis forense, será dictado,
tender la inevitabilidad de una violación a los sistemas al menos en parte, por la consultoría jurídica. La con-
(cualquier sistema donde se procese información confi- sultoría general puede alertar al personal técnico de las
dencial, no está limitado a servicios informáticos) es que ramificaciones legales de una violación; los peligros de
permite al equipo de seguridad desarrollar un curso de que se escape información personal de un cliente, regis-
acciones para minimizar los daños potenciales. Combi- tros médicos o financieros; y la importancia de restaurar
nando un curso de acciones con la experiencia le permite el servicio en ambientes de misión crítica tales como hos-
al equipo responder a condiciones adversas de una mane- pitales y bancos.
ra formal y oportuna.
El plan de respuesta a incidentes puede ser dividido en
Planes de acción
cuatro fases:
Una vez creado un plan de acción, este debe ser aceptado
• Acción inmediata para detener o minimizar el inci- e implementado activamente. Cualquier aspecto del plan
dente que sea cuestionado durante la implementación activa lo
más seguro es que resulte en un tiempo de respuesta pobre
• Investigación del incidente y tiempo fuera de servicio en el evento de una violación.
• Restauración de los recursos afectados Aquí es donde los ejercicios prácticos son invalorables.
La implementación del plan debería ser acordada entre
• Reporte del incidente a los canales apropiados todas las partes relacionadas y ejecutada con seguridad, a
menos que se llame la atención con respecto a algo antes
de que el plan sea colocado en producción.
Una respuesta a incidentes debe ser decisiva y ejecutarse
rápidamente. Debido a que hay muy poco espacio para La respuesta a incidentes debe ir acompañada con reco-
errores, es crítico que se efectúen prácticas de emergen- lección de información siempre que esto sea posible. Los
cias y se midan los tiempos de respuesta. De esta forma, procesos en ejecución, conexiones de red, archivos, di-
es posible desarrollar una metodología que fomenta la ve- rectorios y mucho más debería ser auditado activamente
locidad y la precisión, minimizando el impacto de la in- en tiempo real. Puede ser muy útil tener una toma ins-
disponibilidad de los recursos y el daño potencial causado tantánea de los recursos de producción al hacer un segui-
por el sistema en peligro. miento de servicios o procesos maliciosos. Los miembros
de CERT y los expertos internos serán recursos excelen-
Un plan de respuesta a incidentes tiene un número de re-
tes para seguir tales anomalías en un sistema.
querimientos, incluyendo:

• Un equipo de expertos locales (un Equipo de res- 3.2.4 El manejo de riesgos


puesta a emergencias de computación)
Dentro de la seguridad en la información se lleva a cabo
• Una estrategia legal revisada y aprobada
la clasificación de las alternativas para manejar los posi-
• Soporte financiero de la compañía bles riegos que un activo o bien puede tener dentro de los
procesos de organización. Esta clasificación lleva el nom-
• Soporte ejecutivo de la gerencia superior bre de manejo de riesgos. El manejo de riesgos, conlleva
una estructura bien definida, con un control adecuado y
• Un plan de acción factible y probado su manejo, habiéndolos identificado, priorizados y anali-
zados, a través de acciones factibles y efectivas. Para ello
• Recursos físicos, tal como almacenamiento redun-
se cuenta con las siguientes técnicas de manejo del riesgo:
dante, sistemas en stand by y servicios de respaldo

• Evitar. El riesgo es evitado cuando la organización


Consideraciones legales rechaza aceptarlo, es decir, no se permite ningún ti-
po de exposición. Esto se logra simplemente con no
Otros aspectos importantes a considerar en una respuesta comprometerse a realizar la acción que origine el
a incidentes son las ramificaciones legales. Los planes de riesgo. Esta técnica tiene más desventajas que ven-
seguridad deberían ser desarrollados con miembros del tajas, ya que la empresa podría abstenerse de apro-
equipo de asesoría jurídica o alguna forma de consultoría vechar muchas oportunidades. Ejemplo:
general. De la misma forma en que cada compañía debe-
ría tener su propia política de seguridad corporativa, cada No instalar empresas en zonas sísmicas
18 CAPÍTULO 3. CATEGORÍAS DE SEGURIDAD RELACIONADAS

• Reducir. Cuando el riesgo no puede evitarse por te- • Configuración de la política común de todos los pro-
ner varias dificultades de tipo operacional, la alter- ductos
nativa puede ser su reducción hasta el nivel más bajo
posible. Esta opción es la más económica y senci- • Amenaza la inteligencia y la colaboración de eventos
lla. Se consigue optimizando los procedimientos, la • Reducción de la complejidad de configuración
implementación de controles y su monitoreo cons-
tante. Ejemplo: • Análisis de riesgos eficaces y operativos de control

No fumar en ciertas áreas, instalaciones


En la actualidad gracias a la gran cantidad posibilidades
eléctricas anti flama, planes de contin-
que se tiene para tener acceso a los recursos de manera re-
gencia.
mota y al gran incremento en las conexiones a la internet
los delitos en el ámbito de TI se han visto incrementa-
• Retener, Asumir o Aceptar el riesgo. Es uno de los do, bajo estas circunstancias los riesgos informáticos son
métodos más comunes del manejo de riesgos, es la más latentes. Los delitos cometidos mediante el uso de
decisión de aceptar las consecuencias de la ocurren- la computadora han crecido en tamaño, forma y varie-
cia del evento. Puede ser voluntaria o involuntaria, la dad. Los principales delitos hechos por computadora o
voluntaria se caracteriza por el reconocimiento de la por medio de computadoras son:
existencia del riesgo y el acuerdo de asumir las per-
didas involucradas, esta decisión se da por falta de
• Fraudes
alternativas. La retención involuntaria se da cuando
el riesgo es retenido inconscientemente. Ejemplo de • Falsificación
asumir el riesgo:
• Venta de información
Con recursos propios se financian las pér-
didas. Entre los hechos criminales más famosos en los Estados
• Transferir. Es buscar un respaldo y compartir el Unidos están:
riesgo con otros controles o entidades. Esta técnica
se usa ya sea para eliminar un riesgo de un lugar y • El caso del Banco Wells Fargo donde se evidenció
transferirlo a otro, o para minimizar el mismo, com- que la protección de archivos era inadecuada, cuyo
partiéndolo con otras entidades. Ejemplo: error costo USD 21.3 millones.

Transferir los costos a la compañía ase- • El caso de la NASA donde dos alemanes ingresaron
guradora en archivos confidenciales.
• El caso de un muchacho de 15 años que entrando
Medios de transmisión de ataques a los sistemas de a la computadora de la Universidad de Berkeley en
seguridad California destruyó gran cantidad de archivos.
• También se menciona el caso de un estudiante de
El mejor en soluciones de su clase permite una respuesta
una escuela que ingreso a una red canadiense con un
rápida a las amenazas emergentes, tales como:
procedimiento de admirable sencillez, otorgándose
una identificación como un usuario de alta prioridad,
• Malware y spam propagado por e-mail. y tomo el control de una embotelladora de Canadá.
• La propagación de malware y botnets. • También el caso del empleado que vendió la lista de
clientes de una compañía de venta de libros, lo que
• Los ataques de phishing alojados en sitios web.
causo una pérdida de USD 3 millones.
• Los ataques contra el aumento de lenguaje de
• También el caso de estudiantes de Ingeniería elec-
marcado extensible (XML) de tráfico, arquitectura
trónica donde accedieron al sistema de una Uni-
orientada a servicios (SOA) y servicios web.
versidad de Colombia y cambiaron las notas de sus
compañeros generando estragos en esta Universidad
Estas soluciones ofrecen un camino a la migración y la in- y retrasando labores, lo cual dejó grandes perdidas
tegración. Como las amenazas emergentes, cada vez más económicas y de tiempo.[2]
generalizada, estos productos se vuelven más integrados
en un enfoque de sistemas. Los virus, troyanos, spyware, malware y demás código
Un enfoque de sistemas de configuración, la política, y llamado malicioso (por las funciones que realiza y no
el seguimiento se reúne cumplimiento de las normativas por tratarse de un código erróneo), tienen como objetivo
en curso y permite a los sistemas rentables de gestión. El principal el ejecutar acciones no solicitadas por el usua-
enfoque de sistemas de gestión de la seguridad, dispone: rio, las cuales pueden ser desde, el acceso a una página
3.2. SEGURIDAD DE LA INFORMACIÓN 19

no deseada, el redireccionamiento de algunas páginas de programas de FÁCIL manejo realizados por autén-
internet, suplantación de identidad o incluso la destruc- ticos hackers.
ción o daño temporal a los registros del sistemas, archivos
y/o carpetas propias. El virus informático es un programa • Un copyhacker' es una persona dedicada a falsificar
elaborado accidental o intencionadamente, que se intro- y crackear hardware, específicamente en el sector
duce y se transmite a través cualquier medio extraíble y de tarjetas inteligentes. Su estrategia radica en es-
transportable o de la misma red en la que se encuentre un tablecer amistad con los verdaderos Hackers, para
equipo infectado, causando diversos tipos de daños a los copiarles los métodos de ruptura y después vender-
sistemas. los los bucaneros. Los copyhackers se interesan por
poseer conocimientos de tecnología, son aficionados
Históricamente los virus informáticos fueron descubier- a las revistas técnicas y a leer todo lo que hay en la
tos por la prensa el 12 de octubre de 1985, con una pu- red. Su principal motivación es el dinero.
blicación del New York Times que hablaba de un virus
que fue se distribuyó desde un BBS y aparentemente era • Un “bucanero” es un comerciante que depende ex-
para optimizar los sistemas IBM basados en tarjeta grá- clusivamente de de la red para su actividad. Los “bu-
fica EGA, pero al ejecutarlo salía la presentación pero al caneros” no poseen ningún tipo de formación en el
mismo tiempo borraba todos los archivos del disco duro, área de los sistemas, si poseen un amplio conoci-
con un mensaje al finalizar que decía “Caíste”. miento en área de los negocios.
Este dato se considera como el nacimiento de su nom- • Un phreaker se caracterizan por poseer vastos co-
bre, ya que los programas con código integrado, diseña- nocimientos en el área de telefonía terrestre y mó-
dos para hacer cosas inesperadas han existido desde que vil, incluso más que los propios técnicos de las com-
existen las propias computadoras. Las primeras referen- pañías telefónicas; recientemente con el auge de los
cias de virus con fines intencionales surgieron en 1983 teléfonos móviles, han tenido que entrar también en
cuando Digital Equipament Corporation (DEC) empleó el mundo de la informática y del procesamiento de
una subrutina para proteger su famoso procesador de tex- datos.
tos Decmate II, que el 1 de abril de 1983 en caso de ser
copia ilegal borraba todos los archivos de su unidad de • Un newbie o “novato de red” es un individuo que
disco. sin proponérselo tropieza con una página de hacking
y descubre que en ella existen áreas de descarga de
buenos programas de hackeo, baja todo lo que puede
Actores que amenazan la seguridad y empieza a trabajar con ellos.
• Un hacker es cualquier persona con amplios cono- • Un script kiddie o skid kiddie, es un simple usua-
cimientos en tecnología, bien puede ser informática, rio de Internet, sin conocimientos sobre hackeo o
electrónica o comunicaciones, mantiene permanen- crackeo que, aunque aficionado a estos tema, no los
temente actualizado y conoce a fondo todo lo rela- conoce en profundidad limitándose a recopilar in-
cionado con programación y sistemas complejos; es formación de la red y a buscar programas que luego
un investigador nato que se inclina ante todo por co- ejecuta, infectando en algunos casos de virus a sus
nocer lo relacionado con cadenas de datos cifrados y propios equipos.
las posibilidades de acceder a cualquier tipo de “in-
formación segura”. Su formación y las habilidades • Un tonto o descuidado, es un simple usuarios de la
que poseen les da una experticia mayor que les per- información, con o sin conocimientos sobre hackeo
mite acceder a sistemas de información seguros, sin o crackeo que accidentalmente borra daña o modi-
ser descubiertos, y también les da la posibilidad de fica la información, ya sea en un mantenimiento de
difundir sus conocimientos para que las demás per- rutina o supervision.
sonas se enteren de cómo es que realmente funciona
la tecnología y conozcan las debilidades de sus pro-
Otros conceptos
pios sistemas de información.
• Un cracker, es aquella persona con comportamiento Otros conceptos relacionados son:[3]
compulsivo, que alardea de su capacidad para reven-
tar sistemas electrónicos e informáticos. Un cracker • Auditabilidad: Permitir la reconstrucción, revisión
es un hábil conocedor de programación de Software y análisis de la secuencia de eventos
y Hardware; diseña y fabrica programas de guerra y
hardware para reventar software y comunicaciones • Identificación: verificación de una persona o cosa;
como el teléfono, el correo electrónico o el control reconocimiento.
de otros computadores remotos.
• Autenticación: Proporcionar una prueba de identi-
• Un lamer Es una persona que alardea de pirata in- dad; puede ser algo que se sabe, que se es, se tiene
formático, cracker o hacker y solo intenta utilizar o una combinación de todas.
20 CAPÍTULO 3. CATEGORÍAS DE SEGURIDAD RELACIONADAS

• Autorización: Lo que se permite cuando se ha otor- • Ataques: tipos y naturaleza de inestabilidad en la


gado acceso seguridad
• No repudio: no se puede negar un evento o una • Clasificación de datos: El proceso de determinar
transacción. la sensibilidad y Criticidad de la información
• Seguridad en capas: La defensa a profundidad que
contenga la inestabilidad 3.2.5 Gobierno de la Seguridad de la Infor-
• Control de Acceso: limitar el acceso autorizado so- mación
lo a entidades autenticadas
Un término a tomar en cuenta en el área de la seguridad de
• Métricas de Seguridad, Monitoreo: Medición de la información es su Gobierno dentro de alguna organiza-
actividades de seguridad ción empezando por determinar los riesgos que le atañen
y su forma de reducir y/o mitigar impactos adversos a un
• Gobierno: proporcionar control y dirección a las
nivel aceptable mediante el establecimiento de un pro-
actividades
grama amplio y conciso en seguridad de la información
• Estrategia: los pasos que se requieren para alcanzar y el uso efectivo de recursos cuya guía principal sean los
un objetivo objetivos del negocio, es decir, un programa que asegure
una dirección estratégica enfocada a los objetivos de una
• Arquitectura: el diseño de la estructura y las rela- organización y la protección de su información.
ciones de sus elementos
• Gerencia: Vigilar las actividades para garantizar
que se alcancen los objetivos
3.2.6 Tecnologías

• Riesgo: la explotación de una vulnerabilidad por Las principales tecnologías referentes a la seguridad de la
parte de una amenaza información en informática son:[4]

• Exposiciones: Áreas que son vulnerables a un im-


• Cortafuegos
pacto por parte de una amenaza
• Vulnerabilidades: deficiencias que pueden ser ex- • Administración de cuentas de usuarios
plotadas por amenazas • Detección y prevención de intrusos
• Amenazas: Cualquier acción o evento que puede
• Antivirus
ocasionar consecuencias adversas
• Infraestructura de llave publica
• Riesgo residual: El riesgo que permanece después
de que se han implementado contra medidas y con- • Capas de Socket Segura (SSL)
troles
• Conexión única “Single Sign on- SSO”
• Impacto: los resultados y consecuencias de que se
materialice un riesgo • Biométria
• Criticidad: La importancia que tiene un recurso pa- • Cifrado
ra el negocio
• Cumplimiento de privacidad
• Sensibilidad: el nivel de impacto que tendría una
divulgación no autorizada • Acceso remoto
• Análisis de impacto al negocio: evaluar los resul- • Firma digital
tados y las consecuencias de la inestabilidad
• Intercambio electrónico de Datos “EDI” y Transfe-
• Controles: Cualquier acción o proceso que se utiliza rencia Electrónica de Fondos “EFT”
para mitigar el riesgo
• Redes Virtuales Privadas “VPNs”
• Contra medidas: Cualquier acción o proceso que
reduce la vulnerabilidad • Transferencia Electrónica Segura “SET”
• Políticas: declaración de alto nivel sobre la inten- • Informática Forense
ción y la dirección de la gerencia
• Recuperación de datos
• Normas: Establecer los límites permisibles de ac-
ciones y procesos para cumplir con las políticas • Tecnologías de monitoreo
3.2. SEGURIDAD DE LA INFORMACIÓN 21

3.2.7 Estándares de seguridad de la infor- 3.2.9 Véase también


mación
• Información
• ISO/IEC 27000-series • Información clasificada
• ISO/IEC 27001 • Privacidad
• ISO/IEC 27002 • Servicio de inteligencia
• Contraespionaje
Otros estándares relacionados
• Auditoría
• COBIT
• Sistema de Gestión de la Seguridad de la Informa-
• ITIL ción

• ISO/IEC 20000 — Tecnología de la información, • Derecho de las TICs


Gestión del servicio. BSI fue pionera con el desa- • Ley Orgánica de Protección de Datos de Carácter
rrollo de la BS 15000 en 2002, norma en la que se Personal de España
basó la ISO 20000
• Seguridad informática

3.2.8 Certificaciones • Seguridad por Niveles

• CISM: Certified Information Security Manager


3.2.10 Referencias
• CISSP: Certified Information Systems Security Pro-
[1] 44 U.S.C § 3542 (b)(1) (2006)
fessional Certification
[2] Estudiantes Hackean Sistema Académico en Neiva - Co-
• GIAC: Global Information Assurance Certification lombia
• CPTE Certified Penetration Testing Engineer [3] ISACA (2008). ISACA MANUAL DE PREPARACIÓN AL
EXAMEN CISM 2008. Information Systems Audit and
• CPTC Certified Penetration Testing Consultant Control Association. p. 16. ISBN 978-1-60420-000-3.
• CPEH Certified Professional Ethical Hacker [4] ISACA (2008). ISACA MANUAL DE PREPARACIÓN AL
EXAMEN CISM 2008. Information Systems Audit and
• CISSO Certified Information Systems Security Of- Control Association. p. 17. ISBN 978-1-60420-000-3.
ficer

• CSLO Certified Security Leadership Officer Bibliografía

• Gómez Vieites, Álvaro (2007). Enciclopedia de la


Certificaciones independientes en seguridad de la in- Seguridad Informática.
formación

• CISA- Certified Information Systems Auditor, Enlaces externos


ISACA
• Vídeo sobre la privacidad en Internet y sus secretos
• CISM- Certified Information Security Manager,
ISACA
• Wikimedia Commons alberga contenido mul-
• Lead Auditor ISO27001- Lead Auditor ISO 27001, timedia sobre Seguridad de la información.
BSI Commons

• CISSP - Certified Information Systems Security • CriptoRed Red Temática de Criptografía y Segu-
Professional, ISC2 ridad de la Información (más de 400 documentos,
libros, software y vídeos freeware)
• SECURITY+, COMPTia - Computing Technology
Industry Association • D.I.M.E. Dirección de Informática del Ministerio de
Economía de la República Argentina.
• CEH - Certified Ethical Hacker
• HACK HiSPANO - Comunidad de seguridad infor-
• PCI DSS - PCI Data Security Standard mática y nuevas tecnologías.
22 CAPÍTULO 3. CATEGORÍAS DE SEGURIDAD RELACIONADAS

• Manejo de riesgos usuario, por ejemplo, con la contraseña, se utiliza el tér-


mino autenticación de un factor. Con un doble factor de
• Técnicas de manejo de riesgos autenticación se utiliza algo que el usuario “tiene”, por
ejemplo, un token de seguridad , una tarjeta de crédito o
• UNAM-CERT Subdirección de Seguridad de la
un teléfono celular); y con un factor triple de autentica-
Información UNAM-CERT (noticias, documen-
ción se usa algo que el usuario “es”, por ejemplo huella
tos, información para usuarios, revista .Seguridad,
dactilar o reconocimiento de iris.
alertas de seguridad, Malware UNAM, Honeynet
UNAM, etc.) Una vez autenticado, un cortafuegos aplica políticas de
acceso, por ejemplo, asignar los servicios a los cuales pue-
• INTECO-CERT Centro de Respuesta a Incidentes den acceder los usuarios de la red. [1] Aunque esta medi-
de Seguridad (Información actualizada sobre todas da es efectiva para prevenir acceso no autorizado, este
las amenazas que circulan por la red) del Gobierno componente puede fallar al revisar contenido que puede
de España, para entidades y usuarios con conoci- ser dañino, un ejemplo sería un gusano informático o un
mientos medios / avanzados. troyano que esté siendo transmitido en la red. Un antivirus
o un Sistema de prevención de intrusos (SPI )[2] ayuda a
• http://www.cisco.com/en/US/products/hw/
detectar e inhibir la acción de un malware. Un sistema
vpndevc/products_category_technologies_
de prevención de intrusos, basado en anomalías, también
overview.html
puede monitorear la red, por ejemplo usando wireshark
• Seguridad de la información ¿Cómo gestionar la se- se puede analizar tráfico en la red con propósitos de au-
guridad de la información personal? ditoría o para un análisis de alto nivel.
La comunicación entre dos hosts en una red puede ser
• Sistema de Gestión de Seguridad de la Información
encriptada con propósito de privacidad.
• Asociación Española para el Fomento de la Seguri- Los Honeypots, esencialmente sirven como distracción
dad de la Información, ISMS Forum Spain. para canalizar los recursos de acceso de red y pueden ser
desplegados en una red para vigilar y como herramien-
ta de prevención, ya que estos honeypots no son normal-
3.3 Seguridad de redes mente accedidos para propósitos legítimos. Las técnicas
utilizadas por los atacantes que intentan comprometer es-
tos señuelos son estudiados, durante y después del ataque,
La Seguridad de redes consiste en las políticas adopta-
para mantener vigiladas nuevas técnicas de exploit. Di-
das para prevenir y monitorear el acceso no autorizado,
cho análisis puede ser usado para futuros reforzamientos
el mal uso, la modificación o la denegación de una red
en la seguridad de la red que está siento protegida por ese
de computadoras y recursos de acceso de red. La seguri-
honeypot. Un honeypot también puede dirigir la atención
dad de redes involucra la autorización del acceso a datos
del atacante lejos de los servidores legítimos. Los honey-
en la red, que es controlado por el administrador de red.
pots animan a los atacantes a invertir su tiempo y ener-
Los usuarios escogen o son asignados con un ID y una
gía en el servidor de distracción mientras desvían la aten-
contraseña u otra información de autenticación que les de
ción de la información en los servidores reales. Similar
acceso a la información y programas dentro de su autori-
a un honeypot, una honeynet es una red configurada con
dad. La seguridad de redes cubre una variedad de redes,
vulnerabilidad intencional. Su propósito es, también, el
ya sean públicas o privadas, que se usan en los trabajos
de invitar a los atacantes para que sus técnicas de ataque
de todos los días; llevando a cabo transacciones y comu-
puedan ser analizadas y ese conocimiento pueda ser usa-
nicación entre negocios, organismos gubernamentales e
do para aumentar la seguridad de la red. Una honeynet
individuos. Las redes pueden ser privadas, como dentro
normalmente contiene uno o más honeypots.[3]
de una compañía y otras que pueden estar abiertas a todo
público. La seguridad de redes está involucrada en orga-
nizaciones, empresas y otro tipo de instituciones. Hace lo
que su título explica: asegura la red, además, protege y
vigila operaciones que se están llevando a cabo. La for-
ma más simple y común de proteger un recurso de red es
asignando un nombre único y una contraseña correspon- 3.3.2 Administración de seguridad
diente.

La administración de seguridad de redes varía dependien-


3.3.1 Conceptos de seguridad de redes do de la situación. Una red de casa o de una pequeña ofi-
cina puede requerir solamente seguridad básica, mien-
La seguridad de redes empieza con la autenticación, tras que grandes empresas pueden requerir un alto man-
usualmente con un nombre de usuario y una contraseña. tenimiento de, ambos, software y hardware, para prevenir
Ya que esto requiere solamente autenticar un nombre de ataques de hackers y de tipo spam.
3.3. SEGURIDAD DE REDES 23

Tipos de ataques • Cambio de género TCP

Las redes son objeto de ataques por parte de fuentes ma- • Ataque de predicción de secuencia TCP
lignas. Estos ataques se pueden clasificar de dos formas: • Línea de tiempo hackers
“pasivos” cuando un intruso intercepta datos que están
viajando a través la red y “activos” cuando el intruso eje- • Seguridad de LAN inalámbrica
cuta comandos para alterar el funcionamiento normal de
la red. [4]
3.3.4 Referencias
Tipos de ataque:[5]
[1] A Role-Based Trusted Network Provides Pervasive Secu-
• Pasivos rity and Compliance - interview with Jayshree Ullal, se-
nior VP of Cisco
• Red
[2] Dave Dittrich, Network monitoring/Intrusion Detection
• Escucha telefónica Systems (IDS), University of Washington.
• Escáner de puertos
• Escaneo libre [3] «''Honeypots, Honeynets’'». Honeypots.net. 26 de mayo
de 2007. Consultado el 9 de diciembre de 2011.
• Activos
[4] Wright, Joe; Jim Harmening (2009) “15” Computer and
• Ataque de denegación de servicio Information Security Handbook Morgan Kaufmann Pu-
blications Elsevier Inc p. 257
• DNS spoofing
• Ataque Man-in-the-middle [5] http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf

• ARP Spoofing
• Ataque por salteo de VLAN 3.3.5 Otras lecturas
• Ataque smurf • Case Study: Network Clarity, SC Magazine 2014
• Desbordamiento de búfer
• Cisco. (2011). What is network security?. Retrieved
• Desbordamiento de montículo
from cisco.com
• Ataque de formato String
• pcmag.com
• Inyección SQL
• Phishing • Security of the Internet (The Froehlich/Kent Ency-
clopedia of Telecommunications vol. 15. Marcel
• Cross-site scripting
Dekker, New York, 1997, pp. 231–255.)
• CSRF
• Introduction to Network Security, Matt Curtin.
• Ataque informático
• Security Monitoring with Cisco Security MARS, Gary
Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007.
3.3.3 Véase también
• Self-Defending Networks: The Next Generation of
• Seguridad de computo en la nube Network Security, Duane DeCapite, Cisco Press,
Sep. 8, 2006.
• Crimeware
• Security Threat Mitigation and Response: Unders-
• Estándares de seguridad cibernética
tanding CS-MARS, Dale Tesch/Greg Abelar, Cisco
• Software de prevención de pérdida de datos Press, Sep. 26, 2006.

• Greynet • Securing Your Business with Cisco ASA and PIX Fi-
rewalls, Greg Abelar, Cisco Press, May 27, 2005.
• Seguridad basada en identidad
• Deploying Zone-Based Firewalls, Ivan Pepelnjak,
• Prevención de filtrado de información Cisco Press, Oct. 5, 2006.
• Metasploit • Network Security: PRIVATE Communication in a
• Seguridad en telefonía móvil PUBLIC World, Charlie Kaufman | Radia Perlman |
Mike Speciner, Prentice-Hall, 2002. ISBN .
• Netsentron
• Network Infrastructure Security, Angus Wong and
• Herramientas de seguridad de red Alan Yeung, Springer, 2009.
24 CAPÍTULO 3. CATEGORÍAS DE SEGURIDAD RELACIONADAS

3.3.6 Enlaces externos


• Cyber Security Network

• Definition of Network Security

• Network Security - Comprehensive Security from


Layer 2 to Layer 8

• Cisco IT Case Studies about Security and VPN

• Definition of Network Security

• OpenLearn - Network Security

3.4 Seguridad en telefonía móvil


La telefonía móvil se caracteriza por ser un sistema de
comunicación ampliamente difundido debido a su fácil
acceso, conectividad y versatilidad. Los teléfonos inte-
ligentes (smartphones) cuentan con sistemas operativos
similares a un ordenador, y tienen la ventaja del uso de
redes geográficamente distribuidas a nivel global. Lo cual Proceso de infección a través de Botnets: 1. El virus infecta los SO
los hace vulnerables a riesgos derivados por virus o ata- de PCs y dispositivos, 2. Los sistemas infectados acceden al IRC
e infectan a sus ususarios, 3. El spammer accede al IRC, 4. El
ques informáticos.
spammer da instrucciones al Botnet para infectar más sistemas,
5. Los SO infectados propagan el virus.
El móvil es como un mini ordenador
la cual podría ser escuchada o leída por otros a nivel glo-
El uso de recursos digitales multimedia en los Smartpho- bal, cuando el móvil se encuentra conectado al internet.
nes, requiere que las aplicaciones sean similares a las de Por ello es importante llevar a cabo algunas medidas de
un ordenador. Con ello se logra compatibilizar el funcio- seguridad para proteger el dispositivo y la información
namiento e intercambio de información entre diferentes contenida en él.
plataformas. Este debe ser tratado con todas las precau-
ciones de seguridad y uso al momento de navegar o des-
cargar información proveniente de sitios sin garantías de Incidentes de seguridad
seguridad.
Las amenazas a los que se ven expuestos los teléfonos
móviles son:
3.4.1 La importancia de la seguridad
• Pérdida o robo del dispositivo.
Los usuarios de teléfonos móviles han ido incrementan-
do en los últimos años, debido a la extensa variedad de • Infecciones por virus o Malware vía email, Botnets,
aplicaciones que pueden instalar. Aproximadamente el Hoaxes, Spam, Rootkits.
60,8% tienen un Smartphone.[1] La navegación e inter-
cambio de información en internet se ve beneficiada por • Robo de información vía Bluetooth.
la mejora de las redes inalámbricas (Wi-Fi), facilitando • Suplantación de identidad o Spoofing.
el envío y recepción de correos electrónicos en cualquier
momento, así como la realización de diversas transaccio- • Acceso a datos confidenciales de conversaciones,
nes online. imágenes o vídeos.
Para garantizar el correcto funcionamiento del dispositi- • Infección al acceder a falsos códigos QR publicita-
vo, es esencial estar bien informado sobre las ventajas y rios.
desventajas respecto de las prestaciones que ofrece el te-
léfono. También hay que considerar que al mismo tiem-
po que nos mantiene comunicados, nos expone a peligros Tipos de Malware en los Smartphones
cuando éste es usado o intervenido sin nuestro permiso.
Las conversaciones vía telefónica o por mensajes de tex- El tipo de Malware que más se ha propagado en el año
to pueden contener información confidencial y sensitiva, 2012, se puede clasificar de la siguiente forma:[2]
3.4. SEGURIDAD EN TELEFONÍA MÓVIL 25

Malware en Sistemas Operativos Android pueden pagar estos servicios son empresas. Es importan-
te que los usuarios conozcan de forma general los nive-
De acuerdo a los laboratorios Kaspersky, en su boletín de les de comunicación que existen y así poder determinar
seguridad del año 2012. Las estadísticas mostraron que el algunas medidas de protección. Estos niveles o capas se
98.96% del Malware móvil detectado mensualmente fue agrupan en siete:[6]
en los SO Android.
El 1 de enero de 1963 en Nueva York, USA. El Instituto
Seguidos en menor porcentaje el Symbian con un 0.04%
de Ingenieros Eléctricos y Electrónicos (IEEE) fue crea-
y otros con un 0.03%. La identificación de dicho Malware
do con el fin de estandarizar y promover el desarrollo e
es la siguiente:[5]
integración de los avances en TIC, electrónica y ciencias
en beneficio de la sociedad. Ya que los teléfonos móviles
Medidas de seguridad y prevención de riesgos se comunican por niveles o capas en el modelo OSI. El
estándar internacional IEEE 802.11 define las caracterís-
Algunas recomendaciones para incrementar la seguridad ticas y uso de una red de área local inalámbrica (WLAN)
y evitar posibles riesgos son: en los niveles físico y de enlace de datos del modelo. Esta
red local usa tecnologías de radiofrecuencia que permite
la movilidad a sus usuarios sin tener que estar conectados
3.4.2 Protección multicapa al internet mediante cables. Los problemas de seguridad
en este tipo de redes, son la conexión no autorizada de
data unit layers
personas con terminales inalámbricas similares a puntos
de acceso privado. En este sentido las medidas de segu-
Application ridad se enfocan en:
Data Network Process to Application

• Cifrado de datos transmitidos.


Host Layers

Presentation
Data Data Representation
and Encryption • Autenticación de usuarios en la red seleccionada. De
Session acuerdo al protocolo de verificación Extensible Aut-
Data Interhost Communication hentication Protocol (EAP), el cual facilita el uso de
diferentes algoritmos. Se establecen dos estándares:
Transport
Segments End-to-End Connections
and Reliability
1. El Wi-Fi Protected Access (WPA).
Network 2. El WPA2 como versión certificada del estándar
Packets
Media Layers

Path Determination and


Logical Addressing (IP) 802.11i (el cual se centra en proteger la vulnerabili-
dad actual en la seguridad para protocolos de auten-
Data Link
Frames Physical Addressing ticación y de codificación).
(MAC and LLC)

Physical Es conveniente verificar al adquirir un dispositivo móvil


Bits Media, Signal and
Binary Transmission que cuente con el estándar internacional WAP (Wireless
Application Protocol) y WLAN Wi-Fi 802.11 (el cual
permite conectarse a un hotspot local). Hay que conside-
OSI
rar también que al establecer una conexión en un hotspot
(punto caliente), ya sea mediante acceso gratuito o por
Debido a que los teléfonos móviles se encuentran conec- pago. Dichas conexiones siguen siendo públicas. Puesto
tados a una red global para poder comunicarse entre sí. que se encuentran en Universidades, hoteles, bibliotecas,
Es necesario el uso de protocolos que cooperen simultá- aeropuertos, cafés, entre otros. Y que existe una amplia
neamente para gestionar las comunicaciones. Cada uno posibilidad de robo de datos.
de estos protocolos se encarga de una o más capas de Como medida adicional de protección al usar los hots-
acuerdo al modelo OSI (Open Systems Interconnection). pots públicos es recomendable habilitar el uso de Redes
El cual fue creado por la Organización Internacional pa- Privadas Virtuales (RPV), ya que los datos son tratados
ra la Estandarización (ISO) en el año de 1984, para po- con las medidas de seguridad y políticas de gestión como
der establecer comunicaciones entre Equipos Terminales en una red privada. El tipo de arquitectura más usada es
de Datos (ETD). Al establecer comunicaciones entre los la RPV de acceso remoto. Es decir, los usuarios pueden
ETD, se usan varios protocolos (pila de protocolos), ya conectarse desde sitios lejanos a la red local. Los reque-
que éstos no se encuentran aislados. rimientos básicos de seguridad son:
Los ataques informáticos y la extracción de información
pueden llevarse a cabo en alguno de los niveles de co- 1. Identificación del usuario: Verifica la identidad del o
municación entre dispositivos. El coste de implementar los usuarios, para restringir el acceso a aquellos no
un plan de protección es caro y por lo regular quienes autorizados.
26 CAPÍTULO 3. CATEGORÍAS DE SEGURIDAD RELACIONADAS

2. Cifrado de datos: Encriptar datos previamente a su • Sector de Desarrollo de las Telecomunicaciones de


envío en la red, para evitar la lectura no autorizada. la UIT
Los algoritmos de cifrado pueden ser DES, 3DES y
AES. • Seguridad de la información

3. Administración de claves: Actualiza de forma regular • Seguridad por niveles


las claves de cifrado de los usuarios. • Tecnologías de la información y la comunicación

• Telefonía móvil
3.4.3 Antivirus para Smartphones
• Telefonía móvil 3G
Hay que tener presente antes de la instalación de cualquier • Terminal (informática)
antivirus que:
• Historia del teléfono móvil
• La mayoría de los programas requieren de la memo- • Informática
rización de un código de seguridad para ser configu-
rados. • INTECO

• Podrían ser de difícil desinstalación, ya que se re- • Pirata informático


quiere del acceso a las opciones avanzadas del pro-
grama. • WAP

• Configurar de forma correcta las opciones de anti-


rrobo, ya que algún sistema o individuo podría to- 3.4.6 Enlaces externos
mar el control remoto del dispositivo.
• European Network and Information Security
• Hacer una copia de seguridad de los datos perso- Agency (ENISA)
nales y ficheros previo a la instalación. Así se evita
• Estudios e informes. Instituto Nacional de Tecnolo-
cualquier pérdida de datos en caso de errores.
gías de comunicación. INTECO.

La elección adecuada del mejor antivirus para el móvil, • Oficina de Seguridad del Internauta (OSI)
requiere del análisis previo de sus características. Algunos
• Página oficial del UIT-D en español
antivirus son:[7] <ref>Los mejores antivirus para móviles
y tablets</xxxxxx ref> • Secretaría de Estado de Telecomunicaciones y para
la Sociedad de la Información (SETSI)

3.4.4 Referencias • Cisco Security Reports

[1] Estudio sobre seguridad en dispositivos móviles y smartp- • Estudio sobre seguridad en dispositivos móviles y
hones (1.er cuatrimestre 2012) smartphones. (1.er cuatrimestre 2012)

[2] Kaspersky: Boletín de seguridad 2012. Estadística general • (ISC)²® Global Information Security Workforce
de 2012 Study

[3] 2013 - Global Security Report • ISMS - Asociación Española para el Fomento de la
Seguridad de la Información
[4] Virus para móviles acechan Latinoamérica
• Asociación Española de evidencias electrónicas
[5] Kaspersky: Boletín de seguridad 2012. Estadística general
de 2012 • Guía de seguridad de datos. Agencia Española de
Protección de Datos.
[6] Libro seguridad por niveles (Creative Commons)
• El reto de la seguridad en el móvil
[7] 5 Alternativas de antivirus para tu smartphone

3.4.5 Véase también


• Agencia Europea de Seguridad de las Redes y de la
Información

• Desarrollo de Programas para Android


Capítulo 4

Amenazas

4.1 Delito informático frecuentes y sofisticados.


La Organización de Naciones Unidas reconoce los si-
guientes tipos de delitos informáticos:
Un delito informático o ciberdelito es toda aquella
acción antijurídica y culpable, que se da por vías in-
formáticas o que tiene como objetivo destruir y dañar 1. Fraudes cometidos mediante manipulación de
ordenadores, medios electrónicos y redes de Internet. De- computadoras.
bido a que la informática se mueve más rápido que la 2. Manipulación de datos de entrada.
legislación, existen conductas criminales por vías infor-
máticas que no pueden considerarse como delito, según 3. Daños o modificaciones de programas o datos
la "Teoría del delito", por lo cual se definen como abu- computarizados.
sos informáticos (los tipos penales tradicionales resultan
en muchos países inadecuados para encuadrar las nuevas Existen leyes que tienen por objeto la protección integral
formas delictivas[1] ), y parte de la criminalidad informáti- de los sistemas que utilicen tecnologías de información,
ca. La criminalidad informática consiste en la realización así como la prevención y sanción de los delitos cometidos
de un tipo de actividades que, reuniendo los requisitos en las variedades existentes contra tales sistemas o cual-
que delimitan el concepto de delito, sean llevados acabo quiera de sus componentes o los cometidos mediante el
utilizando un elemento informático.[2] uso de dichas tecnologías.
Los delitos informáticos son aquellas actividades ilícitas Una misma acción dirigida contra un sistema informá-
que: (a) Se cometen mediante el uso de computadoras, tico puede aparejar la violación de varias leyes penales,
sistemas informáticos u otros dispositivos de comunica- algunos autores expresan que el “uso de la informática no
ción (la informática es el medio o instrumento para reali- supone más que un modus operandi nuevo que no plantea
zar un delito); o (b) Tienen por objeto causar daños, pro- particularidad alguna respecto de las formas tradicionales
vocar pérdidas o impedir el uso de sistemas informáticos de comisión”. Una clara dificultad para la persecución de
(delitos informáticos). estos ilícitos, ha sido que el ciudadano no considera delin-
Los también conocidos como Ciberdelitos como lo se- cuente al autor de estos delitos, entre los propios victima-
ñala Téllez que son actitudes contrarias a los intereses de rios algunas veces existe una reivindicación que subyace a
las personas en que se tiene a las computadoras como ins- toda su actividad, como es el caso de los hackers, quienes
trumento o fin (concepto atípico) o las conductas atípicas, cuentan con todo una “filosofía” preparada para respal-
antijurídicas y culpables en que se tiene a las computado- dar su actividad afirmando que propenden a un mundo
ras como instrumeto o fin (concepto típico) Julio Téllez, más libre, que disponga de acceso a todas las obras de la
Derecho Informático , 3ª ed.,McGraw-Hill,2004, Méxi- inteligencia, y basándose en ese argumento divulgan las
co,p.7u7 claves que tienen en su actividad[4] .
Mucha información es almacenada en un reducido espa-
cio, con una posibilidad de recuperación inmediata, pero 4.1.1 Generalidades
por complejas que sean las medidas de seguridad que se
puedan implantar, aún no existe un método infalible de La criminalidad informática incluye una amplia variedad
protección.[3] de delitos informáticos. El fenómeno se puede analizar en
La criminalidad informática tiene un alcance mayor y dos grupos:
puede incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales 1. Informática como objeto del delito. Esta categoría
públicos en los cuales ordenadores y redes han sido utili- incluye por ejemplo el sabotaje informático, la pira-
zados como medio. Con el desarrollo de la programación tería informática, el hackeo, el crackeo y el DDNS
y de Internet, los delitos informáticos se han vuelto más (Denegación de servicio de nombres de dominio).

27
28 CAPÍTULO 4. AMENAZAS

2. Informática como medio del delito. Dentro de es- El caso Chalmskinn


te grupo se encuentra la falsificación de documento
electrónico, cajeros automáticos y tarjetas de crédi- Se procede cuando se accede a ordenadores industriales
to, robo de identidad, phreaking, fraudes electróni- centrales de la red para el uso específico de malgastar fon-
cos y pornografía infantil. dos para interrumpir los accesos a telefonía móvil, más
conocido como el caso Chalmskinn.

4.1.2 Crímenes específicos Robo de identidad

Sabotaje informático Luego de obtener los datos personales de un individuo,


se procede a realizar todo tipo de operaciones para pro-
Implica que el “delincuente” recupere o busca destruir el vecho del victimario, fingiendo ser la persona a la que se
centro de cómputos en sí (las máquinas) o los programas extrajo su información sensible. Encuadra como delito de
o informaciones almacenados en los ordenadores. Se pre- estafa. Si el actuar del sujeto activo comporta dar a cono-
senta como uno de los comportamientos más frecuentes cer datos personales ajenos contenidos en base de datos a
y de mayor gravedad en el ámbito politico . las que por su empleo tiene acceso, entonces por expreso
mandato legal la figura aplicable es la de revelación de
secreto profesional.
Piratería informática
Phreaking
La piratería informática consiste en la violación ilegal del
derecho de autor. Según la definición que en su artículo
Es la metodología más antigua dentro de los denominados
51 brinda el ADPIC (Acuerdo sobre los aspectos de los
ciberdelitos, consiste en ingresar en las redes de teleco-
Derechos de Propiedad Intelectual) son aquellas “mer-
municaciones para realizar llamadas telefónicas a larga
caderías que lesionan el derecho de autor”. La piratería
distancia utilizando la cuenta ajena. Resulta ser una mo-
es una de las modalidades de reproducción técnica (la
dalidad primitiva de hacking.
otra es la reprografía-reproducción burda del original cu-
ya apariencia dista mucho de la auténtica), que implica
la elaboración de una copia semejante al original, con la 4.1.3 Sujetos agente y paciente
intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería Muchas de las personas que cometen los delitos informá-
informática a saber: ticos poseen ciertas características específicas tales como
la habilidad para el manejo de los sistemas informáticos o
la realización de tareas laborales que le facilitan el acceso
1. El hurto de tiempo de máquina: consiste en el em- a información de carácter sensible.
pleo del computador sin autorización, y se pretende
aludir a situaciones en que un tercero utiliza inde- En algunos casos la motivación del delito informático no
bidamente recursos de la empresa en que trabaja o es económica sino que se relaciona con el deseo de ejer-
un sujeto autorizados se vale de tales prestaciones citar, y a veces hacer conocer a otras personas, los cono-
informáticas en un horario no permitido, utilizán- cimientos o habilidades del delincuente en ese campo.
dolas parra su provecho sin contar con permiso para Muchos de los “delitos informáticos” encuadran dentro
ese uso fuera de hora. del concepto de "delitos de cuello blanco", término in-
troducido por primera vez por el criminólogo estadouni-
2. La apropiación o hurto de software y datos: en este dense Edwin Sutherland en 1943. Esta categoría requie-
caso el sujeto accede a un computador ajeno o a la re que: (1) el sujeto activo del delito sea una persona de
sesión de otro usuario, retirando archivos informá- cierto estatus socioeconómico; (2) su comisión no pue-
ticos, mediante la ejecución de los comandos copiar da explicarse por falta de medios económicos, carencia
o cortar, para luego guardar ese contenido en un so- de recreación, poca educación, poca inteligencia, ni por
porte propio. inestabilidad emocional. Son individuos con una gran es-
pecialización en informática, que conocen muy bien las
particularidades de la programación de sistemas compu-
Cajeros automáticos y tarjetas de crédito tarizados, de forma tal que logran un manejo muy solven-
te de las herramientas necesarias para violar la seguridad
[5]
Conductas mediante las cuales se logra retirar dinero del de un sistema automatizado .
cajero automático, utilizando una tarjeta magnética ro- El sujeto pasivo en el caso de los delitos informáticos pue-
bada, o los números de la clave para el acceso a la cuenta de ser individuos, instituciones crediticias, órganos esta-
con fondos. tales, etc. que utilicen sistemas automatizados de infor-
4.1. DELITO INFORMÁTICO 29

mación, generalmente conectados a otros equipos o sis- La ley vigente La Argentina sancionó el 4 de junio del
temas externos. Víctima puede ser cualquier persona fí- 2008 la Ley 26.388 (promulgada de hecho el 24 de junio
sica o jurídica que haya establecido una conexión a Inter- de 2008) que modifica el Código Penal a fin de incorpo-
net (ya que es la principal ventana de entrada para estas rar al mismo diversos delitos informáticos, tales como la
conductas), una conexión entre computadoras, o que en distribución y tenencia con fines de distribución de por-
definitiva cuenta con un sistema informático para el tra- nografía infantil, violación de correo electrónico, acce-
tamiento de sus datos[6] . so ilegítimo a sistemas informáticos, daño informático y
Para la labor de prevención de estos delitos es importante distribución de virus, daño informático agravado e inte-
rrupción de comunicaciones.
el aporte de los damnificados que puede ayudar en la de-
terminación del modus operandi, esto es de las maniobras
usadas por los delincuentes informáticos. Definiciones vinculadas a la informática En
el nuevo ordenamiento se establece que el término
"documento" comprende toda representación de actos o
4.1.4 Como influyen los delitos informati- hechos, con independencia del soporte utilizado para su
fijación, almacenamiento, archivo o transmisión (art. 77
cos: Código Penal).
Los delitos informáticos están presentes en la actualidad Los términos "firma" y “suscripción” comprenden la
en cualquier parte del mundo en la que se tenga acceso firma digital, la creación de una firma digital o firmar di-
a un medio virtual y electrónico, esto conlleva a que la gitalmente (art. 77 Código Penal).
información que publicamos en redes sociales, perfiles, Los términos “instrumento privado” y “certificado” com-
correos entre otros puede llegar a ser vulnerada. Este tipo prenden el documento digital firmado digitalmente (art.
de acceso a la privacidad de una persona puede afectar no 77 Código Penal).
solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es mas común, ya que to- Delitos contra menores En el nuevo ordenamiento
das las personas buscan comunicarse entre sí, enviar in- pasan a ser considerados delitos los siguientes hechos vin-
formación es algo inevitable sobre todo en aquellos casos culados a la informática:
en que las distancias son más largas. Cualquier tipo de
información que se envié por medios electrónicos puede
• Artículo 128: Será reprimido con prisión de seis (6)
ser alcanzada por un ciberdelincuente, el cual no busca
meses a cuatro (4) años el que produzca, financie,
siempre un beneficio económico con su actividad delicti-
ofrezca, comercialice, publique, facilite, divulgue o
va sino que en algunos casos solo busca colocar a prueba
distribuya, por cualquier medio, toda representación
su inteligencia.
de un menor de dieciocho (18) años dedicado a ac-
Al ampliarse el campo de los Delitos Informáticos tam- tividades sexuales explícitas o toda representación
bién se han creado dependencias en las diferentes institu- de sus partes genitales con fines predominantemente
ciones de seguridad que buscan ponerle freno a las accio- sexuales, al igual que el que organizare espectáculos
nes delictivas cometida por este tipo de personas. en vivo de representaciones sexuales explícitas en
La información que suministramos en las redes sociales que participaren dichos menores.
es de gran valor para aquellas que tienen el tiempo de
investigar la vida de los demás, sin darnos cuenta noso- Será reprimido con prisión de cuatro (4) meses a dos (2)
tros mismos suministramos información valiosa no solo años el que tuviere en su poder representaciones de las
de nuestra vida y actividades sino también de quienes nos descriptas en el párrafo anterior con fines inequívocos de
rodean. Desafortunadamente cuando una persona se da distribución o comercialización.
cuenta de que sus datos han sido vulnerados es demasia-Será reprimido con prisión de un (1) mes a tres (3) años
do tarde. el que facilitare el acceso a espectáculos pornográficos o
Muy pocas personas son consientes de la influencia que suministrare material pornográfico a menores de catorce
tienen los Delitos Informáticos en la actualidad y por (14) años.
esto no tienen mecanismos de defensa control sobre
la información que comparten a través de los medios
Protección de la privacidad
electrónicos.[7]
• Artículo 153: Será reprimido con prisión de quince
(15) días a seis (6) meses el que abriere o accediere
4.1.5 Regulación por países indebidamente a una comunicación electrónica, una
carta, un pliego cerrado, un despacho telegráfico, te-
Argentina lefónico o de otra naturaleza, que no le esté dirigido;
o se apoderare indebidamente de una comunicación
30 CAPÍTULO 4. AMENAZAS

electrónica, una carta, un pliego, un despacho u otro 3. Ilegítimamente insertare o hiciere insertar datos en un
papel privado, aunque no esté cerrado; o indebida- archivo de datos personales.
mente suprimiere o desviare de su destino una co- Cuando el autor sea funcionario público sufrirá, además,
rrespondencia o una comunicación electrónica que pena de inhabilitación especial de un (1) a cuatro (4) años.
no le esté dirigida.

En la misma pena incurrirá el que indebidamente inter- Delitos contra la propiedad


ceptare o captare comunicaciones electrónicas o teleco-
municaciones provenientes de cualquier sistema de carác-
• Artículo 173 inciso 16: (Incurre en el delito de
ter privado o de acceso restringido.
defraudación)...El que defraudare a otro mediante
La pena será de prisión de un (1) mes a un (1) año, si el cualquier técnica de manipulación informática que
autor además comunicare a otro o publicare el contenido altere el normal funcionamiento de un sistema infor-
de la carta, escrito, despacho o comunicación electrónica. mático o la transmisión de datos.
Si el hecho lo cometiere un funcionario público que abu-
sare de sus funciones, sufrirá además, inhabilitación es- • Artículo 183 del Código Penal: (Incurre en el delito
pecial por el doble del tiempo de la condena. de daño)...En la misma pena incurrirá el que altera-
re, destruyere o inutilizare datos, documentos, pro-
• Artículo 153 bis: Será reprimido con prisión de gramas o sistemas informáticos; o vendiere, distri-
quince (15) días a seis (6) meses, si no resultare un buyere, hiciere circular o introdujere en un sistema
delito más severamente penado, el que a sabiendas informático, cualquier programa destinado a causar
accediere por cualquier medio, sin la debida auto- daños.
rización o excediendo la que posea, a un sistema o
dato informático de acceso restringido. • Artículo 184 del Código Penal: (Eleva la pena a tres
(3) meses a cuatro (4) años de prisión, si mediare
La pena será de un (1) mes a un (1) año de prisión cuando cualquiera de las circunstancias siguientes):
el acceso fuese en perjuicio de un sistema o dato infor-
mático de un organismo público estatal o de un proveedor
de servicios públicos o de servicios financieros. Inciso 5: Ejecutarlo en archivos, registros, bibliotecas,
museos o en puentes, caminos, paseos u otros bienes de
• Artículo 155: Será reprimido con multa de pesos uso público; o en tumbas, signos conmemorativos, monu-
un mil quinientos ($ 1.500) a pesos cien mil ($ mentos, estatuas, cuadros u otros objetos de arte coloca-
100.000), el que hallándose en posesión de una dos en edificios o lugares públicos; o en datos, documen-
correspondencia, una comunicación electrónica, un tos, programas o sistemas informáticos públicos;
pliego cerrado, un despacho telegráfico, telefónico o Inciso 6: Ejecutarlo en sistemas informáticos destinados a
de otra naturaleza, no destinados a la publicidad, los la prestación de servicios de salud, de comunicaciones, de
hiciere publicar indebidamente, si el hecho causare provisión o transporte de energía, de medios de transporte
o pudiere causar perjuicios a terceros. u otro servicio público.

Está exento de responsabilidad penal el que hubiere obra-


do con el propósito inequívoco de proteger un interés pú- Delitos contra las comunicaciones Artículo 197: Se-
blico. rá reprimido con prisión de seis (6) meses a dos (2) años,
el que interrumpiere o entorpeciere la comunicación te-
• Artículo 157: Será reprimido con prisión de un (1) legráfica, telefónica o de otra naturaleza o resistiere vio-
mes a dos (2) años e inhabilitación especial de un (1) lentamente el restablecimiento de la comunicación inte-
a cuatro (4) años, el funcionario público que revelare rrumpida.
hechos, actuaciones, documentos o datos, que por
ley deben ser secretos.
Delitos contra la administración de justicia Artícu-
• Artículo 157 bis: Será reprimido con la pena de pri- lo 255: Será reprimido con prisión de un (1) mes a cuatro
sión de un (1) mes a dos (2) años el que: (4) años, el que sustrajere, alterare, ocultare, destruyere o
inutilizare en todo o en parte objetos destinados a servir
1. A sabiendas e ilegítimamente, o violando sistemas de de prueba ante la autoridad competente, registros o docu-
confidencialidad y seguridad de datos, accediere, de cual- mentos confiados a la custodia de un funcionario público
quier forma, a un banco de datos personales; o de otra persona en el interés del servicio público. Si el
2. Ilegítimamente proporcionare o revelare a otro infor- autor fuere el mismo depositario, sufrirá además inhabi-
mación registrada en un archivo o en un banco de da- litación especial por doble tiempo.
tos personales cuyo secreto estuviere obligado a preservar Si el hecho se cometiere por imprudencia o negligencia
por disposición de la ley. del depositario, éste será reprimido con multa de pesos
4.1. DELITO INFORMÁTICO 31

setecientos cincuenta ($ 750) a pesos doce mil quinientos proveimiento jurídico que no se la aplicación de la san-
($ 12.500). ción más gravosa de todo el sistema.
Delito sobre los Sistemas Informáticos’ El 15 de noviem-
bre de 2012, la Fiscalía General de la CABA dictó la Re-
Colombia
solución 501/12, a través de la cual, creó como prueba
piloto por el término de un año, el Equipo Fiscal Espe-
En Colombia el 5 de enero de 2009, el Congreso de la
cializado en Delitos y Contravenciones Informáticas, que
República de Colombia promulgó la Ley 1273 “Por me-
actúa con competencia única en toda la Ciudad Autóno-
dio del cual se modifica el Código Penal, se crea un nue-
ma de Buenos Aires, con el fin de investigar los delitos
vo bien jurídico tutelado –denominado “De la Protección
informáticos propiamente dichos, y aquellos que secome-
de la información y de los datos”- y se preservan integral-
ten a través de internet que por su complejidad en la in-
mente los sistemas que utilicen las tecnologías de la infor-
vestigación o su dificultad en individualizar a los autores,
mación y las comunicaciones, entre otras disposiciones”.
merecen un tratamiento especializado. Existen diferentes
delitos informáticos en eucl es objeto el sistema informá- Dicha ley tipificó como delitos una serie de conductas re-
tico, tales como Delito de Daño: La ley 26388 incorpora lacionadas con el manejo de datos personales, por lo que
como segundo párrafo del art. 183 CP“Enla misma pe- es de gran importancia que las empresas se blinden ju-
na incurrirá el que alterare, destruyere o inutilizare da- rídicamente para evitar incurrir en alguno de estos tipos
tos, documentos, programas o sistemas informáticos, o penales.
vendiere, distribuyere, hiciere circular o introdujere en No hay que olvidar que los avances tecnológicos y el em-
un sistema informático, cualquier programa destinado a pleo de los mismos para apropiarse ilícitamente del patri-
causar dañ monio de terceros a través de clonación de tarjetas banca-
Delito Agravado: La ley 26388 agrega dos nuevas rias, vulneración y alteración de los sistemas de cómputo
agravantes al art. 184 CP: 5) “ejecutarlo en archivos, para recibir servicios y transferencias electrónicas de fon-
registros, bibliotecas, ....o en datos, documentos, pro- dos mediante manipulación de programas y afectación de
gramaso sistemas informáticos públicos”; 6) “ejecutarlo los cajeros automáticos, entre otras, son conductas cada
en sistemas informáticos destinados a la prestación vez más usuales en todas partes del mundo. Según esta-
de servicios de salud, de comunicaciones, de provi- dísticas, durante el 2007 en Colombia las empresas per-
sión o transporte de energía, de medios de transporte dieron más de 6.6 billones de pesos a raíz de delitos in-
u otro servicio público”.http://delitosinformaticos. formáticos.
fiscalias.gob.ar/wp-content/uploads/2014/02/ De ahí la importancia de esta ley, que adiciona al Códi-
CyberCrime-Informe-Final-2013-flip.pdf go Penal colombiano el Título VII BIS denominado “De
la Protección de la información y de los datos” que divi-
de en dos capítulos, a saber: “De los atentados contra la
Uruguay confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos” y “De los atentados
El Estado uruguayo aprobó en el año 2007 la ley Nº informáticos y otras infracciones”.
18.237 denominada EXPEDIENTE ELECTRÓNICO
En Colombia existen instituciones de educación como
cuyo único artículo autoriza el uso de expediente electró-
UNICOLOMBIA que promueven capacitaciones en te-
nico, de documento electrónico, clave informática sim-
mas relacionados con Delitos Informáticos, el mejor ma-
ple, firma electrónica, firma digital y domicilio electróni-
nejo y uso de la prueba digital, establecer altos estánda-
co constituido en todos los procesos judiciales y adminis-
res científicos y éticos para Informáticos Forenses, Llevar
trativos que se tramitan ante el Poder Judicial, con idénti-
a cabo investigación y desarrollo de nuevas tecnologías
ca eficacia jurídica y valor probatorio que sus equivalen-
y los métodos de la ciencia del análisis forense digital e
tes convencionales. Se hace referencia a esta ley porque
Instruir a los estudiantes en diversos campos específicos
es evidente que será de amplio tratamiento para el caso
sobre nuevas tecnologías aplicadas a la informática Fo-
de los delitos informáticos, puesto que las conductas que
rense, la investigación científica y el proceso tecnológico
autoriza pueden ser objeto de un ciberdelito.
de las mismas.
Los delitos informáticos no son de tratamiento específi-
co por la legislación uruguaya, puesto que no existe una
ley de ilícitos informáticos (no puede haber delito sin ley España
previa, estricta y escrita que lo determine - principio de
legalidad-), ni tampoco un título específico relativo a los En España, los delitos informáticos son un hecho sancio-
mismos en el Código Penal uruguayo. Se tratará de otor- nable por el Código Penal en el que el delincuente utiliza,
gar una vez más, la participación que al Derecho Penal para su comisión, cualquier medio informático. Estas san-
corresponde dentro del ordenamiento jurídico, como úl- ciones se recogen en la Ley Orgánica 10/1995, de 23 de
timo remedio a las conductas socialmente insoportables, noviembre en el BOE número 281, de 24 de noviembre
que no pueden ser solucionadas por la aplicación de otro de 1995. Éstos tienen la misma sanción que sus homó-
32 CAPÍTULO 4. AMENAZAS

logos no informáticos. Por ejemplo, se aplica la misma • Contra la propiedad: hurto (Art. 13); fraude (Art.
sanción para una intromisión en el correo electrónico que 14); obtención indebida de bienes o servicios (Art.
para una intromisión en el correo postal. 15); manejo fraudulento de tarjetas inteligentes o
El Tribunal Supremo emitió una sentencia el 12 de junio instrumentos análogos (Art. 16); apropiación de tar-
de 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) jetas inteligentes o instrumentos análogos (Art. 17);
que confirmó las penas de prisión para un caso de estafa provisión indebida de bienes o servicios (Art. 18);
electrónica (phishing). posesión de equipo para falsificaciones (Art. 19);

A la hora de proceder a su investigación, debido a que una • Contra la privacidad de las personas y de las comu-
misma acción puede tener consecuencias en diferentes nicaciones: violación de la privacidad de la data o
fueros, comenzará la investigación aquel partido judicial información de carácter personal (Art. 20); viola-
que primero tenga conocimiento de los hechos delictivos ción de la privacidad de las comunicaciones (Art.
cometidos a través de un medio informático, si durante el 21); revelación indebida de data o información de
transcurso de la investagación, se encuentra al autor del carácter personal (Art. 22);
delito y pertenece a otro partido judicial, se podrá reali-
• Contra niños y adolescentes: difusión o exhibición
zar una acción de inhibición a favor de este último para
de material pornográfico (Art. 23); exhibición por-
que continue con la investigación del delito.
nográfica de niños o adolescentes (Art. 24);
• Contra el orden económico: apropiación de propie-
México
dad intelectual (Art. 25); oferta engañosa (Art. 26).
En México los delitos de revelación de secretos y acceso
ilícito a sistemas y equipos de informática ya sean que Estados Unidos
estén protegidos por algún mecanismo de seguridad, se
consideren propiedad del Estado o de las instituciones que Este país adoptó en 1994 el Acta Federal de Abuso
integran el sistema financiero son hechos sancionables por Computacional que modificó al Acta de Fraude y Abu-
el Código Penal Federal en el título noveno capítulo I y so Computacional de 1986.
II.
En el mes de julio del año 2000, el Senado y la Cámara
El artículo 167 fr.VI del Código Penal Federal sanciona de Representantes de este país -tras un año largo de
con prisión y multa al que intencionalmente o con fines deliberaciones- establece el Acta de Firmas Electrónicas
de lucro, interrumpa o interfiera comunicaciones alám- en el Comercio Global y Nacional. La ley sobre la firma
bricas, inalámbricas o de fibra óptica, sean telegráficas, digital responde a la necesidad de dar validez a documen-
telefónicas o satelitales, por medio de las cuales se trans-
tos informáticos -mensajes electrónicos y contratos esta-
mitan señales de audio, de video o de datos. blecidos mediante Internet- entre empresas (para el B2B)
La reproducción no autorizada de programas informáti- y entre empresas y consumidores (para el B2C).
cos o piratería está regulada en la Ley Federal del Dere-
cho de Autor en el Título IV, capítulo IV. Chile
También existen leyes locales en el código penal del
Distrito Federal y el código penal del estado de Sinaloa. En Chile el 28 de mayo de 1993, se promulgó la ley
19.223 pero no fue hasta la fecha 7 de junio de 1993 que
ésta se publicó. Esta ley, tipifica y sanciona los denomi-
Venezuela nados Delitos Informáticos.
Concibe como bien jurídico la protección de los siste- Los delitos tipificados en la Ley 19.223 consideran co-
mas informáticos que contienen, procesan, resguardan y mo un bien jurídico la calidad, la pureza e idoneidad de
transmiten la información. Están contemplados en la Ley la información que está contenida en cualquier sistema
Especial contra los Delitos Informáticos, de 30 de octu- automatizado de tratamiento de la información. Además,
bre de 2001. no solo se protege el bien mencionado anteriormente si
no que también los siguientes:
La ley tipifica cinco clases de delitos:

• Contra los sistemas que utilizan tecnologías de in- • El patrimonio, en el caso de los fraudes informáti-
formación: acceso indebido (Art.6); sabotaje o daño cos.
a sistemas (Art.7); favorecimiento culposos del sa- • La privacidad, intimidad y confidencialidad de los
botaje o daño. (Art. 8); acceso indebido o sabotaje datos, en el caso de espionaje informático.
a sistemas protegidos (Art. 9); posesión de equipos
o prestación de servicios de sabotaje (Art. 10); es- • La seguridad y fiabilidad del tráfico jurídico y pro-
pionaje informático (Art. 11); falsificación de docu- batorio, en el caso de falsificaciones de datos proba-
mentos (Art. 12). torios mediante algún sistema o medio informático.
4.2. AGUJERO DE SEGURIDAD 33

• El derecho de propiedad sobre la información y so- 4.2 Agujero de seguridad


bre los elementos físicos y materiales de un sistema
de información, en el caso de los delitos de daños. Un agujero de seguridad es una vulnerabilidad de un
sistema de información que permite mediante su explo-
tación violar la seguridad del sistema.
4.1.6 Véase también

• Ciberacoso 4.2.1 Tipos


• Legislación sobre el Ciberacoso Ejemplos de tipos de vulnerabilidades según la naturaleza
del mismo:

4.1.7 Referencias • De software. Ejemplos:

[1] CORREA, C. - BATTO, H. - CZAR DE ZALDUENDO, • Inyección SQL


S. & NAZAR ESPECHE, F. (1987). Cap. El derecho ante • Desbordamiento de buffer
el desafío de la informática. En “Derecho informático"(p.
295). Buenos Aires: Depalma. ISBN 950 14 0400 5 • Clickjacking
• Condiciones de carrera
[2] CUERVO, José. “Delitos informáticos: Protección
penal de la intimidad”. Publicado en http://www. • Cross Site Request Forgery
INFORMÁTICA-jurídica.com/trabajos/delitos.asp • Cross-site scripting
(2008)
• De hardware
[3] PECOY, Martín. (2012). Criminalidad informática. En
“Delitos informáticos"(pp.23-26). Montevideo: Universi- • Del entorno físico del sistema
dad de Montevideo. ISBN 978 9974 8342 4 8
• Del personal involucrado
[4] PECOY, Martín. (2012). Concepto de delito informático.
• De procedimientos de administración, organización
En “Delitos informáticos"(pp.29-32). Montevideo: Uni-
versidad de Montevideo. y seguridad involucrados
• De la red de comunicaciones utilizada
[5] PECOY, Martín. (2012). Aspecto subjetivo. En “Delitos
informáticos"(p. 36). Montevideo: Universidad de Mon-
tevideo.
4.2.2 Hitos o etapas
[6] PECOY, Martín. (2012). Aspecto subjetivo. En “Delitos
informáticos"(p. 36). Montevideo: Universidad de Mon- En el tiempo de vida de una vulnerabilidad podemos dis-
tevideo. tinguir los siguientes hitos o etapas importantes:[1][2][3]

[7] j. ojeda, f. rincón, m. arias, l. daza. «delitos informáticos • Nacimiento.- Durante el proceso de desarrollo del
y entorno jurídico vigente / j. ojeda, f. rincón, m. arias, l. producto por parte del proveedor (Ej el vendedor o
daza». Consultado el 23 de marzo de 2016.
una comunidad de desarrolladores software), se in-
troducen una serie de defectos. Estos defectos pue-
den ser de diseño, implementación o de gestión. Al-
4.1.8 Enlaces externos gunos de esos defectos pueden convertirse en ries-
gos para la seguridad del producto y por tanto para
Legislación la seguridad del usuario del producto. Un defecto
se convierte en una vulnerabilidad si hace que el
• Modificación al Código Penal sobre la incorporación comportamiento del sistema sea tal que pueda ser
de los Delitos Informáticos (Argentina) aprovechado para conseguir acceso no autorizado,
elevación de privilegios, denegación de servicio o
• Ley de protección de la información y de los datos cualquier otra forma de romper la seguridad del sis-
(Colombia) tema. No se considerar vulnerabilidades que son de-
tectadas y corregidas antes del despliegue.
• Delitos Informáticos (Chile)
• Descubrimiento.- Este hito ocurre cuando se tie-
• Ley Especial de Delitos Informáticos (Venezuela) ne conocimiento de la existencia de la vulnerabi-
lidad. Si la vulnerabilidad es creada intencionada-
• Ley General de Telecomunicaciones, Tecnologías mente entonces el nacimiento y el descubrimiento
de Información y comunicación (Bolivia) ocurren simultáneamente. Se llama descubridor a
34 CAPÍTULO 4. AMENAZAS

la primera persona que revela un defecto y determi- vulnerabilidad intencionada. Se especula que algu-
na que ese defecto es una vulnerabilidad. Si el des- nos sistemas tienen desde el origen agujeros de segu-
cubridor no es conocido se dice que es anónimo. ridad intencionados conocidos por alguna de las par-
tes que interviene en el diseño y/o desarrollo. Este
• Comunicación de la vulnerabilidad.- Este hito tipo vulnerabilidades funcionaría a modo de puerta
ocurre una vez que el descubridor revela la vulne- trasera o caballo de Troya. Ejemplos:
rabilidad a alguien más. Esta transferencia de infor-
mación puede ser de distintos tipos. Ejemplos: com- • [5]
En 2007 el gobierno de los Estados Unidos
pleta y pública vía (revelación completa) o comuni- de América lanzó la un estándar para la ge-
cación privada entre hackers. Se llama originador neración de números aleatorios. Se proponían
(en inglés originator) o revelador (en inglés disclo- cuatro generadores de números pseudoaleato-
ser) a la persona u organización que informa de la rios. Uno de ellos, el Dual EC DRBG, promo-
vulnerabilidad a el proveedor del producto. Obser- vido por la NSA, tenía una puerta trasera que
var que el descubridor y el originador pueden ser consistía en un conjunto de números secretos
personas distintas. que permitían predecir la salida a partir de re-
copilar una pequeña porción de los resultados
• Corrección.- Ocurre cuando el vendedor del pro- anteriores.
ducto analiza la vulnerabilidad, localiza cual es el • Se ha hablado mucho[6][7][8] de las supuestas
problema, y lanza una versión al público que resuel- presiones que recibió PGP Corporation pa-
ve la vulnerabilidad. ra introducir una puerta trasera en su softwa-
• Publicitación.- Es cuando el conocimiento de la re. Esta supuesta puerta trasera permitiría a la
vulnerabilidad se extiende a una audiencia impor- ciertas organizaciones (Ej. FBI, NSA ) poder
tante dándole publicidad. descifrar el contenido cifrado con esta herra-
mienta. Para camuflar esta supuesta puerta tra-
• Automatización de explotación.- Es cuando a par- sera se especula que se presionó a PGP Cor-
tir de la vulnerabilidad se crea una herramienta o poration para que hiciera el código de PGP
script que automatiza la explotación de la vulnerabi- (software de código abierto) tan enrevesado y
lidad. A esta herramienta o script se le llama exploit. extenso que no se pudiera detectar tal puer-
De esta forma se permite que no sólo expertos sobre ta trasera. Esto provocó que muchos usuarios
el tema (hackers) puedan vulnerar la seguridad. De se quedaran con las versiones antiguas, fácil-
esta forma se tiene una herramienta que permite a mente verificables, y promovió la creación de
otros usuarios inexpertos (script kiddies) vulnerar- software alternativo.
la. • [9] Otro caso es la supuesta introducción de una
puerta trasera en openBSD promocionada por
• Muerte.- Ocurre cuando el número de sistemas vul-
el FBI.
nerables al exploit es insignificante. Esto puede ha-
ber sucedido porque el sistema ha sido retirado, el
sistema ha sido arreglado mediante algún parche, o 4.2.3 Búsqueda de vulnerabilidades y mo-
porque los hackers no tienen interés en explotarla.
tivaciones para su publicación
Estos eventos no necesariamente ocurren estrictamente La búsqueda de vulnerabilidades de seguridad es rea-
en este orden. Por ejemplo: lizada principalmente por dos tipos de personas u
organizaciones:[3]
• La publicitación y la corrección puede suceder al
mismo tiempo, particularmente en casos donde el • Los atacantes de sistemas.-Pueden aprovechar las
descubridor de la vulnerabilidad es el propio ven- vulnerabilidades para hacer vulnerables a los siste-
dedor del producto, el cual usa el arreglo de la vul- mas y conseguir de forma ilegal beneficios moneta-
nerabilidad como parte de la propia publicidad del rios de ello, ya sea directamente (Ej. permitiendo el
producto. [4] uso de tarjetas de crédito ajenas) o indirectamente
(Ej. vendiendo información privada sobre las vícti-
• La corrección de una vulnerabilidad no tiene por qué mas). Por su propia naturaleza este tipo de investi-
suceder antes de la automatización de la explotación. gadores del vulnerabilidades no están interesados en
Si se construye un exploit antes de que la vulnera- la revelación de las vulnerabilidades descubiertas ya
bilidad sea corregida por el proveedor, se dice que que así se aseguran de que la vulnerabilidad no sea
se trata de un exploit de día cero que da lugar a arreglada y así puedan seguir beneficiándose de la
ataques de día cero. misma.
• El descubrimiento se puede producir en el mismo • Profesionales de la informática y en especial de la
momento del nacimiento, es decir, se trata de una seguridad.- Estos profesionales, por distintas moti-
4.2. AGUJERO DE SEGURIDAD 35

vaciones, estudian de forma legal los sistemas y mu- Transmisión de la información


chas veces logran encontrar vulnerabilidades. Este
tipo de personas están interesadas en la revelación Supongamos que alguien no implicado en un producto
de la información. De esta forma acreditan haber en- descubre una vulnerabilidad. Este puede tomar 4 opcio-
contrado la misma y así pueden apuntarse el méri- nes principales:
to. Las motivaciones que tienen estos profesionales
para encontrar la vulnerabilidades podríamos resu- • No hacer nada
mirlas en:
• Utilizarla y aprovechar dicha vulnerabilidad para
• Reputación.- El que una persona o organiza- vulnerar la seguridad del sistema.
ción sea acreditada como la primera en descu-
brir una vulnerabilidad particular es muy im- • Intentar venderla a alguien interesado. Este es el
portante en el mundo de la seguridad informá- punto de partida del llamado mercado de vulnera-
tica. Por un lado a las personas les acredita de bilidades.
habilidades y esto puede usarse para aumen-
tar sus ingresos o conseguir mejores trabajos. • Revelarla de forma pública y extensiva.
Para una empresa también es importante por-
que puede utilizarse para conseguir clientes en Los tres primeros casos podríamos agruparlos diciendo
base al alto nivel del personal que trabaja para que adoptan una política de revelación basada en no re-
ella. velar públicamente la información (cada uno por motivos
• Perjudicar a competidores.- Por ejemplo un distintos). En el último caso el individuo se enfrentaría a
desarrollador o compañía puede tener especial tomar una decisión sobre qué política de revelación pú-
interés en buscar vulnerabilidades a productos blica de la información quiere usar.
de la competencia para poner en dificultades
al proveedor y desacreditar sus productos. De
esta forma se consigue mejorar la posición en Fecha de revelación La fecha de revelación es la fecha
el mercado del producto propio. en la que se describe por primera vez la vulnerabilidad en
un canal con las siguientes características:[10]
• Forzar al proveedor del productor a mejorar la
calidad del producto y que tenga más interés
en producir software más seguro. • Libremente disponible al público

• Disfrutar del desafío intelectual de encontrar • La información es publicada por una fuente confia-
vulnerabilidades. ble e independiente. Se suele considerar un canal
• Obtener gratificaciones monetarias por parte confiable cuando es una fuente aceptada de infor-
del proveedor del producto o de otra entidad. mación de seguridad en la industria (Ej CERT/CC,
Security Focus, Secunia, Microsoft Security Bulle-
tin, USCERT y FrSIRT)
4.2.4 Tratamiento de la información sobre
• La vulnerabilidad ha sido sometida al análisis de ex-
vulnerabilidades pertos que evalúan el riesgo de la revelación. Esto
garantiza la calidad de la información divulgada y
Las formas de conseguir información sobre vulnerabili-
asegura que aporta suficientes detalles para permitir
dades son las siguientes:
determinar el riesgo propio.

• Investigación sobre el funcionamiento de productos


Política de revelación Si el sujeto quiere revelar pú-
• Investigación del funcionamiento de código malicio- blicamente la información sobre la vulnerabilidad, se en-
so que se aprovechan de vulnerabilidades frenta a una compleja pregunta: ¿Cómo revelar la infor-
• A través de informes que revelan ese tipo de infor- mación sobre dicha vulnerabilidad?. La información so-
mación. bre vulnerabilidades, cuando se revela, puede obligar al
proveedor del producto a tomar acciones rápidamente pa-
ra arreglar el defecto que lo hace posible; Sin embargo,
Los dos aspectos fundamentales a estudiar sobre el trata-
esta misma información puede amplificar los riesgos para
miento de la información sobre vulnerabilidades son:
los usuarios y dar poder a aquellos que con malas inten-
ciones quieren explotar la vulnerabilidad antes de que sea
• Como se difunde esa información (transmisión de la arreglada.
información)
La política a tomar es un tema controvertido y no sólo es
• Como se gestiona para tener toda la información dis- exclusivo del mundo informático. Por ejemplo en el pasa-
ponible (Gestión de la información) do hubo controversias en el mundo de la cerrajería sobre
36 CAPÍTULO 4. AMENAZAS

la distribución del conocimiento de las vulnerabilidades características. Se han desarrollado distintos modelos pe-
que tenían las cerraduras. ro cada uno tiene sus inconvenientes considerándose el
Teniendo en cuenta los diversos factores (Ej costes, bene- problema de la política de revelación como un problema
ficios, riesgos) se han propuesto distintos tipos de prácti- abierto y pendiente de solución.
cas y políticas para la revelación de la información sobre
vulnerabilidades. Las propuestas podríamos clasificarlas Mercado de vulnerabilidades Alrededor del mundo
en 3 tipos: No revelar, revelación completa y prácticas a de los agujeros de seguridad se ha ido creando una im-
medio camino entre una otra (revelación parcial). portante actividad económica, dando lugar a negocios a
veces muy lucrativos. El activo con el que se negocia es
No revelar Podríamos considerar que la no revelación la información sobre la vulnerabilidad. El negocio suele
pública (extensiva) de la información sobre la vulnerabi- estar en:
lidad es en si misma una política de revelación. La in-
formación se mantiene en secreto. Este enfoque se basa • La compra/venta de información sobre vulnerabili-
en dar prioridad a mantener en secreto la vulnerabilidad dades. El negocio puede ser con dinero o en especie
frente a dar publicidad a la información para podernos (Ej publicidad sobre el descubridor o recompensan-
proteger frente a ella. do con un servicio de pago de forma gratuita). Pue-
de haber intermediarios. Puede haber varias formas
Algunas veces en lugar de una no revelación absoluta, la de realizar la compra/venta. Ejemplos: venta directa
información sobre la vulnerabilidad se comparte de for- en exclusiva, venta directa sin exclusividad (lo mis-
ma restringida (pseudosecreto). Cuanto más amplio sea mo se puede vender a varios), subastas tradiciona-
el número de personan que conocen la vulnerabilidad se les, subastas con más de un ganador. El problema
incrementa el riesgo para los usuarios finales. La infor- de las subastas es la habilidad de comunicar la cali-
mación puede revelarse por ejemplo a: dad de la vulnerabilidad si divulgar la información
sobre la vulnerabilidad. Esto se intenta conseguir
• El proveedor del sistema para que arregle la vulne- dando unos mínimos detalles sobre la vulnerabilidad
rabilidad o el establecimiento de intermediarios de confianza
• Otros investigadores (hackers). que permitan establecer la calidad de la vulnerabili-
dad manteniendo la información en riguroso secreto
• Alguien que compra esa información. De esta forma (este tipo de intermediarios están apareciendo en el
se establece un mercado de vulnerabilidades. mercado underground).

Muchas veces el descubridor de la vulnerabilidad toma • La contratación de personas/equipos que se dedican


esta política y la información se va divulgando por canales a la búsqueda de vulnerabilidades ya sea de forma
privados hasta que llega a cierta organización o persona interna o externa a la propia organización. Por ejem-
que decide publicarla para evitar daños mayores. plo hay multitud de empresas que se dedican a la
auditoría de seguridad.

Revelación completa La estrategia de revelación • La venta de productos (Ej. antivirus, IDS´s, IPS´s o
completa, revelación total o divulgación masiva (en cortafuegos) que detectan, solucionan o mitigan el
inglés full disclosure) consiste en revelar a toda la co- impacto de vulnerabilidades.
munidad (divulgación masiva) toda la información dis- • Proveedores de productos que permiten detectar o
ponible sobre un problema de seguridad en cuanto este aprovechar vulnerabilidades de otros productos.
es conocido. Por ejemplo se puede dar información de
como se encontró el fallo, qué sistemas son vulnerables, Se ha propuesto que la existencia de un mercado de vul-
como explotar la seguridad o como protegerse frente al nerabilidades puede ser una buena idea para incentivar a
fallo. Se revelan todo tipo de detalles sobre el fallo y es- los proveedor de sistemas para que se preocupen más en
ta información tan detallada puede ser usada por hackers mejorar la seguridad de sus productos y en arreglar rápi-
malintencionados para desarrollar exploits que permitan damente las vulnerabilidades que se vayan encontrando.
aprovechar la vulnerabilidad a cualquiera que lo utilice,
aunque no entiendan el funcionamiento del mismo (script
kiddies). Motivaciones Las motivaciones para la existencia de
este tipo de mercado son, en última instancia:
Revelación parcial La políticas de revelación revela-
• Conseguir ganancia económica. Este es el principal
ción parcial (en inglés partial disclosure) intentan esta-
motivo para la existencia de este mercado.
blecerse como punto intermedio entre la política de se-
guridad por oscuridad y las política de revelación com- • Consecución de una herramienta defensiva u ofen-
pleta. Intentan aprovechar buenas ideas de una y otra po- siva para poderla utilizar en cierto tipo de conflictos
lítica para situarse en un punto intermedio con mejores (netwar y ciberguerra).
4.2. AGUJERO DE SEGURIDAD 37

Actores Los actores en este mercado son: • Participación en conferencias de hackers e in-
vestigadores (Ej. Black Hat Briefings)
• Productores de información: • Crear sus propias conferencias (Ej. Blue Hat)
• Hackers • Invitar a sus dependencias a investigadores pa-
ra que les enseñen como consiguen encontrar
• investigadores
vulnerabilidades en sus productos.
• Consumidores:
• Agradecimiento público de las colaboraciones con
• Gobiernos (netwar, ciberguerra) los descubridores. De esta forma se da reputación a
• Proveedores de sistemas objeto de los ataques. los investigadores.

• Proveedores de sistemas que protegen frente a


ataques Tipos de mercado Podemos hablar de dos mercados
• Atacantes maliciosos de vulnerabilidades claramente diferenciados: el lícito y
el ilícito. Al ser una diferencia puramente legal, depen-
• Intermediarios derá de la jurisdicción del país en el que estemos el que
ciertos negocios pertenezcan a uno u otro mercado. Por
este motivo las contrataciones de hackers con propósitos
Mercado de vulnerabilidades y proveedores de pro- más controvertidos se realiza en países con legislación no
ductos Los proveedores de productos juegan un papel muy restrictiva por ejemplo: Brasil, Rusia y Ucrania.
especial en este mercado ya que el mercado se basa en
la existencia de fallos en sus productos, lo que les puede Para que el mercado lícito sea realmente efectivo tiene
provocar la pérdida de confianza y finalmente la pérdida que:
de clientes. La existencia de un mercado de vulnerabili-
dades no les beneficia ya que: • Atraer a los investigadores de vulnerabilidades. Para
ello:
• Desincentiva que investigadores les revelen la infor-
mación sin pagar • Los precios tienen que ser comparables o su-
periores a los que da el mercado negro y ser lo
• Cuanto más mercado haya más competencia por ob- suficientemente altos para que merezca la pe-
tener la información, más vale esa información y por na el esfuerzo. Hay que tener en cuenta que el
tanto será más difícilmente accesible para los pro- mercado underground facilita la venta a múl-
veedores. tiples compradores la misma información. En
2006 se estimaba[11] que lo que pagaban a los
• Cuanto más mercado haya más competencia por ob- investigadores empresas lícitas dedicadas a es-
tener la información, más vale esa información y por te negocio era equivalente a vender el producto
tanto más se incentiva al descubrimiento de estas a 3 actores maliciosos en el mercado under-
vulnerabilidades. ground. Lo que pagaban a los investigadores
empresas proveedoras de productos era equi-
Por tanto intentan no fomentarlo aunque están siendo valente a vender el producto a 1 actor malicio-
obligados por su crecimiento a entrar poco a poco en él sos en el mercado underground.
para no verse excluidos cada vez más del conocimiento de
• Atraer la confianza de los investigadores. Pa-
las vulnerabilidades de sus propios productos. Por ejem-
ra ello es habitual anunciarse en los entornos
plo cada vez es más frecuente la convocatoria de concur-
de los investigadores como las conferencias
sos remunerados para la búsqueda de vulnerabilidades.
Blackhat y DEF CON de Estados Unidos o
Para fomentar la revelación de la información sin pagar RootedCON de España.
están tomando una serie de iniciativas como por ejemplo:
• Ganar aceptación en la industria y por tanto clien-
tes para sus productos. El objetivo es implantar la
• Facilitar el contacto para la comunicación de vulne-
idea de que esta industria permite protegerse frente a
rabilidades (Ej direcciones de email o formularios
vulnerabilidades que posiblemente ya circulan en el
web en su sitios web)
mercado ilícito. Para ello suelen utilizar políticas de
• Dedicación de recursos para la pronta respuesta y revelación responsable y colaboran de forma activa
colaboración con los descubridores de vulnerabili- para la corrección de dichas vulnerabilidades. Tam-
dades bién se suele pedir que el propio proveedor dé cierta
publicidad al descubridor de la vulnerabilidad.
• Establecimiento de buenas relaciones con investiga-
dores para fomentar que les revelen la información. • Desarrollar el negocio de forma que permita obte-
Ejemplos: ner beneficios. El objetivo es crear productos (Ej
38 CAPÍTULO 4. AMENAZAS

boletines de información, productos software como gro o mercado underground e ilícito de vulnera-
antivirus, IDS´s, IPS´s o cortafuegos) que permitan bilidades en el que los atacantes venden informa-
protegerse frente a las vulnerabilidades antes de que ción no revelada públicamente sobre vulnerabilida-
el proveedor arregle la vulnerabilidad. des para que otros puedan aprovecharlas de forma
ilícita (Ej robar dinero, causar daños, espionaje, re-
copilar información para chantaje, divulgación de
Inconvenientes Los principales inconvenientes de es-
información falsa como verdadera (para por ejem-
te tipo de mercado tienen que ver con la revelación de
plo hacer pump and dump) o adware indeseado.
la información, la incentivación a los investigadores y el
Un ejemplo contrastado de uso del mercado un-
aumento de los precios de las vulnerabilidades
derground para la venta de información sobre vul-
nerabilidades es el caso de la vulnerabilidad del
Revelación de la información La existencia del mer- Microsoft Windows WMF rendering fue vendida en
cado de vulnerabilidades provoca una resistencia a que los el mercado ilícito.[12] Hay dos tipos de negocios re-
agujeros de seguridad sean revelados para que puedan ser lacionados con este tipo de mercado: La contrata-
arreglados. La información sobre la vulnerabilidad pier- ción para atacar un objetivo específico (Ej persona
de valor cuanto más gente la conoce y pierde totalmente u organización) y por otro lado la compra de produc-
el valor cuando el problema es arreglado y ya no existe. tos ya elaborados y listos para ser usados (exploits).
Por tanto hay una tendencia, para proteger el valor de la Para ponerse en contacto, las partes de este tipo
información, a mantener la información oculta. Todo esto de mercado usan canales de IRC y sitios web (Ej
repercute en una menor seguridad de los productos. http://web-hack.ru) específicos. Al ser un mercado
ilícito los negocios no son públicos y esto facilita la
En general las más importantes empresas que se dedican a
venta del mismo producto a distintos compradores
este negocio están comunican a los proveedores sobre las
y así sacar un mayor beneficio.
vulnerabilidades que encuentran. Sin embargo hay algu-
nas compañías pequeñas que no lo hacen. Esta política de • TippingPoint, una división de 3Com, ofrece
no revelación de vulnerabilidades es muy criticada pero sistemas de detección de intrusos para protegerse
no se suele considerar ilegal ya que la información es ven- contra vulnerabilidades. Esta compañía aplica una
dida con descargo de responsabilidad diciendo que esa política de seguridad de revelación responsable.
información debería ser usado para pruebas internas, no
para burlar la ley. • iDefense, una compañía de Verisign, se dedica a la
Los gobiernos, dependen del tipo de vulnerabilidad que venta de información sobre vulnerabilidades. Dispo-
encuentren, informan al proveedor del producto o no. Si ne de un servicio de suscripción en el cual los miem-
se trata de un punto débil de sistemas que ellos mismos bros pagan por recibir notificaciones sobre las vulne-
usan entonces comunicarán al proveedor. Si por ejemplo rabilidades y sobre soluciones o formas de mitigar el
se trata de una vulnerabilidad utilizada en una herramien- impacto de dichas vulnerabilidades hasta que el pro-
ta ofensiva, entonces no revelará al proveedor la informa- veedor provea una solución. Esta compañía aplica
ción sobre dicha vulnerabilidad una política de seguridad de revelación responsable.

• Algunos proveedores de productos convocan Bug


Motiva la búsqueda de vulnerabilidades La existen- Bounty's que son convocatorias para que hackers e
cia de un mercado donde vender las vulnerabilidades pro- investigadores sobre seguridad investiguen sus pro-
voca que haya una mayor investigación de vulnerabilida- ductos y, si encuentran e informan sobre vulnerabili-
des, lo que provoca que se descubran más y por tanto haya dades se les gratifica por ello. Algunas de las organi-
un conjunto más amplio de vulnerabilidades activas que zaciones que han convocado este tipo de concursos
causas inseguridad a los usuarios son Mozilla, Microsoft, Google o Facebook.[13]

• Muchos gobiernos tienen programas en los que vul-


Aumento de los precios de las vulnerabilidades La
nerabilidades que no son públicas pueden ser usados
existencia de un mercado cada vez más amplio de vulne-
de forma defensiva u ofensiva con el objetivo de de-
rabilidades provoca que los precios suban. Esto provoca
fender los intereses de los que detentan el poder. En
que la información sea menos accesibles a los proveedo-
2001 ya se pensaba[14] que más de 20 países tenían
res que en definitiva son los que arreglan la vulnerabilidad
o estaban desarrollado capacidades para desarrollar
para todos sus clientes.
ataques informáticos (netwar y ciberguerra).

Ejemplos Ejemplos de negocios en el mundo de las • Wabisabi Labi era un site que permitía la adqui-
vulnerabilidades: sición de vulnerabilidades. Permitía cuatro tipo de
transacciones: Subastas tradicionales, subastas con
• Casi desde el principio de los sistemas de informa- más de un ganador, compras inmediatas y compras
ción ha habido, y sigue habiendo, un mercado ne- de un comprador exclusivo.
4.2. AGUJERO DE SEGURIDAD 39

• Argeniss, Inmunity y GLEG Ltd son pequeñas com- 4.2.7 Referencias


pañías que contratan a sus propios investigadores y
venden suscripciones a sus servicios para proveer [1] Arbaugh, Fithen y McHugh,"Windows of Vulnerability:
información sobre las vulnerabilidades que encuen- A Case Study Analysis”
tran. Esta información no la comunican a los pro-
[2] S. Shepherd, “Vulnerability Disclosure: How do we define
veedores de los productos a que se refieren. De esta
Responsible Disclosure?
forma incrementan el valor y el tiempo de vida de
las vulnerabilidades con las que comercian. Le dan [3] Andrew Cencini et ali.,"Software Vulnerabilities: Full-
a la información un carácter privado. Esto ha tenido ,Responsible-, and Non-Disclosure”, diciembre de 2005
importantes críticas desde el punto de vista ético.
[4] E. Rescorla, “Is finding Security Holes a Good Idea?"

Gestión de la información [5] Bruce Schneier, "The Strange Story of


Dual_EC_DRBG". Schneier on Security. Noviem-
Hay distintas iniciativas cuyo propósito es gestionar in- bre de 2007
formación sobre vulnerabilidades. Desde el gobierno de
[6] David E. Ross,”PGP: Backdoors and Key Escrow". 2002
Estados Unidos destacan:
[7] Phil Zimmermann, "[Frequently Asked Question http://
• Security Content Automation Protocol.- Se ocupa www.philzimmermann.com/EN/faq/faq.html]"
de vulnerabilidades y debilidades en las configura-
ciones. Incluye el Common Vulnerabilities and Ex- [8] V. K. Pachghare, “Cryptography And Information Secu-
posures, un catálogo de vulnerabilidades. rity”. PHI Learning 2009

• Common Weakness Enumerator [9] Thom Holwerda, "More Details Emerge Regarding
OpenBSD FBI Backdoors". OS news. Dec. 2010
• Common Malware Enumerator
[10] Almantas Kakareka, “What is Vulnerability Assess-
• Common Weakness Scoring System ment?". Recopilado en “Computer and Information Se-
curity Handbook” de John R. Vacca. Ed. Elsevier 2009
• Common Attack Pattern Enumeration and Classifi-
cation [11] Michael Sutton y Frank Nagle, “Emerging Economic Mo-
dels for Vulnerability Research”

4.2.5 Casos famosos [12] Microsoft Corp. Microsoft Security Bulletin MS06-001

• En junio de 2005, un servidor de mantenimiento de [13] Caleb Bucker,”Lista de Programas Bug Bounty (Ganando
tarjetas de crédito, fue crackeado por un grupo de Dinero por reportar Vulnerabilidades)"
personas, aprovechando un error en el código de ve-
[14] Defense Science Board. Protecting the Homeland: Report
rificación. Esto generó pérdidas por 10.000.000 de of the Defense Science Board Task Force on Defensive
dólares estadounidenses.[cita requerida] Information Operations 2000 Summer Study Volume II
• El FBI, sufrió un ataque de un usuario que usó cuen-
tas de correo, obtuvo contraseñas y otros datos de • Andrew Cencini et ali., “Software Vulnerabilities:
relevancia, a través de un puerto que estaba abierto Full-, Responsible-, and Non-Disclosure”. Diciem-
en el código web.[cita requerida] bre de 2005
• En Windows 98, ciertas contraseñas de usuario se • Stephen A. Sheperd,"Vulnerability Disclosure. How
exponen en las carpetas, que pueden ser leídas en do we define Responsible Disclosure?. SANS Insti-
MS-DOS[cita requerida] tute. Abril de 2003

• Jaziar Radianti et ali., “Toward a Dynamic Mode-


4.2.6 Véase también ling of the Vulnerability Black Market”.Faculty of
Engineering and Science, Agder University. Octu-
• Error de software bre de 2006
• Exploit
• George K. Kostopoulos, “Cyberspace and Cyberse-
• Seguridad informática curity”. CRC Press 2013.
• Common Vulnerabilities and Exposures (CVE) • Michael Sutton y Frank Nagle, “Emerging Econo-
• Packet Storm mic Models for Vulnerability Research”. Procee-
dings of the Workshop on the Economics of Infor-
• Bugtraq mation Security −2006.
40 CAPÍTULO 4. AMENAZAS

4.2.8 Enlaces externos 4.4 Exploit


• (en inglés) CVE: Listado de vulnerabilidades comu- Exploit (del inglés exploit, “explotar” o ‘aprovechar’) es un
nes clasificadas y publicadas junto con proveedores fragmento de software, fragmento de datos o secuencia de
de soluciones. comandos y/o acciones, utilizada con el fin de aprovechar
• (en inglés) Secunia.com: Portal inglés dedicado fun- una vulnerabilidad de seguridad de un sistema de infor-
damentalmente a las vulnerabilidades de seguridad mación para conseguir un comportamiento no deseado
del mismo. Ejemplos de comportamiento erróneo: Acce-
• (en inglés) Secunia Personal Software Inspector so de forma no autorizada, toma de control de un sistema
(PSI): Software que detecta el software vulnerable de cómputo, consecución privilegios no concedidos líci-
y desactualizado instalado en nuestro equipo pro- tamente, consecución de ataques de denegación de servi-
porcionándonos un enlace de descarga a la última cio. Hay que observar que el término no se circunscribe
versión o parche que corrige las vulnerabilidades a piezas de software, por ejemplo cuando lanzamos un
ataque de ingeniería social, el ardid o discurso que prepa-
• (en inglés) Vigil@nce vulnerabilities: Ver técnica
ramos para convencer a la víctima también se considera
vulnerabilidades y sus soluciones
un exploit.[1] Y poder así capturar cierta información de
• / SecurityVibes: Portal francés dedicado a la seguri- la víctima a través de este tipo de ataque.
dad de las tecnologías Los exploits pueden tomar forma en distintos tipos de
• Secuser.com: Portal francés dedicado a la seguridad software, como por ejemplo scripts, virus informáticos o
de las tecnologías gusanos informáticos.

• / info.corroy.org: Una visión general del actual equi-


po de seguridad 4.4.1 Clasificación
• Netcraft Según la forma en la que el exploit contacta con el soft-
ware vulnerable:[2]
• TechZoom: Análisis empírico de la vulnerabilidad
de divulgación de vulnerabilidades fechas 14.000
desde 1996 • Exploit remoto.- Si utiliza una red de comunica-
ciones para entrar en contacto con el sistema vícti-
• OSVDB: Base de datos de vulnerabilidades de có- ma. Por ejemplo puede usar otro equipo dentro de
digo abierto la página principal la misma red interna o tener acceso desde la propia
Internet.
• scip VulDB: Base de datos de vulnerabilidades
• 'Exploit local.- Si para ejecutar el exploit se necesita
• NIST SAMAT: Métrica de Software Assurance y la
tener antes acceso a el sistema vulnerable. Por ejem-
herramienta de evaluación de proyectos
plo el exploit puede aumentar los privilegios del que
• Microsoft: Microsoft Security Response Center de- lo ejecuta. Este tipo de exploits también puede ser
finición utilizado por un atacante remoto que ya tiene acceso
a la máquina local mediante un exploit remoto.
• Buscador de vulnerabilidades por producto del
Centro de Respuesta a Incidentes de seguridad del • Exploit ClientSide.[1] - Aprovechan vulnerabilida-
Gobierno de España para PYMEs y ciudadanos des de aplicaciones que típicamente están instaladas
(INTECO-CERT) en gran parte de las estaciones de trabajo de las orga-
nizaciones. Ejemplos típicos de este tipo de softwa-
re son aplicaciones ofimáticas (Ej. Microsoft Office,
4.3 Eavesdropping Open Office), lectores de PDF (Ej. Adobe Acro-
bat Reader), navegadores (Ej. Internet Explorer,
Firefox, Chrome, Safari), reproductores multimedia
Eavesdropping, término inglés que traducido al español (Ej. Windows Media Player, Winamp, iTunes). El
significa escuchar secretamente, se ha utilizado tradicio- exploit está dentro de ficheros interpretados por este
nalmente en ámbitos relacionados con la seguridad, como tipo de aplicaciones y que llega a la máquina objeti-
escuchas telefónicas. vo por distintos medios (Ej email o pendrive). El ar-
Se ha convertido en parte de la jerga habitual en chivo será usado por el programa y si no es detenido
criptografía y se refiere a ataques de escuchas, tanto sobre por ningún otro programa (Ej. firewall o antivirus)
medios con información cifrada, como no cifrada. aprovechará la vulnerabilidad de seguridad. Las pe-
culiaridades de este tipo de ataques son:
• Wikimedia Commons alberga contenido multi- • Requieren la intervención del usuario del la-
media sobre Eavesdropping. Commons do del cliente. Por ejemplo necesitan que abra
4.5. TROYANO (INFORMÁTICA) 41

cierto archivo o que haga click en cierto link 4.4.5 Referencias


• Es un ataque asincrónico porque el momen-
[1] Federico G. Pacheco, Hector Jara, “Ethical Hacking 2.0”.
to en que se lanza no es el mismo en que se Ed. Fox Andina 2012
consigue ejecutar el exploit (ya que necesita la
acción del usuario). [2] Andrew Cencini et ali., “Software Vulnerabilities: Full-,
Responsible-, and Non-Disclosure”. Diciembre de 2005.
• Se lanza a ciegas, no se sabe qué aplicaciones
y versiones de esta utiliza el objetivo real. [3] Chris McNab,"Network Security Assessment: Know
Your Network”. Ed. O'Reilly 2004
Según el propósito de su ataque:[2] [4] Core Impact

• Curiosidad
• Fama personal 4.5 Troyano (informática)
• Beneficio personal
• Espionaje

4.4.2 Frameworks de exploits


Los frameworks de exploits son paquetes software de apo-
yo que contienen módulos que ayudan para la construc-
ción de exploits.[3][1] Estos frameworks permiten la re-
utilización del código, la estandarización de los exploits
y la simplificación del proceso de ataques. Ejemplos de
este tipo de frameworks: Metasploit Framework, Core
Impact,[4] Inmunity Canvas
Captura de pantalla del troyano Nuclear RAT.

4.4.3 “Exploits” en los videojuegos En informática, se denomina caballo de Troya, o tro-


yano, a un software malicioso que se presenta al usuario
Hasta ahora el juego en Internet más afectado por estos como un programa aparentemente legítimo e inofensivo,
comandos maliciosos es Roblox, el cual es afectado en pero que, al ejecutarlo, le brinda a un atacante acceso re-
los servidores publicados en la red. Un cracker con ayu- moto al equipo infectado.[1][2] El término troyano provie-
da de un programa especial edita los códigos del servidor ne de la historia del caballo de Troya mencionado en la
activo, causando desde la aparición de nuevos elementos Odisea de Homero.
en el juego, hasta la desconexión de todos los jugadores y Los troyanos pueden realizar diferentes tareas, pero, en
robo de su información actual en el sitio. Geometry Dash la mayoría de los casos, crean una puerta trasera (en in-
también fue atacado por los Exploit, causando que varios glés backdoor) que permite la administración remota a un
jugadores perdieran sus datos e incluso el creador Rob- usuario no autorizado.[3]
Top
Un troyano no es de por sí, un virus informático, aun
cuando teóricamente pueda ser distribuido y funcionar
4.4.4 Véase también como tal. La diferencia fundamental entre un troyano y
un virus consiste en su finalidad. Para que un programa
• Seguridad informática sea un “troyano” solo tiene que acceder y controlar la má-
quina anfitriona sin ser advertido, normalmente bajo una
• Inseguridad informática
apariencia inocua. Al contrario que un virus, que es un
• Desbordamiento de búfer huésped destructivo, el troyano no necesariamente pro-
voca daños, porque no es ese su objetivo.
• Desbordamiento de pila
• HoF
4.5.1 Evolución histórica
• Ping de la muerte
Los troyanos se concibieron como una herramienta para
• Shellcode causar el mayor daño posible en el equipo infectado. En
• Bug los últimos años y gracias al mayor uso de Internet, esta
tendencia ha cambiado hacia el robo de datos bancarios o
• Subdesbordamiento de búfer información personal.[1]
42 CAPÍTULO 4. AMENAZAS

Desde sus orígenes, los troyanos han sido utilizados como • Borra el disco.
arma de sabotaje por los servicios de inteligencia como la
CIA, cuyo caso más emblemático fue el Sabotaje al Ga- Hoy en día, dada la popularidad de los sistemas para dis-
soducto Siberiano en 1982. La CIA instaló un troyano en positivos móviles y tabletas, especialmente aquellos con
el software que se ocuparía de manejar el funcionamientomenor control en su marketplace de aplicaciones (como
del gasoducto, antes de que la URSS comprara ese soft- Android) son foco de creciente interés para los desarrolla-
ware en Canadá.[4] dores de este tipo de malware. En el caso de estos disposi-
De acuerdo con un estudio de la empresa responsable del tivos, las acciones que un atacante puede llegar a realizar
software de seguridad BitDefender desde enero hasta ju- son similares a las anteriores pero dada la naturaleza del
nio de 2009, «El número de troyanos está creciendo, re- dispositivo, el abanico de opciones se amplía. Algunos
presentan el 83 % del malware detectado».[5] ejemplos son:
La siguiente gráfica muestra el porcentaje de malware que
• Captura de mensajes de texto entrantes y salientes.
representan los troyanos:[6]
• Captura del registro de llamadas.

4.5.2 Propósitos de los troyanos • Habilidad para acceder (consultar, eliminar y modi-
ficar) la agenda de contactos.
Los troyanos están diseñados para permitir a un indi-
viduo el acceso remoto a un sistema. Una vez ejecuta- • Habilidad para efectuar llamadas y enviar SMS.
do el troyano, el individuo puede acceder al sistema de • Conocimiento de la posición geográfica del disposi-
forma remota y realizar diferentes acciones sin necesitar tivo mediante GPS.
permiso.[7] Las acciones que el individuo puede realizar
en el equipo remoto, dependen de los privilegios que ten-
ga el usuario en el ordenador remoto y de las caracterís- 4.5.3 Características de los troyanos
ticas del troyano.[cita requerida]
Algunas de las operaciones que se pueden llevar a cabo Generalmente, los caballos de troya son utilizados para
en el ordenador remoto son: robar información, en casos extremos, obtener el con-
trol remoto de la computadora, de forma que el atacante
consiga acceso de lectura y escritura a los archivos y da-
• Utilizar la máquina como parte de una botnet (por tos privados almacenados, visualizaciones de las pantallas
ejemplo para realizar ataques de denegación de ser- abiertas, activación y desactivación de procesos, control
vicio o envío de spam). de los dispositivos y la conexión a determinados sitios de
Internet desde la computadora afectada como las pági-
• Instalación de otros programas (incluyendo otros
nas pornográficas. Los troyanos están compuestos prin-
maliciosos).
cipalmente por dos programas: un programa de adminis-
• Robo de información personal: información banca- tración, que envía las órdenes que se deben ejecutar en
ria, contraseñas, códigos de seguridad, etcétera. la computadora infectada y el programa residente situa-
do en la computadora infectada, que recibe las órdenes
• Borrado, modificación o transferencia de archivos del administrador, las ejecuta y le devuelve un resultado.
(descarga o subida). Generalmente también se cuenta con un editor del pro-
grama residente, el cual sirve para modificarlo, proteger-
• Ejecutar o terminar procesos. lo mediante contraseñas, unirlo a otros programas para
• Apagar o reiniciar el equipo. disfrazarlo, configurar en que puerto deseamos instalar el
servidor, etc. Atendiendo a la forma en la que se reali-
• Monitorizar las pulsaciones del teclado. za la conexión entre el programa de administración y el
residente se pueden clasificar en:
• Realizar capturas de pantalla.
• Conexión directa: El atacante se conecta directa-
• Ocupar el espacio libre del disco duro con archivos
mente al PC infectado mediante su dirección IP. En
inútiles.
este caso, el equipo atacante es el cliente y la víctima
• Monitorización del sistema y seguimiento de las ac- es el servidor.
ciones del usuario.
• Conexión indirecta: El equipo host o víctima se co-
• Miscelánea (acciones “graciosas” tales como expul- necta al atacante mediante un proceso automático
sar la unidad de CD, cambiar la apariencia del siste- en el software malicioso instalado en su equipo, por
ma, etc.) lo que no es necesario para el atacante tener la di-
rección IP de la víctima. Para que la conexión este
• Sacar fotos por la webcam si tiene. asegurada, el atacante puede utilizar una IP fija o
4.5. TROYANO (INFORMÁTICA) 43

un nombre de dominio. La mayoría de los troyanos • Actualizar software de su equipo.


modernos utiliza este sistema de conexión, donde el
atacante es el servidor a la espera de la conexión y • No tener ningún tipo de software de protección
el equipo host es el cliente que envía peticiones de
conexión constantemente hasta lograrla. Debido a que cualquier programa puede realizar accio-
nes maliciosas en un ordenador, hay que ser cuidadoso a
A pesar de que los troyanos de conexión directa han caí- la hora de ejecutarlos. Éstos pueden ser algunos buenos
do en desuso casi totalmente frente a los de conexión in- consejos para evitar infecciones:
versa, dentro de los círculos de piratas informáticos se
sigue utilizando la denominación de cliente para el equi- • Disponer de un programa antivirus actualizado re-
po atacante y servidor para el equipo víctima, lo cual es gularmente para estar protegido contra las últimas
incorrecto desde un punto de vista estricto. amenazas.
La conexión inversa tiene claras ventajas sobre la cone- • Disponer de un firewall correctamente configurado.
xión directa. Ésta traspasa algunos firewalls (la mayoría Algunos antivirus lo traen integrado.
de los firewall no analizan los paquetes que salen de la
computadora, pero que sí analizan los que entran), pue- • Tener instalados los últimos parches y actualizacio-
den ser usados en redes situadas detrás de un router sin nes de seguridad del sistema operativo.
problemas (no es necesario redirigir los puertos) y no es • Descargar los programas siempre de las páginas web
necesario conocer la dirección IP del servidor.[cita requerida] oficiales o de páginas web de confianza.
Cabe destacar que existen otro tipo de conexiones, que no
• No abrir los datos adjuntos de un correo electrónico
son de equipo víctima a equipo atacante, sino que utilizan
si no conoces al remitente.
un servidor intermedio, normalmente ajeno a ambos, para
realizar el proceso de control. Se suelen utilizar para este • Evitar la descarga de software de redes p2p.
propósito los protocolos IRC y el FTP, HTTP, aunque
también pueden usarse otros.[cita requerida]
4.5.5 Algunas señales de que nuestra
computadora está infectada por un
4.5.4 Formas de infectarse con troyanos
troyano
La mayoría de infecciones con troyanos ocurren cuan-
• Pantalla o ventanas con mensajes poco usuales.
do se ejecuta un programa infectado con un troyano.
Estos programas pueden ser de cualquier tipo, desde • Sin justificación aparecen, desaparecen y se modifi-
instaladores hasta presentaciones de fotos. Al ejecutar el can archivos.
programa, este se muestra y realiza las tareas de forma
normal, pero en un segundo plano y al mismo tiempo se • Comportamientos poco habituales en el funciona-
instala el troyano. El proceso de infección no es visible miento de la computadora, como: modificaciones en
para el usuario ya que no se muestran ventanas ni alertas el escritorio, refrescadores de pantalla, la unidad de
de ningún tipo, por lo que evitar la infección de un tro- CD-DVD, intercambio de las funciones de los boto-
yano es difícil. Algunas de las formas más comunes de nes del ratón, alteración del volumen del reproductor
infección son: de sonido.
• Se activan o desactivan ventanas en la pantalla.
• Descarga de programas de redes P2P.
• Presencia de ficheros .TXT o sin extensión en el dis-
• Páginas web que contienen contenido ejecutable co duro, preferiblemente en C:\.
(por ejemplo controles ActiveX o aplicaciones Java).
• Lentitud en el Sistema Operativo, bloqueos conti-
• Exploits para aplicaciones no actualizadas nuos o se reinicia el sistema sin que se conozcan las
(navegadores, reproductores multimedia, clien- causas, programas que inesperadamente comienzan
tes de mensajería instantánea). su ejecución o la concluyen.
• Ingeniería social (por ejemplo un cracker manda di- • El navegador de Internet accede por sí solo a deter-
rectamente el troyano a la víctima a través de la minados sitios.
mensajería instantánea).
• El navegador de Internet o el cliente de correo no
• Archivos adjuntos en correos electrónicos y archivos reconoce nombre y contraseña o indica que ya está
enviados por mensajería instantánea. siendo utilizado.
• Conectar a su equipo un dispositivo externo infecta- • En la carpeta de enviados del cliente de correo elec-
do. trónico se muestran mensajes no conocidos.
44 CAPÍTULO 4. AMENAZAS

4.5.6 Eliminación de troyanos web de la entidad, enviar capturas de pantalla de la pá-


gina bancaria (útiles cuando el usuarios utiliza teclados
Una de las principales características de los troyanos es virtuales) o incluso la grabación en formato de video de
que no son visibles para el usuario. Un troyano puede es- las acciones del usuario mientras accede al sitio web. Los
tar ejecutándose en un ordenador durante meses sin que datos son enviados al atacante, por lo general, por correo
el usuario lo perciba. Esto hace muy difícil su detección electrónico o alojándolos en sitios FTP.
y eliminación de forma manual. Algunos patrones para Downloader: Este tipo de troyanos tiene como princi-
identificarlos son: un programa desconocido se ejecuta al pal función la de descargar otros archivos maliciosos. Es-
iniciar el ordenador, se crean o borran archivos de forma ta clase de amenazas no hace algún daño en sí, sino que
automática, el ordenador funciona más lento de lo nor- descarga otros archivos maliciosos para el ordenador. El
mal, errores en el sistema operativo. troyano se encarga, no solo de descargar el/los archivos,
Por otro lado los programas antivirus están diseñados pa- sino también de ejecutarlos o preparar la máquina para su
ra eliminar todo tipo de software malicioso, además de ejecución automática al inicio.
eliminarlos también previenen de nuevas infecciones ac- Botnets: Los troyanos botnets, son utilizados para crear
tuando antes de que el sistema resulte infectado. Es muy redes de equipos zombis (botnets). El atacante utiliza el
recomendable tener siempre un antivirus instalado en el troyano (generalmente combinado con herramientas de
equipo y a ser posible también un firewall. backdoors) para controlar una cantidad importante de or-
denadores y así poder utilizarlos para cualquier fin ma-
ligno. Pueden ser utilizados para enviar spam o para rea-
4.5.7 Tipos de troyanos lizar ataques de denegación de servicio (DoS); estos con-
sisten en saturar un sitio web generando más accesos y
Backdoors: Un troyano de estas características, le permi- requerimientos de los que puede soportar y provocando
te al atacante conectarse remotamente al equipo infecta- la baja del servicio.
do. Las conexiones remotas son comúnmente utilizadas
Proxy: Este tipo de troyanos instalan herramientas en el
en informática y la única diferencia entre estas y un back-
ordenador que le permiten al atacante utilizar la Pc in-
door es que en el segundo caso, la herramienta es instala-
fectada como un servidor proxy. Un proxy es un servidor
da sin el consentimiento del usuario. La tecnología aplica-
que da acceso a otros ordenadores a Internet a través de
da para acceder remotamente al equipo no posee ninguna
él. En este caso, el atacante utiliza el ordenador infecta-
innovación en particular ni diferente a los usos inofensi-
do para acceder a la web a través de él, enmascarando su
vos con que son utilizadas estas mismas aplicaciones. Una
identidad.
vez que el atacante accede al ordenador del usuario, los
usos que puede hacer del mismo son variados, según las Password Stealer: Los password Stealer se encargan de
herramientas que utilice: enviar correos masivos, elimi- robar información introducida en los formularios en las
nar o modificar archivos, ejecución de archivos, reiniciar páginas web. Pueden robar información de todo tipo, co-
el equipo o usos más complejos como instalar aplicacio- mo direcciones de correo electrónico, logins, passwords,
nes para uso malicioso (por ejemplo: alojamiento de sitios PINs, números de cuentas bancarias y de tarjetas de cré-
web de violencia o pedofilia). dito. Estos datos pueden ser enviados por correo electró-
nico o almacenados en un servidor al que el delincuente
Keyloggers: Los keyloggers (del inglés Key = Tecla y
accede para recoger la información robada. En la mayo-
Log = Registro) son uno de los tipos más utilizados para
ría de sus versiones, utilizan técnicas keyloggers para su
obtener información sensible de los usuarios. Los troya-
ejecución y son similares a estos.
nos de este tipo, instalan una herramienta para detectar y
registrar las pulsasiones del teclado en un sistema. Pue- Dialer: Los troyanos “Dialer” crean conexiones telefóni-
den capturar información como contraseñas de correos, cas en el ordenador del usuario, utilizando las funcionali-
cuentas bancarias o sitios web, entre otras, y por lo tanto dades del módem. Estas conexiones son creadas y ejecu-
atentar contra información sensible del usuario. La infor- tadas de forma transparente a la víctima. Generalmente,
mación capturada es enviada al atacante generalmente, en se trata de llamados de alto costo a sitios relacionados
archivos de texto con la información. Estos troyanos, no con contenido adulto en Internet. Este tipo de troyanos
son una amenaza para el sistema sino para el usuario y su crean un daño económico al usuario, el ordenador no se
privacidad. Los datos recolectados, pueden ser utilizados ve afectado por hacer una llamada telefónica.
para realizar todo tipo de ataques, con fines económicos
o simplemente malignos como modificar las contraseñas
de las cuentas de acceso a algún servicio. 4.5.8 Troyanos más famosos
Banker: Los troyanos bancarios tienen como principal
objetivo robar datos privados de las cuentas bancarias de NetBus (1998): software malicioso para el control de una
los usuarios. Utilizan diferentes técnicas para obtener los forma remota de sistemas informáticos Microsoft Win-
datos de acceso a todo tipo de entidades financieras, algu- dows a través de una red. Fue creado en 1998 y ha sido
nas de ellas son: reemplazar parcial o totalmente el sitio muy controvertido por su potencial de ser utilizado como
4.6. VIRUS INFORMÁTICO 45

una puerta trasera. 4.5.9 Véase también


Historia
• Administración remota
NetBus se escribió en Delphi por Carl-Fredrik Neikter,
un programador sueco en marzo de 1998. Entró en circu- • Bomba lógica
lación antes que Back Orifice, fue liberado en agosto de • Gusano informático
1998. El autor afirmó que el programa estaba destinado
a ser usado para bromas, no para irrumpir ilegalmente en • Keylogger
los sistemas informáticos. Traducido del sueco, el nom-
bre significa “NetPrank”. Sin embargo, el uso de NetBus • Malware
ha tenido graves consecuencias. En 1999, NetBus se uti- • Programa espía
lizó para introducir pornografía infantil en el equipo de
trabajo de Magnus Eriksson, un erudito en Derecho Uni- • Puerta trasera
versidad de Lund. Las 3500 imágenes fueron descubiertas
por los administradores del sistema, y Eriksson se supone • Rootkit
que lo había descargado a sabiendas. • Virus informático
Características
Existen dos componentes para la arquitectura cliente- 4.5.10 Referencias
servidor. El servidor debe ser instalado y ejecutado en
el equipo que quiere ser controlado a distancia, el tamaño [1] Panda Security. «¿Qué son los “Troyanos"?». Consultado
de archivo es de casi 500 KB. El nombre y el icono han el 26/05 de 2010.
variado mucho de versión a versión. Nombres comunes
[2] Kaspersky Lab. «¿Qué es un TROYANO y de dónde pro-
eran “Patch.exe” y “SysEdit.exe”. Cuando se inicia por
viene este nombre?». Consultado el 26/05 de 2010.
primera vez, el servidor se instala en el ordenador host,
incluyendo la modificación de Windows del Registro para [3] Masadelante.com. «Qué es un troyano informático - De-
que se inicie automáticamente en cada inicio del sistema. finición de troyano». Consultado el 26/05 de 2010.
Back Orifice: es un programa de control remoto de or- [4] Fidel Castro (18 de septiembre de 2007). «Mentiras deli-
denadores que funciona bajo un servidor y un cliente. Si beradas, muertes extrañas y agresión a la economía mun-
colocamos el servidor a otro ordenador remoto, es posible dial». Diario Granma.
desde el cliente, gobernar cualquier función del ordenador
[5] BitDefender. «BitDefender Malware and Spam Survey»
remoto, entre los que destaca abrir y cerrar programas,
(en inglés). Archivado desde el original el 29 de noviembre
controlar el CD-ROM, leer y modificar ficheros o borrar de 2015. Consultado el 26/05 de 2010.
parte del disco duro. Para ello el servidor se autoejecuta
y se borra cada vez que el ordenador ajeno se enciende, [6] PinganilloTop. «Los troyanos, un malware en aumento
nuestro cliente escanea el puerto elegido y cuando éste progresivo». Consultado el 24/10 de 2014.
está abierto actúa a través de él, desde un menú repleto
[7] Jamie Crapanzano (2003), SANS Institute.
de pestañas y opciones de control remoto. El sistema es «Deconstructing SubSeven, the Trojan Horse of
bueno para controlar un ordenador u ordenadores dentro Choice» (PDF) (en inglés). Consultado el 26/05 de 2010.
de nuestra red LAN, aunque dejar este puerta abierta pa-
ra Windows es toda una amenaza.
Sub7(1999): Sub7, o SubSeven, es el nombre de un soft- 4.5.11 Enlaces externos
ware de administración remota para sistemas Microsoft
• Carnegie Mellon University (1999). «CERT Advi-
Windows a través del Internet, es también categorizado
sory CA-1999-02 Trojan Horses» (en inglés). Con-
como troyano o Puerta trasera por ciertas características
sultado el 26/05 de 2010.
similares a las de un Virus informático. Es usado para ac-
ceder y controlar de forma remota una computadora sin
el consentimiento del usuario, en donde es el usuario que
mantiene en su poder al Cliente del software por medio 4.6 Virus informático
del Servidor que permite que el sistema comprometido
sea controlado de forma remota. Un virus es un malware que tiene por objetivo alterar
Bifrost(2004): Es una variante de virus informático , el el funcionamiento normal del ordenador, sin el permiso
cual es usado para acceder remotamente a otra pc , sin o el conocimiento del usuario. Los virus, habitualmente,
consentimiento. reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo
producen molestias.
46 CAPÍTULO 4. AMENAZAS

Los virus informáticos tienen, básicamente, la función de tre los computadores personales y dispositivos mó-
propagarse a través de un software, son muy nocivos y al- viles. Se estima que, en 2007, un 90 % de ellos usa-
gunos contienen además una carga dañina (payload) con ba Windows.[cita requerida] Mientras que Android tiene
distintos objetivos, desde una simple broma hasta realizar una cuota de mercado de 80% en 2015. Esta popula-
daños importantes en los sistemas, o bloquear las redes ridad basada en la facilidad de uso sin conocimien-
informáticas generando tráfico inútil. to previo alguno, motiva a los creadores de software
El funcionamiento de un virus informático es conceptual- malicioso a desarrollar nuevos virus; y así, al atacar
mente simple. Se ejecuta un programa que está infectado, sus puntos débiles, aumentar el impacto que gene-
ran.
en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en • Falta de seguridad en Windows plataforma (situa-
la memoria RAM de la computadora, incluso cuando el ción a la que Microsoft está dando en los últimos
programa que lo contenía haya terminado de ejecutar. El años mayor prioridad e importancia que en el pa-
virus toma entonces el control de los servicios básicos del sado). Al ser un sistema tradicionalmente muy per-
sistema operativo, infectando, de manera posterior, ar- misivo con la instalación de programas ajenos a és-
chivos ejecutables que sean llamados para su ejecución. te, sin requerir ninguna autentificación por parte del
Finalmente se añade el código del virus al programa in- usuario o pedirle algún permiso especial para ello
fectado y se graba en el disco, con lo cual el proceso de en los sistemas más antiguos. A partir de la inclu-
replicado se completa. sión del Control de Cuentas de Usuario en Windows
El primer virus atacó a una máquina IBM Serie 360 (y re- Vista y en adelante (y siempre y cuando no se des-
conocido como tal). Fue llamado Creeper, (ENMS) crea- active) se ha solucionado este problema, ya que se
do en 1972. Este programa emitía periódicamente en la puede usar la configuración clásica de Linux de te-
pantalla el mensaje: «I'm a creeper... catch me if you ner un usuario administrador protegido, pero a dia-
can!» («¡Soy una enredadera... agárrame si puedes!»). rio usar un Usuario estándar sin permisos.
Para eliminar este problema se creó el primer programa • Software como Internet Explorer y Outlook Ex-
antivirus denominado Reaper (cortadora). press, desarrollados por Microsoft e incluidos de
Sin embargo, el término virus no se adoptaría hasta 1984, forma predeterminada en las versiones anteriores de
pero éstos ya existían desde antes. Victor Vyssotsky, Windows, son conocidos por ser vulnerables a los
Robert Morris Sr. y Doug McIlroy, investigadores de virus ya que éstos aprovechan la ventaja de que di-
Bell Labs (se cita erróneamente a Dennis Ritchie o Ken chos programas están fuertemente integrados en el
Thompson como cuarto coautor) desarrollaron un jue- sistema operativo dando acceso completo, y prác-
go de ordenador llamado Darwin (del que derivará Core ticamente sin restricciones, a los archivos del sis-
Wars) que consiste en eliminar al programa adversario tema. Un ejemplo famoso de este tipo es el virus
ocupando toda la RAM de la zona de juego (arena).[1] ILOVEYOU, creado en el año 2000 y propagado a
través de Outlook. Hoy en día Internet Explorer ha
Después de 1984, los virus han tenido una gran expan-
sido separado de Windows y Outlook Express fue
sión, desde los que atacan los sectores de arranque de
descontinuado.
disquetes hasta los que se adjuntan en un correo electró-
nico. • La escasa formación de un número importante de
usuarios de estos sistemas, lo que provoca que no
se tomen medidas preventivas por parte de estos, ya
4.6.1 Virus informáticos y sistemas opera- que estos sistemas están dirigidos de manera mayo-
tivos ritaria a los usuarios no expertos en informática. Es-
ta situación es aprovechada constantemente por los
Los virus informáticos afectan en mayor o menor medida programadores de virus.
a casi todos los sistemas más conocidos y usados en la
actualidad.
Unix y derivados
Cabe aclarar que un virus informático mayoritariamente
atacará sólo el sistema operativo para el que fue desarro-
En otros sistemas operativos como las distribuciones
llado, aunque ha habido algunos casos de virus multipla-
GNU/Linux, BSD, Solaris, Mac OS X iOS y otros ba-
taforma.
sados en Unix las incidencias y ataques son raros. Esto se
debe principalmente a:
MS-Windows y Android
• Los usuarios de este tipo de Sistemas Operativos
Las mayores incidencias se dan en el sistema operativo suelen poseer conocimientos mucho mayores a los
Windows y Android debido, entre otras causas: de los usuarios comunes de sistemas o cuenten con
recursos para contratar mantenimiento y protección
• Su gran popularidad, como sistemas operativos, en- mayores que en Windows.
4.6. VIRUS INFORMÁTICO 47

• Tradicionalmente los programadores y usuarios de pujanza se basa sobre todo en videojuegos que necesitan
sistemas basados en Unix han considerado la segu- tener el disquete desprotegido de escritura para almace-
ridad como una prioridad por lo que hay mayores nar puntuaciones o estados del juego, o en determinadas
medidas frente a virus, tales como la necesidad de protecciones. Varios están situados en ROM, por lo que
autenticación por parte del usuario como adminis- no es posible infectar al sistema en sí, pero al necesitar
trador o root para poder instalar cualquier progra- cargar parte desde el disquete, no se realiza comproba-
ma adicional al sistema. En Windows esta prestación ción.
existe desde Windows Vista.
• Commodore Amiga / Amiga OS: Son bastante nu-
• Los directorios o carpetas que contienen los archi-
merosos, hasta el punto de que lo primero que haces
vos vitales del sistema operativo cuentan con per-
cuando recibes un disco de terceros es escanearlo
misos especiales de acceso, por lo que no cualquier
por si acaso. Se conocen al menos 548 virus.[3]
usuario o programa puede acceder fácilmente a ellos
para modificarlos o borrarlos. Existe una jerarquía • Atari ST / Atari TOS: Tiene el primer caso de virus
de permisos y accesos para los usuarios. de plataforma cruzada: los virus Aladinn y Frankie
se escriben para el emulador de Apple Macintosh
• Relacionado al punto anterior, a diferencia de los
Aladinn[4] . Su compatibilidad con el formato de dis-
usuarios de Windows XP y versiones anteriores de
co de MS-DOS provoca que se den casos de discos
Windows, la mayoría de los usuarios de sistemas ba-
ST infectados por virus de sector de DOS (sin efecto
sados en Unix no pueden normalmente iniciar se-
para el equipo), por lo que sus antivirus los contem-
siones como usuarios “administradores’ o por el su-
plan, para dar protección a los emuladores de PC
perusuario root, excepto para instalar o configurar
por soft y hard de la plataforma.
software, dando como resultado que, incluso si un
usuario no administrador ejecuta un virus o algún • Acorn Archimedes / RISC OS: Menos conocidos
software malicioso, éste no dañaría completamente por estar casi restringido al mercado británico, exis-
el sistema operativo ya que Unix limita el entorno de ten al menos 10 antivirus : VProtect, VZap, KillVi-
ejecución a un espacio o directorio reservado llama- rus, Hunter, Interferon, IVSearch, Killer, Scanner,
do comúnmente home. Aunque a partir de Windows VirusKill, VKiller[5]
Vista, se pueden configurar las cuentas de usuario de
forma similar. • MS-DOS / DR-DOS: el paraíso del virus en aque-
llos tiempos, con algunos de los primeros en su clase.
• Estos sistemas, a diferencia de Windows, son usados De los proveedores de antivirus de entonces sobre-
para tareas más complejas como servidores que por viven hoy McAfee y Symantec, el resto entraron en
lo general están fuertemente protegidos, razón que el mercado con Microsoft Windows
los hace menos atractivos para un desarrollo de virus
o software malicioso. • Commodore 64: BHP VIRUS, Bula

• En el caso particular de las distribuciones basadas en • Apple II: ostenta uno de los primeros virus el Elk
GNU/Linux y gracias al modelo colaborativo, las li- Cloner de 1982
cencias libres y debido a que son más populares que
• Apple Macintosh / Mac OS Classic : las versiones
otros sistemas Unix, la comunidad aporta constante-
para procesadores 680x0 y PowerPC son infectados
mente y en un lapso de tiempo muy corto actualiza-
por virus específicos (la emulación del 680x0 en los
ciones que resuelven bugs y/o agujeros de seguridad
PowerPC los hace vulnerables a algunos de los vie-
que pudieran ser aprovechados por algún malware.
jos virus, pero no a todos) como por virus de macro
para MS Office. Los cambios de plataforma actúan
Otros sistemas operativos de barrera para, por ej., los virus de sector de arran-
que. La aparición de Mac OS X marca un punto y
La mayoría de equipos con sistema operativo de disco de aparte en los virus para Mac; aunque no supone su
la década de 1990 (equipos de 8, 16 y 32 bits) han su- desaparición, los reduce notablemente.
frido de las diferentes variantes de virus, principalmente
de sector de arranque y de ficheros infectados.[2] La úni-
ca excepción parecen haber sido las versiones de CP/M, 4.6.2 Características
CP/M-86 y DOS Plus, pero no así su descendiente DR-
DOS. En los directorios de BBS y la incipiente Inter- Dado que una característica de los virus es el consumo
net, siempre está presente un apartado de antivirus. Sin de recursos, los virus ocasionan problemas tales como:
embargo las versiones más actualizadas de estos sistemas pérdida de productividad, cortes en los sistemas de infor-
operativos solo lo contemplan como algo histórico, al no mación o daños a nivel de datos.
haber desarrollos específicos para el OS (lo que no elimi- Una de las características es la posibilidad que tienen de
na, por ej., los ataques a través de navegado web). Esta diseminarse por medio de réplicas y copias. Las redes en
48 CAPÍTULO 4. AMENAZAS

la actualidad ayudan a dicha propagación cuando éstas no Activos


tienen la seguridad adecuada.
• Antivirus: son programas que tratan de descubrir las
Otros daños que los virus producen a los sistemas infor-
trazas que ha dejado un software malicioso, para de-
máticos son la pérdida de información, horas de parada
tectarlo y eliminarlo, y en algunos casos contener o
productiva, tiempo de reinstalación, etc.
parar la contaminación. Tratan de tener controlado
Hay que tener en cuenta que cada virus plantea una situa- el sistema mientras funciona parando las vías cono-
ción diferente. cidas de infección y notificando al usuario de posi-
bles incidencias de seguridad. Por ejemplo, al verse
que se crea un archivo llamado Win32.EXE.vbs en
4.6.3 Métodos de propagación la carpeta C:\Windows\%System32%\ en segundo
plano, ve que es comportamiento sospechoso, salta
Existen dos grandes clases de contagio. En la primera, el y avisa al usuario.
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el pro-
grama malicioso actúa replicándose a través de las redes. • Filtros de ficheros: consiste en generar filtros de fi-
En este caso se habla de gusanos. cheros dañinos si el computador está conectado a
una red. Estos filtros pueden usarse, por ejemplo, en
En cualquiera de los dos casos, el sistema operativo in- el sistema de correos o usando técnicas de firewall.
fectado comienza a sufrir una serie de comportamientos En general, este sistema proporciona una seguridad
anómalos o imprevistos. Dichos comportamientos pue- donde no se requiere la intervención del usuario,
den dar una pista del problema y permitir la recuperación puede ser muy eficaz, y permitir emplear únicamen-
del mismo. te recursos de forma más selectiva.
Dentro de las contaminaciones más frecuentes por inter-
acción del usuario están las siguientes: • Actualización automática: Consiste en descargar e
instalar las actualizaciones que el fabricante del sis-
• Mensajes que ejecutan automáticamente programas tema operativo lanza para corregir fallos de segu-
(como el programa de correo que abre directamente ridad y mejorar el desempeño. Dependiendo de la
un archivo adjunto). configuración el proceso puede ser completamente
automático o dejar que el usuario decida cuándo ins-
• Ingeniería social, mensajes como ejecute este progra- talar las actualizaciones.
ma y gane un premio, o, más comúnmente: Haz 2
clics y gana 2 tonos para móvil gratis.
Pasivos
• Entrada de información en discos de otros usuarios
infectados. • No instalar software de dudosa procedencia.
• Instalación de software modificado o de dudosa pro- • No abrir correos electrónicos de desconocidos ni ad-
cedencia. juntos que no se reconozcan.

En el sistema Windows puede darse el caso de que la • Usar un bloqueador de elementos emergentes en el
computadora pueda infectarse sin ningún tipo de inter- navegador.
vención del usuario (versiones Windows 2000, XP y Ser-
ver 2003) por virus como Blaster, Sasser y sus variantes • Usar la configuración de privacidad del navegador.
por el simple hecho de estar la máquina conectada a una • Activar el Control de cuentas de usuario.
red o a Internet. Este tipo de virus aprovechan una vulne-
rabilidad de desbordamiento de buffer y puertos de red • Borrar la memoria caché de Internet y el historial del
para infiltrarse y contagiar el equipo, causar inestabili- navegador.
dad en el sistema, mostrar mensajes de error, reenviarse
a otras máquinas mediante la red local o Internet y has- • No abrir documentos sin asegurarnos del tipo de ar-
ta reiniciar el sistema, entre otros daños. En las últimas chivo. Puede ser un ejecutable o incorporar macros
versiones de Windows 2000, XP y Server 2003 se ha co- en su interior.
rregido este problema en su mayoría.

4.6.5 Tipos de virus


4.6.4 Métodos de protección
Existen diversos tipos de virus, varían según su función o
Los métodos para disminuir o reducir los riesgos asocia- la manera en que este se ejecuta en nuestra computadora
dos a los virus pueden ser los denominados activos o pa- alterando la actividad de la misma, entre los más comunes
sivos. están:
4.6. VIRUS INFORMÁTICO 49

• Recicler: consiste en crear un acceso directo de un Al contrario que los residentes, estos virus no permane-
programa y eliminar su aplicación original, además cen en memoria. Por tanto, su objetivo prioritario es re-
al infectar un pendrive convierte a toda la informa- producirse y actuar en el mismo momento de ser ejecuta-
ción en acceso directo y (Se cambia la palabra “eli- dos. Al cumplirse una determinada condición, se activan
mina” por “oculta”) oculta el original de modo que y buscan los ficheros ubicados dentro de su mismo direc-
los archivos no puedan ser vistos(Se cambió “no son torio para contagiarlos.
recuperables” por “no pueden ser vistos”), pero con
la creación de un archivo “batch” que modifique los • Virus de sobreescritura:
atributos de los archivos contenidos en el pendrive,
estos podrían ser recuperados.
Estos virus se caracterizan por destruir la información
• Troyano: Consiste en robar información o alterar el contenida en los ficheros que infectan. Cuando infectan
sistema del hardware o en un caso extremo permite un fichero, escriben dentro de su contenido, haciendo que
que un usuario externo pueda controlar el equipo. queden total o parcialmente inservibles.

• Gusano: Tiene la propiedad de duplicarse a sí mis-


mo. Los gusanos utilizan las partes automáticas de • Virus de boot (bot_kill) o de arranque:
un sistema operativo que generalmente son invisi-
bles al usuario. Los términos boot o sector de arranque hacen referencia
a una sección muy importante de un disco o unidad de
• Bombas lógicas o de tiempo: Son programas que se almacenamiento CD, DVD, memorias USB, etc. En ella
activan al producirse un acontecimiento determina- se guarda la información esencial sobre las características
do. La condición suele ser una fecha (Bombas de del disco y se encuentra un programa que permite arran-
Tiempo), una combinación de teclas, o ciertas con- car el ordenador. Este tipo de virus no infecta ficheros,
diciones técnicas (Bombas Lógicas). Si no se pro- sino los discos que los contienen. Actúan infectando en
duce la condición permanece oculto al usuario. primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en mar-
• Hoax: Los hoax no son virus ni tienen capacidad de cha con un dispositivo de almacenamiento, el virus de
reproducirse por sí solos. Son mensajes de conteni- boot infectará a su vez el disco duro.
do falso que incitan al usuario a hacer copias y en-
viarla a sus contactos. Suelen apelar a los sentimien- Los virus de boot no pueden afectar al ordenador mien-
tos morales (“Ayuda a un niño enfermo de cáncer”) tras no se intente poner en marcha a éste último con un
o al espíritu de solidaridad (“Aviso de un nuevo vi- disco infectado. Por tanto, el mejor modo de defender-
rus peligrosísimo”) y, en cualquier caso, tratan de se contra ellos es proteger los dispositivos de almacena-
aprovecharse de la falta de experiencia de los inter- miento contra escritura y no arrancar nunca el ordenador
nautas novatos. con uno de estos dispositivos desconocido en el ordena-
dor.
• Joke: Al igual que los hoax, no son virus, pero son Algunos ejemplos de este tipo de virus son: Polyboot.B,
molestos, un ejemplo: una página pornográfica que AntiEXE.
se mueve de un lado a otro, y si se le llega a dar
a cerrar es posible que salga una ventana que diga
error. • Virus de enlace o directorio:

Otros tipos por distintas características son los que se re- Los ficheros se ubican en determinadas direcciones (com-
lacionan a continuación: puestas básicamente por unidad de disco y directorio),
que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
• Virus residentes:
Los virus de enlace o directorio alteran las direcciones
que indican donde se almacenan los ficheros. De este mo-
La característica principal de estos virus es que se ocul-
do, al intentar ejecutar un programa (fichero con exten-
tan en la memoria RAM de forma permanente o residen-
sión EXE o COM) infectado por un virus de enlace, lo
te. De este modo, pueden controlar e interceptar todas
que se hace en realidad es ejecutar el virus, ya que éste
las operaciones llevadas a cabo por el sistema operati-
habrá modificado la dirección donde se encontraba origi-
vo, infectando todos aquellos ficheros y/o programas que
nalmente el programa, colocándose en su lugar.
sean ejecutados, abiertos, cerrados, renombrados, copia-
dos. Algunos ejemplos de este tipo de virus son: Randex, Una vez producida la infección, resulta imposible locali-
CMJ, Meve, MrKlunky. zar y trabajar con los ficheros originales.

• Virus de acción directa: • Virus cifrados:


50 CAPÍTULO 4. AMENAZAS

Más que un tipo de virus, se trata de una técnica utiliza- • Virus Keylogger:
da por algunos de ellos, que a su vez pueden pertenecer
a otras clasificaciones. Estos virus se cifran a sí mismos Este virus se encarga de registrar cada tecla que sea pulsa-
para no ser detectados por los programas antivirus. Para da, en algunos casos también registran los clics. Son virus
realizar sus actividades, el virus se descifra a sí mismo y, que quedan escondidos en el sistema operativo de manera
cuando ha finalizado, se vuelve a cifrar. que la víctima no tiene como saber que está siendo moni-
torizada. Los keyloggers se utilizan para usualmente para
• Virus polimórficos: robar contraseñas de cuentas bancarias, obtener contra-
señas personales como las del E-mail, Facebook, etc.
Son virus que en cada infección que realizan se cifran de
una forma distinta (utilizando diferentes algoritmos y cla-
ves de cifrado). De esta forma, generan una elevada can- 4.6.6 Acciones de los virus
tidad de copias de sí mismos e impiden que los antivirus
los localicen a través de la búsqueda de cadenas o firmas, Algunas de las acciones de algunos virus son:
por lo que suelen ser los virus más costosos de detectar.
• Unirse a cualquier programa permitiendo su propa-
Virus multipartitos gación y siendo más costoso liberarse de él.

• Ralentizar el dispositivo.
Virus muy avanzados, que pueden realizar múltiples in-
fecciones, combinando diferentes técnicas para ello. Su • Reduciendo el espacio en el disco.
objetivo es cualquier elemento que pueda ser infectado:
archivos, programas, macros, discos, etc. • Mostrando ventanas de forma constante.

• Corrompiendo archivos del dispositivo, en algunos


Virus del fichero
casos archivos vitales para el funcionamiento del
dispositivo.
Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa in- • Descargando archivos o programas basura
fectado, el virus se activa, produciendo diferentes efectos.
• Apagando o reiniciando su dispositivo
• Virus de FAT: • Haciendo llamadas a tus contactos u otros números
con mayor coste
La tabla de asignación de ficheros o FAT (del inglés File
Allocation Table) es la sección de un disco utilizada para
enlazar la información contenida en éste. Se trata de un 4.6.7 Historia
elemento fundamental en el sistema. Los virus que ata-
can a este elemento son especialmente peligrosos, ya que Orígenes teóricos: hasta 1985
impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal funciona- El primer trabajo académico en la teoría de los progra-
miento del ordenador. mas de ordenador auto-replicantes[6] fue publicado por
John von Neumann en 1949 quien dio conferencias en
• Virus hijackers: la Universidad de Illinois sobre la Teoría y Organización
de Autómatas Complicados (Theory and Organization of
son programas que secuestran navegadores de internet Complicated Automata). El trabajo de von Neumann fue
principalmente el explorer. Los hijackers alteran las pági- publicado más tarde como la Teoría de los autómatas au-
nas iniciales del navegador e impide que el usuario pueda torreproductivos. En su ensayo von Neumann describió
cambiarla, muestra publicidad en pops ups. Instala nue- cómo un programa de ordenador puede ser diseñado pa-
vas herramientas en la barra del navegador y a veces impi- ra reproducirse a sí mismo.[7] El diseño de Von Neumann
den al usuario acceder a ciertas páginas web. Un ejemplo de un programa informático capaz de copiarse a sí mismo
puede ser no poder acceder a una página de antivirus. se considera el primer virus de computadoras del mundo,
y es considerado como el padre teórico de la virología
• Virus Zombie: informática.[8]
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug
es cuando la computadora que es infectada es controlada McIlroy, investigadores de Bell Labs, implementaron un
por terceros. Se utiliza para diseminar virus, keyloggers juego de ordenador llamado Darwin en un mainframe
y procedimientos invasivos en general. Esto puede ocu- IBM 7090.[1] En él, dos programas jugadores compi-
rrir cuando la computadora tiene el firewall y su sistema ten en la arena por controlar el sistema, eliminando a
operativo desactualizado. su enemigo, intentado sobreescribir o inutilizar todas sus
4.6. VIRUS INFORMÁTICO 51

copias. Una versión mejorada del mismo se conocerá co- • Packet sniffer
mo Core Wars. Muchos de los conceptos de este se ba-
san en un artículo de Alexander Dewdney en la columna • Phishing
Computer Recreations de la revista Scientific American.
• Puerta trasera
En 1972 Veith Risak publica el artículo “Selbstrepro-
duzierende Automaten mit minimaler Informationsüber- • Rootkit
tragung” (autómata auto reproducible con mínimo inter-
cambio de información).[9] El artículo describe un vi- • Seguridad informática
rus por escrito con fines de investigación. Este conte-
nía todos los componentes esenciales. Fue programa- • Spam
do en Lenguaje ensamblador para el equipo SIEMENS
4004/35 y corrió sin problemas. • Troyano (informática)
En 1975 el autor Inglés John Brunner publica la novela
• War dialing
El jinete de la onda de shock, en la que anticipa el riesgo
de virus de Internet. Thomas Joseph Ryan describió 1979 • A and A
en The Adolescence of P-1 (la adolescencia de P-1), como
una Inteligencia Artificial se propaga de forma similar a
un virus en la red informática nacional. 4.6.9 Referencias
En 1980, Jürgen Kraus escribió una tesis en la
Universidad técnica de Dortmund, en la que compara a [1] “Darwin, a Game of Survival of the Fittest among Pro-
algunos programas con los virus biológicos.[10] grams”

En 1982 Rich Skrenta, un estudiante de instituto de 15 [2] «Computer viruses for exotic platforms» (en inglés). Con-
años, programa el Elk Cloner para los Apple II, el primer sultado el 23 de septiembre de 2015.
virus informático conocido que tuvo una expansión real y
no como un concepto de laboratorio. Puede ser descrito [3] «The Amiga Virus Encyclopedia» (en inglés). Consultado
como el primer virus de sector de arranque.[11] el 23 de septiembre de 2015.

En 1984 el Profesor Leonard M. Adleman utilizó en una [4] Ferbrache, David (1992). A Pathology of Computer Viru-
conversación con Fred Cohen por primera vez el término ses (en inglés). Springer. p. 13. ISBN 978-1-4471-1774-2.
“virus informático”.
[5] Glover, Alan; Houghton, Tor O. (1992). «The Archime-
des Virus Reference Document» (en inglés). Consultado
4.6.8 Véase también el 23 de septiembre de 2015.

• Virus de telefonía móvil [6] El término Virus informático no se usaba en ese momento.

• Antivirus [7] von Neumann, John (1966). «Theory of Self-


Reproducing Automata». Essays on Cellular Automata
• Ataques de denegación de servicio (University of Illinois Press): 66-87. Consultado el 25 de
• Ciencias de la computación septiembre de 2015.

• Cortafuegos (informática) [8] Filiol, Éric (2005). Computer viruses: from theory to ap-
plications, Volume 1. Birkhäuser. pp. 19-38. ISBN 2-287-
• Cracking (software) 23939-1. Consultado el 25 de septiembre de 2015.

• Criptografía [9] Risak, Veith (1972), Selbstreproduzierende Automaten mit


minimaler Informationsübertragung, Zeitschrift für Mas-
• Desbordamiento de búfer
chinenbau und Elektrotechnik, archivado desde el original
• Escáner de puertos el 24 de noviembre de 2015, consultado el 25 de septiem-
bre de 2015
• Exploit
[10] Selbstreproduktion bei Programmen., Jürgen Kraus, Diplo-
• Hacker (informática) marbeit, Düsseldorf, 1980. (Publicado en inglés: Journal
In Computer Virology, vol. 5, no 1, Febrero de 2009.)
• Ingeniería social (seguridad informática)
[11] Konrad Lischka: 25 JAHRE COMPUTERVIREN – Der
• Keylogger
Apfel-Fresser. En: Spiegel Online – Netzwelt, 13. Julio
• Malware 2007 („Das Programm pflanzte sich über Disketten fort,
zeigte ein Gedicht, ließ ansonsten aber die befallenen
• Melissa (informática) Apple-Rechner unversehrt.“ )
52 CAPÍTULO 4. AMENAZAS

4.6.10 Bibliografía 4.6.11 Enlaces externos

• Amberg, Eric (2004). KnowWare 183. Sicherheit • Wikimedia Commons alberga contenido multi-
im Internet (en alemán). Hamburgo: IPV. ISBN 87- media sobre Virus informático. Commons
91364-38-8.
• Centro de Respuesta a Incidentes de Seguridad
• Brunnstein, Klaus (1989). «3-8092-0530-3». (INTECO-CERT) del Gobierno de España - Virus
Computer-Viren-Report (en alemán). Wirtschaft y el software malicioso
Recht und Steuern, Múnich: WRS Verl.
• Antivirus en Open Directory Project
• Burger, Ralf (1991). Computer Viruses and Data • Linux y virus, no sólo cuestión de popularidad en
Protection (en inglés). Abacus (publicado el 16 de Kriptópolis.
febrero de 2010). p. 353. ISBN 978-1-55755-123-8.
• Enciclopedia de virus informáticos
• Burger, Ralf (1989). Das große Computer-Viren-
Buch (en alemán). Düsseldorf: Data Becker. ISBN
3-89011-200-5.
4.7 Gusano informático
• Janssen, Andreas (2005). KnowWare 170. Viren,
Hacker, Firewalls (en alemán). Osnabrück: Know-
Ware. ISBN 87-90785-83-5.

• Kaspersky, Eugene (2008). Malware: Von Viren,


Würmern, Hackern und Trojanern und wie man
sich vor ihnen schützt (en alemán). Múnich: Hanser-
Verlag. ISBN 978-3-446-41500-3.

• Ludwig, Mark A. (1998). The Giant Book of Com-


puter Viruses (en inglés). Show Low, Arizona: Ame-
rican Eagle Publications. ISBN 0-929408-23-3.

• Ludwig, Mark A. (1993). Computer Viruses, Artifi-


cial Life and Evolution (en inglés). Tucson, Arizo-
na 85717: American Eagle Publications, Inc. ISBN
0-929408-07-1. Consultado el 23 de septiembre de
2015.

• Parikka, Jussi (2007). Digital Contagions. A Media


Archaeology of Computer Viruses. Digital Forma-
tions (en inglés). Nueva York: Peter Lang. ISBN 978-
0-8204-8837-0.

• Skardhamar, Rune (1995). Virus. Detection and Eli-


mination. (en inglés). Boston: AP Professional. ISBN Disquete con el código fuente del Gusano Morris en el Museo
0-12-647690-X. Histórico de Ordenadores.

• Szor, Peter (2005). The Art Of Computer Virus Re- Un gusano informático (también llamado IWorm por su
search And Defense. (en inglés). Upper Saddle River apócope en inglés, “I” de Internet, Worm de gusano) es un
NJ: Addison-Wesley. ISBN 0-321-30454-3. malware que tiene la propiedad de duplicarse a sí mismo.

• Granneman, Scott (6 de octubre de 2003). «Linux Los gusanos utilizan las partes automáticas de un sistema
vs. Windows Viruses». The Register. Consultado el operativo que generalmente son invisibles al usuario.
23 de septiembre de 2015. Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capa-
• Mark Russinovich (Noviembre de 2006). Advanced cidad a propagarse sin la ayuda de una persona. Lo más
Malware Cleaning video (Web (WMV / MP4)). Mi- peligroso de los worms o gusanos informáticos es su ca-
crosoft Corporation. Consultado el 24 de julio de pacidad para replicarse en el sistema informático, por lo
2011. que una computadora podría enviar cientos o miles de
4.8. ATAQUE DE DENEGACIÓN DE SERVICIO 53

copias de sí mismo, creando un efecto devastador a gran 4.8 Ataque de denegación de servi-
escala.
cio
A diferencia de un virus, un gusano no necesita alterar
los archivos de programas, sino que se encuentra en la
memoria y se duplica a sí mismo. Los gusanos casi siem-
pre causan problemas en la red (aunque sea simplemen-
te consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la compu-
tadora que atacan.
Los gusanos se basan en una red de computadoras para
enviar copias de sí mismos a otros nodos (es decir, a otras
terminales en la red) y son capaces de llevar esto a ca-
bo sin intervención del usuario, propagándose utilizando
Internet, basándose en diversos métodos, como SMTP,
IRC, P2P, entre otros.

4.7.1 Historia

El primer gusano informático de la historia data de 1988,


cuando el gusano Morris infectó una gran parte de los
servidores y se dieron cuenta que los gusanos infomati-
cos se reproducen asexualmente existentes hasta esa fe-
cha. Su creador, Robert Tappan Morris, fue sentenciado
a tres años en prisión y obtuvo libertad condicional, 400
horas de servicios a la comunidad y una multa de 10.050
dólares, gracias a su familia que pagó la fianza.[1] Fue este
hecho el que alertó a las principales empresas involucra-
das en la seguridad de tecnologías tales como Nirdesteam
que fue uno de los primeros en desarrollar el cortafuegos.
Diagrama de un ataque DDoS usando el software Stacheldraht.

4.7.2 Véase también En seguridad informática, un ataque de denegación de


servicios, también llamado ataque DoS (siglas en inglés
• Malware de Denial of Service) o DDoS (de Distributed Denial of
Service), es un ataque a un sistema de computadoras o
• Melissa (informática) red que causa que un servicio o recurso sea inaccesible a
los usuarios legítimos. Normalmente provoca la pérdida
• Polimorfismo (virus informáticos) de la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos
• Troyano (informática) computacionales del sistema de la víctima. Un ejemplo
notable de este tipo de ataque se produjo el 27 de marzo
• Virus informático de 2013, cuando un ataque de una empresa a otra inundó
la red de spam provocando una ralentización generalizada
de Internet e incluso llegó a afectar a puntos clave como
4.7.3 Referencias el nodo central de Londres.[1]

[1] Zakon, Robert H. (noviembre de 1997). «RFC 2235 - Se genera mediante la saturación de los puertos con flujo
Hobbes’ Internet Timeline». Network Working Group (en de información, haciendo que el servidor se sobrecargue
inglés). Consultado el 27 de noviembre de 2014. y no pueda seguir prestando servicios; por eso se le de-
nomina “denegación”, pues hace que el servidor no dé
abasto a la cantidad de solicitudes. Esta técnica es usa-
4.7.4 Enlaces externos da por los llamados crackers para dejar fuera de servicio
servidores objetivo.
• Wikimedia Commons alberga contenido multi- Una ampliación del ataque DoS es el llamado ataque dis-
media sobre Gusano informático. Commons tribuido de denegación de servicio, también llamado
ataque DDoS (siglas en inglés de Distributed Denial of
• Enciclopedia de Virus. Panda Security. Sitio oficial. Service) el cual se lleva a cabo generando un gran flujo de
54 CAPÍTULO 4. AMENAZAS

información desde varios puntos de conexión. La forma 2) Resetear Conexión: al haber algún error o perdida de
más común de realizar un DDoS es a través de una botnet, paquetes de envío se establece envío de Flags RST:
siendo esta técnica el ciberataque más usual y eficaz por 1-Cliente -------Reset-----> 2-servidor 4-Cliente <----
su sencillez tecnológica. Reset/ACK---- 3-Servidor 5-Cliente --------ACK------>
En ocasiones, esta herramienta ha sido utilizada como un 6-Servidor
buen método para comprobar la capacidad de tráfico que La inundación SYN envía un flujo de paquetes TCP/SYN
un ordenador puede soportar sin volverse inestable y afec-
(varias peticiones con Flags SYN en la cabecera), mu-
tar a los servicios que presta. Un administrador de redes chas veces con la dirección de origen falsificada. Cada
puede así conocer la capacidad real de cada máquina. uno de los paquetes recibidos es tratado por el destino
como una petición de conexión, causando que el servi-
4.8.1 Métodos de ataque dor intente establecer una conexión al responder con un
paquete TCP/SYN-ACK y esperando el paquete de res-
Un ataque de denegación de servicio impide el uso legí- puesta TCP/ACK (Parte del proceso de establecimiento
timo de los usuarios al usar un servicio de red. El ataque de conexión TCP de 3 vías). Sin embargo, debido a que
se puede dar de muchas formas. Pero todas tienen algo la dirección de origen es falsa o la dirección IP real no ha
en común: utilizan la familia de protocolos TCP/IP para solicitado la conexión, nunca llega la respuesta.
conseguir su propósito. Estos intentos de conexión consumen recursos en el ser-
Un ataque DoS puede ser perpetrado de varias formas. vidor y copan el número de conexiones que se pueden
Aunque básicamente consisten en: establecer, reduciendo la disponibilidad del servidor pa-
ra responder peticiones legítimas de conexión.
• Consumo de recursos computacionales, tales como SYN cookies provee un mecanismo de protección contra
ancho de banda, espacio de disco, o tiempo de pro- Inundación SYN, eliminando la reserva de recursos en el
cesador. host destino, para una conexión en momento de su gestión
inicial.
• Alteración de información de configuración, tales
como información de rutas de encaminamiento.
Inundación ICMP (ICMP Flood)
• Alteración de información de estado, tales como in-
terrupción de sesiones TCP (TCP reset). Es una técnica DoS que pretende agotar el ancho de banda
de la víctima. Consiste en enviar de forma continuada un
• Interrupción de componentes físicos de red. número elevado de paquetes ICMP Echo request (ping) de
• Obstrucción de medios de comunicación entre usua- tamaño considerable a la víctima, de forma que esta ha de
rios de un servicio y la víctima, de manera que ya no responder con paquetes ICMP Echo reply (pong) lo que
puedan comunicarse adecuadamente. supone una sobrecarga tanto en la red como en el sistema
de la víctima.
Dependiendo de la relación entre capacidad de procesa-
Inundación SYN (SYN Flood) miento de la víctima y el atacante, el grado de sobrecarga
varía, es decir, si un atacante tiene una capacidad mucho
Principios de TCP/IP Cuando una máquina se comu- mayor, la víctima no puede manejar el tráfico generado.
nica mediante TCP/IP con otra, envía una serie de datos
junto a la petición real. Estos datos forman la cabecera
de la solicitud. Dentro de la cabecera se encuentran unas SMURF
señalizaciones llamadas Flags (banderas). Estas señaliza-
ciones (banderas) permiten iniciar una conexión, cerrar- Existe una variante a ICMP Flood denominado Ataque
la, indicar que una solicitud es urgente, reiniciar una co- Smurf que amplifica considerablemente los efectos de un
nexión, etc. Las banderas se incluyen tanto en la solicitud ataque ICMP.
(cliente), como en la respuesta (servidor). Existen tres partes en un Ataque Smurf: El atacante, el
Para aclararlo, veamos cómo es un intercambio estándar intermediario y la víctima (comprobaremos que el inter-
TCP/IP: mediario también puede ser víctima).
1) Establecer Conexión: el cliente envía una Flag SYN; En el ataque Smurf, el atacante dirige paquetes ICMP ti-
si el servidor acepta la conexión, éste debería responderle
po "echo request" (ping) a una dirección IP de broadcast,
con un SYN/ACK; luego el cliente debería responder con usando como dirección IP origen, la dirección de la víc-
una Flag ACK. tima (Spoofing). Se espera que los equipos conectados
1-Cliente --------SYN-----> 2 Servidor 4-Cliente <----- respondan a la petición, usando Echo reply, a la máquina
SYN/ACK---- 3 Servidor 5-Cliente --------ACK-----> 6 origen (víctima).
Servidor Se dice que el efecto es amplificado, debido a que la can-
4.9. MALWARE 55

tidad de respuestas obtenidas, corresponde a la cantidad [2] Prolexic. «Q1 2014 sees surge in reflection-based DDoS
de equipos en la red que puedan responder. Todas estas attacks» (en inglés). Consultado el 18 de abril de 2014.
respuestas son dirigidas a la víctima intentando colapsar
[3] PR Newswire (17 de abril de 2014). «Akamai Publishes
sus recursos de red.
Prolexic Q1 2014 Global DDoS Attack Report» (en in-
Como se dijo anteriormente, los intermediarios también glés). Consultado el 18 de abril de 2014.
sufren los mismos problemas que las propias víctimas.

4.8.5 Enlaces externos


Inundación UDP (UDP Flood)
• Syn Flood, que es y como mitigarlo
Básicamente este ataque consiste en generar grandes can-
tidades de paquetes UDP contra la víctima elegida. De- • Intentando detener un DDoS
bido a la naturaleza sin conexión del protocolo UDP, este
tipo de ataques suele venir acompañado de IP spoofing. • DOS LAN DoS en una LAN por envenenamiento
arp
Es usual dirigir este ataque contra máquinas que ejecutan
el servicio Echo, de forma que se generan mensajes Echo
de un elevado tamaño.[cita requerida]
4.9 Malware
4.8.2 Impacto en la red

A nivel global, este problema ha ido creciendo, en parte


por la mayor facilidad para crear ataques y también por la
mayor cantidad de equipos disponibles mal configurados
o con fallos de seguridad que son explotados para generar
estos ataques. Se ve un aumento en los ataques por refle-
xión y de amplificación por sobre el uso de botnets.[2]
A principios de 2014, el uso de ataques basados en pro-
tocolos UDP ha aumentado significativamente. Actual-
mente ocurren importantes incidentes con ataques basa-
dos en CHARGEN, NTP y DNS. De acuerdo al reporte
de DDOS de Prolexic de Q1 2014, el ancho de banda
promedio de los ataques creció en un 39% respecto a los
ataques del 2013. Respecto del mismo trimestre del 2013,
hubo un 47% de aumento en la cantidad de ataques y un
133% de crecimiento del ancho de banda punta (peak) de
los ataques.[3]

El malware suele ser representado con símbolos de peligro o ad-


4.8.3 Véase también vertencia de archivo malicioso.

• Ping de la muerte El malware (del inglés “malicious software”), también lla-


mado badware, código maligno, software malicioso o
• Anonymous
software malintencionado, es un tipo de software que
• Nuke tiene como objetivo infiltrarse o dañar una computadora
o sistema de información sin el consentimiento de su pro-
• Flags pietario. El término malware es muy utilizado por profe-
sionales de la informática para referirse a una variedad de
• Ataque Smurf software hostil, intrusivo o molesto.[1] El término virus
informático suele aplicarse de forma incorrecta para re-
• Mil millones de risas ferirse a todos los tipos de malware, incluidos los virus
verdaderos.

4.8.4 Referencias El software se considera malware en función de los


efectos que provoque en un computador. El término
[1] «Una disputa entre empresas ralentiza Internet.» por Rosa malware incluye virus, gusanos, troyanos, la mayor par-
Jiménez Cano y publicado en El País el 27 de marzo de te de los rootkits, scareware, spyware, adware intrusivo,
2013. Comprobado el 27 de marzo de 2013. crimeware y otros softwares maliciosos e indeseables.[2]
56 CAPÍTULO 4. AMENAZAS

Malware no es lo mismo que software defectuoso; este pueden parecer el equivalente informático del grafiti.
último contiene bugs peligrosos, pero no de forma inten- Sin embargo, debido al aumento de usuarios de Internet,
cionada. el software malicioso ha llegado a ser diseñado para sacar
Los resultados provisionales de Symantec publicados en beneficio de él, ya sea legal o ilegalmente. Desde 2003,
el 2008 sugieren que «el ritmo al que se ponen en circu- la mayor parte de los virus y gusanos han sido diseña-
lación códigos maliciosos y otros programas no deseados dos para tomar control de computadoras para su explota-
podría haber superado al de las aplicaciones legítimas».[3] ción en el mercado negro. Estas computadoras infectadas
Según un reporte de F-Secure, «Se produjo tanto malwa- “computadoras zombis” son usadas para el envío masivo
re en 2007 como en los 20 años anteriores juntos».[4] de spam por correo electrónico, para alojar datos ilega-
[7]
Según Panda Security, durante los 12 meses del 2011 se les como pornografía infantil, o para unirse en ataques
crearon 73.000 nuevos ejemplares de amenazas informá- DDoS como forma de extorsión entre otras cosas.
ticas por día, 10.000 más de la media registrada en todo Hay muchos más tipos de malware producido con áni-
el año 2010. De estas, el 73% fueron troyanos y crecieron mo de lucro, por ejemplo el spyware, el adware intrusi-
de forma exponencial los del subtipo downloaders.[5][6] vo y los hijacker tratan de mostrar publicidad no desea-
da o redireccionar visitas hacia publicidad para benefi-
cio del creador. Estos tipos de malware no se propagan
4.9.1 Propósito como los virus, generalmente son instalados aprovechán-
dose de vulnerabilidades o junto con software legítimo
como aplicación informática P2P.
Backdoor 1.89% Spyware 0.08%
Adware 2.27% Others 1.18%

Worms 7.77% 4.9.2 Malware infeccioso: virus y gusanos

Viruses 16.82%

Trojan horses
69.99%

Malware by categories March 16, 2011

Malware por categorías el 16 de marzo de 2011.

Algunos de los primeros programas infecciosos, inclui-


do el Gusano Morris y algunos virus de MS-DOS, fueron
elaborados como experimentos, como bromas o simple-
mente como algo molesto, no para causar graves daños en
las computadoras. En algunos casos el programador no se
daba cuenta de cuánto daño podía hacer su creación. Al-
gunos jóvenes que estaban aprendiendo sobre los virus
los crearon con el único propósito de demostrar que po-
dían hacerlo o simplemente para ver con qué velocidad se
propagaban. Incluso en 1999 un virus tan extendido co-
mo Melissa parecía haber sido elaborado tan solo como Código fuente del gusano Morris.
una travesura.
El software creado para causar daños o pérdida de datos Los tipos más conocidos de malware, virus y gusanos,
suele estar relacionado con actos de vandalismo. Muchos se distinguen por la manera en que se[8]propagan, más que
virus son diseñados para destruir archivos en disco duro o por otro comportamiento particular.
para corromper el sistema de archivos escribiendo datos El término virus informático se usa para designar un pro-
inválidos. Algunos gusanos son diseñados para vandalizar grama que, al ejecutarse, se propaga infectando otros
páginas web dejando escrito el alias del autor o del gru- softwares ejecutables dentro de la misma computadora.
po por todos los sitios por donde pasan. Estos gusanos Los virus también pueden tener un payload[9] que realice
4.9. MALWARE 57

puertas traseras los crackers pueden usar troyanos, gusa-


nos u otros métodos.
Se ha afirmado, cada vez con mayor frecuencia, que los
fabricantes de ordenadores preinstalan puertas traseras en
sus sistemas para facilitar soporte técnico a los clientes,
pero no ha podido comprobarse con seguridad.[10]
Un malware en Skype está siendo el problema reciente en
la seguridad, debido a que a mayo del 2013, existían ya
750 mil afectados siendo el 67% en Latinoamérica. El có-
digo malicioso afecta al equipo y se propaga entre los con-
tactos a través de este mismo medio de comunicación.[11]
Virus de ping-pong.

Drive-by downloads
otras acciones a menudo maliciosas, por ejemplo, borrar
archivos. Por otra parte, un gusano es un programa que
se transmite a sí mismo, explotando vulnerabilidades en Google ha descubierto que una de cada 10 páginas web
una red de computadoras para infectar otros equipos. El que han sido analizadas a profundidad puede contener los
principal objetivo es infectar a la mayor cantidad posi- llamados drive by downloads, que son sitios que instalan
ble de usuarios, y también puede contener instrucciones spyware o códigos que dan información de los equipos sin
dañinas al igual que los virus. que el usuario se percate. [12]

Nótese que un virus necesita de la intervención del usua- A estas acciones Niels Provos y otros colaboradores de
rio para propagarse mientras que un gusano se propaga Google Inc le denominaron, en un artículo, “El fantasma
automáticamente. Teniendo en cuenta esta distinción, las en la computadora”[13] Por ello, se están realizando es-
infecciones transmitidas por correo electrónico o docu- fuerzos para identificar las páginas que pudieran ser ma-
mentos de Microsoft Word, que dependen de su apertura liciosas.
por parte del destinatario para infectar su sistema, debe-
El término puede referirse a las descargas de algún tipo
rían ser clasificadas más como virus que como gusanos.
de malware que se efectúa sin consentimiento del usuario,
lo cual ocurre al visitar un sitio web, al revisar un mensaje
de correo electrónico o al entrar a una ventana pop-up, la
4.9.3 Malware ocultos: backdoor o puerta cual puede mostrar un mensaje de error. Sin ser su ver-
trasera, drive-by downloads, rootkits dadera intención, el usuario consiente la descarga de soft-
y troyanos ware indeseable o de malware, y estas vulnerabilidades se
aprovechan.
Para que un software malicioso pueda completar sus ob- El proceso de ataque Drive-by Downloads se realiza de
jetivos, es esencial que permanezca oculto al usuario. Por manera automática mediante herramientas que buscan en
ejemplo, si un usuario experimentado detecta un progra- el sitio web alguna vulnerabilidad. Una vez encontrada,
ma malicioso, terminaría el proceso y borraría el malwa- insertan un script malicioso dentro del código HTML del
re antes de que este pudiera completar sus objetivos. El sitio violado. Cuando un usuario visita el sitio infectado,
ocultamiento también puede ayudar a que el malware se este descargará dicho script en el sistema del usuario, y
instale por primera vez en la computadora. a continuación realizará una petición a un servidor Hop
Point, donde se solicitarán nuevos scripts con exploits en-
cargados de comprobar si el equipo tiene alguna vulnera-
Puertas traseras o backdoors bilidad que pueda ser explotada, intentando con ellas has-
ta que tienen éxito, en cuyo caso se descargará un script
Un backdoor o puerta trasera es un método para elu- que descarga el archivo ejecutable (malware) desde el ser-
dir los procedimientos habituales de autenticación al co- vidor.
nectarse a una computadora. Una vez que el sistema ha En la mayor parte de los navegadores se están agregando
sido comprometido (por uno de los anteriores métodos o bloqueadores antiphishing y antimalware que contienen
de alguna otra forma), puede instalarse una puerta trasera alertas que se muestran cuando se accede a una página
para permitir un acceso remoto más fácil en el futuro. Las web dañada, aunque no siempre dan una total protección.
puertas traseras también pueden instalarse previamente al
software malicioso para permitir la entrada de los atacan-
tes. Rootkits
Los crackers suelen usar puertas traseras para asegurar
el acceso remoto a una computadora, intentando perma- Las técnicas conocidas como rootkits modifican el sis-
necer ocultos ante una posible inspección. Para instalar tema operativo de una computadora para permitir que el
58 CAPÍTULO 4. AMENAZAS

malware permanezca oculto al usuario. Por ejemplo, los


rootkits evitan que un proceso malicioso sea visible en
la lista de procesos del sistema o que sus ficheros sean
visibles en el explorador de archivos. Este tipo de mo-
dificaciones consiguen ocultar cualquier indicio de que el
ordenador está infectado por un malware. Originalmente,
un rootkit era un conjunto de herramientas instaladas por
un atacante en un sistema Unix donde el atacante había
obtenido acceso de administrador (acceso root). Actual-
mente, el término es usado generalmente para referirse a
la ocultación de rutinas en un programa malicioso.
Algunos programas maliciosos también contienen rutinas
para evitar ser borrados, no solo para ocultarse. Un ejem-
plo de este comportamiento puede ser:

“Existen dos procesos-fantasmas corriendo al Captura de pantalla del troyano “Beast”.


mismo tiempo. Cada proceso-fantasma debe
detectar que el otro ha sido terminado y debe
Los tipos de troyanos son: backdoors, banker, botnets,
iniciar una nueva instancia de este en cuestión
dialer, dropper, downloaders, keylogger, password stea-
de milisegundos. La única manera de eliminar
ler, proxy.[17][18]
ambos procesos-fantasma es eliminarlos simul-
táneamente, cosa muy difícil de realizar, o pro- Los troyanos conocidos como droppers[19][20] son usados
vocar un error el sistema deliberadamente.” [14] para empezar la propagación de un gusano inyectándolo
dentro de la red local de un usuario.
Uno de los rootkits más famosos fue el que la empre- Una de las formas más comunes para distribuir spyware
sa Sony BMG Music Entertainment. Secretamente inclu- es mediante troyanos unidos a software deseable descar-
yó, dentro de la protección anticopia de algunos CD de gado de Internet. Cuando el usuario instala el software
música, el software “Extended Copy Protection (XCP) esperado, el spyware es puesto también. Los autores de
y MediaMax CD-3”,[15] los cuales modificaban a Win- spyware que intentan actuar de manera legal pueden in-
dows para que no lo pudiera detectar y también resultar cluir unos términos de uso, en los que se explica de ma-
indetectable por los programas anti-virus y anti-spyware. nera imprecisa el comportamiento del spyware, que los
Actuaba enviando información sobre el cliente, además usuarios aceptan sin leer o sin entender.
abrió la puerta a otros tipos de malware que pudieron in-
filtrarse en las computadoras, además de que si se detec-
taba, no podía ser eliminado, pues se dañaba el sistema 4.9.4 Malware para obtener beneficios
operativo.
Durante los años 1980 y 1990, se solía dar por hecho que
Mikko Hypponen, jefe de investigación de la empresa de
los programas maliciosos eran creados como una forma
seguridad, F-Secure con sede en Finlandia, consideró a
de vandalismo o travesura. Sin embargo, en los últimos
este rootkit como uno de los momentos fundamentales
años la mayor parte del malware ha sido creado con un
de la historia de los malware.[16]
fin económico o para obtener beneficios en algún senti-
do. Esto es debido a la decisión de los autores de malwa-
Troyanos re de sacar partido monetario a los sistemas infectados,
es decir, transformar el control sobre los sistemas en una
El término troyano suele ser usado para designar a un fuente de ingresos.
malware que permite la administración remota de una
computadora, de forma oculta y sin el consentimiento de
Mostrar publicidad: Spyware, Adware y Hijacking
su propietario, por parte de un usuario no autorizado. Es-
te tipo de malware es un híbrido entre un troyano y una Los programas spyware son creados para recopilar in-
puerta trasera, no un troyano atendiendo a la definición. formación sobre las actividades realizadas por un usua-
A grandes rasgos, los troyanos son programas malicio- rio y distribuirla a agencias de publicidad u otras
sos que están disfrazados como algo inocuo o atractivo organizaciones interesadas. Algunos de los datos que re-
que invitan al usuario a ejecutarlo ocultando un software cogen son las páginas web que visita el usuario y direc-
malicioso. Ese software, puede tener un efecto inmedia- ciones de correo electrónico, a las que después se envía
to y puede llevar muchas consecuencias indeseables, por spam. La mayoría de los programas spyware son insta-
ejemplo, borrar los archivos del usuario o instalar más lados como troyanos junto a software deseable bajado
programas indeseables o maliciosos. de Internet. Otros programas spyware recogen la infor-
4.9. MALWARE 59

mación mediante cookies de terceros o barra de herra- ra el usuario de un equipo, también se clasifica como
mientas instaladas en navegadores web. Los autores de crimeware[21] o software criminal, término dado por Pe-
spyware que intentan actuar de manera legal se presen- ter Cassidy para diferenciarlo de los otros tipos de soft-
tan abiertamente como empresas de publicidad e incluyen ware malicioso. Estos programas están encaminados al
unos términos de uso, en los que se explica de manera im- aspecto financiero, la suplantación de personalidad y el
precisa el comportamiento del spyware, que los usuarios espionaje.
aceptan sin leer o sin entender. Los keyloggers y los stealers son programas maliciosos
Por otra parte los programas adware muestran publicidad creados para robar información sensible. El creador pue-
al usuario de forma intrusiva en forma de ventana emer- de obtener beneficios económicos o de otro tipo a través
gente (pop-up) o de cualquier otra forma. Esta publici- de su uso o distribución en comunidades underground.
dad aparece inesperadamente en el equipo y resulta muy La principal diferencia entre ellos es la forma en la que
molesta. Algunos programas shareware permiten usar el recogen la información.
programa de forma gratuita a cambio de mostrar publi- Los keyloggers monitorizan todas las pulsaciones del te-
cidad, en este caso el usuario consiente la publicidad al clado y las almacenan para un posterior envío al creador.
instalar el programa. Este tipo de adware no debería ser Por ejemplo al introducir un número de tarjeta de crédito
considerado malware, pero muchas veces los términos de el keylogger guarda el número, posteriormente lo envía
uso no son completamente transparentes y ocultan lo que al autor del programa y este puede hacer pagos fraudu-
el programa realmente hace. lentos con esa tarjeta. Si las contraseñas se encuentran
Los hijackers son programas que realizan cambios en la recordadas en el equipo, de forma que el usuario no tiene
configuración del navegador web. Por ejemplo, algunos que escribirlas, el keylogger no las recoge, eso lo hacen
cambian la página de inicio del navegador por páginas los stealers. La mayoría los keyloggers son usados para
web de publicidad o página pornográfica, otros redirec- recopilar contraseñas de acceso pero también pueden ser
cionan los resultados de los buscadores hacia anuncios usados para espiar conversaciones de chat u otros fines.
de pago o páginas de phishing bancario. El pharming es
Los stealers también roban información privada pero so-
una técnica que suplanta al DNS, modificando el archivo lo la que se encuentra guardada en el equipo. Al ejecu-
hosts, para redirigir el dominio de una o varias páginas
tarse comprueban los programas instalados en el equi-
web a otra página web, muchas veces una web falsa que po y si tienen contraseñas recordadas, por ejemplo en los
imita a la verdadera. Esta es una de las técnicas usadas
navegadores web o en clientes de mensajería instantánea,
por los hijackers o secuestradores del navegador de In- descifran esa información y la envían al creador.
ternet. Esta técnica también puede ser usada con el obje-
tivo de obtener credenciales y datos personales mediante
el secuestro de una sesión. Realizar llamadas telefónicas: Dialers

Robar información personal: Keyloggers y Stealers Los dialers son programas maliciosos que toman el con-
trol del módem dial-up, realizan una llamada a un número
de teléfono de tarificación especial, muchas veces inter-
nacional, y dejan la línea abierta cargando el coste de di-
cha llamada al usuario infectado. La forma más habitual
de infección suele ser en páginas web que ofrecen con-
tenidos gratuitos pero que solo permiten el acceso me-
diante conexión telefónica. Suelen utilizar como señue-
los videojuegos, salva pantallas, pornografía u otro tipo
de material.
Actualmente la mayoría de las conexiones a Internet son
mediante ADSL y no mediante módem, lo cual hace que
los dialers ya no sean tan populares como en el pasado.

Ataques distribuidos: Botnets

Las botnets son redes de computadoras infectadas, tam-


bién llamadas “zombis”, que pueden ser controladas a la
vez por un individuo y realizan distintas tareas. Este tipo
de redes son usadas para el envío masivo de spam o para
Un ejemplo de cómo un hardware PS/2 keylogger está conectado. lanzar ataques DDoS contra organizaciones como forma
de extorsión o para impedir su correcto funcionamiento.
Cuando un software produce pérdidas económicas pa- La ventaja que ofrece a los spammers el uso de ordena-
60 CAPÍTULO 4. AMENAZAS

páginas de pornografía infantil, se les hace pagar una su-


puesta multa para poder desbloquear sus equipos,[23] ac-
tualmente también utilizando la propia cámara Web del
equipo hacen unas supuestas tomas de vídeo que anexan
en su banner de advertencia, para asustarlos más al ha-
cerlos pensar que están siendo observado y filmado por
la policía, siendo Rusia, Alemania, España y Brasil los
países más afectados ó la versión falsa del antivirus gra-
tuito “Microsoft Security Essentials” que dice bloquear el
equipo por seguridad y que para poder funcionar adecua-
damente se ofrece un módulo especial que se tiene que
pagar.[24]
La Brigada de Investigación Tecnológica de la Policía
Nacional de España, junto con Europol e Interpol, des-
mantelaron en febrero del 2013, a la banda de piratas in-
formáticos creadores del “Virus de la Policía”, responsa-
bles de estafar alrededor de 1 millón de euros al año.[25]
A pesar de ello, han ido surgiendo nuevas versiones y va-
Ciclo de spam
riantes con características propias de unidades policiales
(1): Sitio web de Spammers
de países de Latinoamérica, siendo los países afectados
(2): Spammer
(3): Spamware Argentina, Bolivia, Ecuador, Uruguay y México, en este
(4): equipos infectados último saca la imagen de la desaparecida Policía Federal
(5): Virus o troyanos Preventiva.[26]
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web. 4.9.5 Grayware o greynet

Los términos grayware (o greyware) y graynet (o grey-


dores infectados es el anonimato, que les protege de la
net) (del inglés gray o grey, “gris”) suelen usarse para
persecución policial.
clasificar aplicaciones o programas de cómputo que se
En una botnet cada computadora infectada por el malwa- instalan sin la autorización del departamento de sistemas
re se loguea en un canal de IRC u otro sistema de chat de una compañía; se comportan de modo tal que resul-
desde donde el atacante puede dar instrucciones a to- tan molestos o indeseables para el usuario, pero son me-
dos los sistemas infectados simultáneamente. Las botnets nos peligrosos que los malware. En este rubro se inclu-
también pueden ser usadas para actualizar el malware en yen: adware, dialers, herramientas de acceso remoto, pro-
los sistemas infectados manteniéndolos así resistentes an- gramas de bromas (Virus joke), programas para confe-
te antivirus u otras medidas de seguridad. rencias, programa de mensajería instantánea, spyware y
cualesquiera otros archivos y programas no bienvenidos
que no sean virus y que puedan llegar a dañar el fun-
Otros tipos: Rogue software y Ransomware cionamiento de una computadora o de una red. El tér-
mino grayware comenzó a utilizarse en septiembre del
Los rogue software hacen creer al usuario que la compu- 2004.[27][28][29][30]
tadora está infectada por algún tipo de virus u otro tipo
de software malicioso, esto induce al usuario a pagar por
un software inútil o a instalar un software malicioso que
4.9.6 Vulnerabilidades usadas por el
supuestamente elimina las infecciones, pero el usuario no
necesita ese software puesto que no está infectado.[22] malware

Existen varios factores que hacen a un sistema más vulne-


Los Ransomware También llamados criptovirus o rable al malware: homogeneidad, errores de software,
secuestradores, son programas que cifran los archivos código sin confirmar, sobre-privilegios de usuario y
importantes para el usuario, haciéndolos inaccesibles, y sobre-privilegios de código.
piden que se pague un “rescate” para poder recibir la con- Una causa de la vulnerabilidad de redes, es la homo-
traseña que permite recuperar los archivos. geneidad del software multiusuario. Por ejemplo, cuan-
InfoSpyware reporta en su blog que a partir de mayo del do todos los ordenadores de una red funcionan con el
2012, han existido 2 nuevas variantes del llamado “virus mismo sistema operativo, si se puede comprometer ese
de la policía” o “Virus Ukash”, que es producido por el sistema, se podría afectar a cualquier ordenador que lo
troyano Ransom.ab, que con el pretexto de que se entró a use. En particular, Microsoft Windows[31] tiene la mayo-
4.9. MALWARE 61

ría del mercado de los sistemas operativos, esto permite Vista. Como resultado, muchas aplicaciones existentes
a los creadores de malware infectar una gran cantidad de que requieren excesos de privilegios pueden tener pro-
computadoras sin tener que adaptar el software malicioso blemas de compatibilidad con Windows Vista. Sin em-
a diferentes sistemas operativos. bargo, el control de cuentas de usuario (UAC en inglés)
La mayoría del software y de los sistemas operativos con- de Windows Vista intenta solucionar los problemas que
tienen bugs que pueden ser aprovechados por el malwa- tienen las aplicaciones no diseñadas para usuarios no pri-
re. Los ejemplos típicos son los desbordamiento de búfer vilegiados a través de la virtualización, actuando como
(buffer overflow), en los cuales la estructura diseñada pa- apoyo para resolver el problema del acceso privilegiado
inherente en las aplicaciones heredadas.
ra almacenar datos en un área determinada de la memoria
permite que sea ocupada por más datos de los que le ca- El malware, funcionando como código sobre-
ben, sobre escribiendo otras partes de la memoria. Esto privilegiado, puede utilizar estos privilegios para
puede ser utilizado por el malware para forzar al sistema modificar el funcionamiento del sistema. Casi todos
a ejecutar su código malicioso. los sistemas operativos populares y también muchas
aplicaciones scripting permiten códigos con muchos
privilegios, generalmente en el sentido que cuando un
usuario ejecuta el código, el sistema no limita ese código
a los derechos del usuario. Esto hace a los usuarios vul-
nerables al malware contenido en archivos adjuntos de
correos electrónicos, que pueden o no estar disfrazados.
Dada esta situación, se advierte a los usuarios de que
abran solamente archivos solicitados, y ser cuidadosos
con archivos recibidos de fuentes desconocidas. Es
también común que los sistemas operativos sean dise-
ñados de modo que reconozcan dispositivos de diversos
fabricantes y cuenten con drivers para estos hardwares,
algunos de estos drivers pueden no ser muy confiables.

Las memorias USB infectadas pueden dañar la computadora du- Eliminando código sobre-privilegiado
rante el arranque.
El código sobre-privilegiado se remonta a la época en
Originalmente las computadoras tenían que ser booteadas la que la mayoría de programas eran entregados con la
con un disquete, y hasta hace poco tiempo era común que computadora. El sistema debería mantener perfiles de
fuera el dispositivo de arranque por defecto. Esto signifi- privilegios y saber cuál aplicar según el usuario o progra-
caba que un disquete contaminado podía dañar la compu- ma. Al instalar un nuevo software el administrador nece-
tadora durante el arranque, e igual se aplica a CD y me- sitaría establecer el perfil predeterminado para el nuevo
morias USB con la función AutoRun de Windows la que código.
ya ha sido modificada. Aunque eso es menos común aho-
Eliminar las vulnerabilidades en los drivers de dispositi-
ra, sigue siendo posible olvidarse de que el equipo se ini-
vos es probablemente más difícil que en los software eje-
cia por defecto en un medio removible, y por seguridad
cutables. Una técnica, usada en VMS, que puede ayudar
normalmente no debería haber ningún disquete, CD, etc.,
es solo mapear en la memoria los registros de ese dispo-
al encender la computadora. Para solucionar este proble-
sitivo.
ma de seguridad basta con entrar en la BIOS del ordena-
dor y cambiar el modo de arranque del ordenador. Otras propuestas son:
En algunos sistemas, los usuarios no administradores tie-
nen sobre-privilegios por diseño, en el sentido que se • Varias formas de virtualización, permitiendo al có-
les permite modificar las estructuras internas del siste- digo acceso ilimitado pero solo a recursos virtuales.
ma, porque se les han concedido privilegios inadecua-
• Varias formas de aislamiento de procesos también
dos de administrador o equivalente. Esta es una de-
conocido como sandbox.
cisión de la configuración por defecto, en los siste-
mas de Microsoft Windows la configuración por defec- • La virtualización a nivel de sistema operativo que
to es sobre-privilegiar al usuario. Esta situación es debi- es un método de abstracción del servidor en don-
da a decisiones tomadas por Microsoft para priorizar la de el kernel del sistema operativo permite múltiples
compatibilidad con viejos sistemas sobre la seguridad y instancias de espacio de usuario llamadas contene-
porque las aplicaciones típicas fueron desarrollados sin dores, VEs, SPV o jails, que pueden ser parecidas a
tener en cuenta a los usuarios no privilegiados. Como los un servidor real.
exploits para escalar privilegios han aumentado, esta prio-
ridad está cambiando para el lanzamiento de Windows • Las funciones de seguridad de Java.
62 CAPÍTULO 4. AMENAZAS

Tales propuestas, sin embargo, si no son completamente


integradas con el sistema operativo, duplicarían el esfuer-
zo y no serían universalmente aplicadas, esto sería perju-
dicial para la seguridad.

4.9.7 Programas anti-malware


Como los ataques con malware son cada vez más frecuen-
tes, el interés ha empezado a cambiar de protección fren-
te a virus y spyware, a protección frente al malware, y los
programas han sido específicamente desarrollados para
combatirlos.
Protección a través del número de cliente y la del generador de
Los programas anti-malware pueden combatir el malware
claves dinámicas
de dos formas:

1. Proporcionando protección en tiempo real (real- de forma regular ya que cada día aparecen nuevas
time protection) contra la instalación de malware en amenazas.[34]
una computadora. El software anti-malware escanea
todos los datos procedentes de la red en busca de • Utilizar una cuenta de usuario con privilegios limi-
malware y bloquea todo lo que suponga una amena- tados, la cuenta de administrador solo debe utilizar-
za. se cuándo sea necesario cambiar la configuración o
instalar un nuevo software.
2. Detectando y eliminando malware que ya ha sido
instalado en una computadora. Este tipo de protec-
• Tener precaución al ejecutar software procedente de
ción frente al malware es normalmente mucho más
Internet o de medio extraíble como CD o memorias
fácil de usar y más popular.[32] Este tipo de progra-
USB. Es importante asegurarse de que proceden de
mas anti-malware escanean el contenido del registro
algún sitio de confianza.
de Windows, los archivos del sistema operativo, la
memoria y los programas instalados en la compu-
• Una recomendación en tableta, teléfono celular y
tadora. Al terminar el escaneo muestran al usuario
otros dispositivos móviles es instalar aplicaciones de
una lista con todas las amenazas encontradas y per-
tiendas muy reconocidas como App Store, Google
miten escoger cuales eliminar.
Play o Nokia Store, pues esto garantiza que no ten-
drán malware.[35] Existe además, la posibilidad de
La protección en tiempo real funciona idénticamente a la
instalar un antivirus para este tipo de dispositivos.
protección de los antivirus: el software escanea los archi-
vos al ser descargados de Internet y bloquea la actividad
• Evitar descargar software de redes P2P, ya que real-
de los componentes identificados como malware. En al-
mente no se sabe su contenido ni su procedencia.
gunos casos, también pueden interceptar intentos de eje-
cutarse automáticamente al arrancar el sistema o modifi-
• Desactivar la interpretación de Visual Basic Script
caciones en el navegador web. Debido a que muchas veces
y permitir JavaScript, ActiveX y cookies solo en
el malware es instalado como resultado de exploits para
páginas web de confianza.
un navegador web o errores del usuario, usar un softwa-
re de seguridad para proteger el navegador web puede ser
• Utilizar contraseñas de alta seguridad para evitar
una ayuda efectiva para restringir los daños que el malwa-
ataques de diccionario.[36]
re puede causar.

Es muy recomendable hacer copias de respaldo regular-


4.9.8 Métodos de protección mente de los documentos importantes a medios extraíbles
como CD, DVD o Disco duro externo, para poderlos re-
Siguiendo algunos sencillos consejos se puede aumentar cuperar en caso de infección por parte de algún malware,
considerablemente la seguridad de una computadora, al- pero solamente si se esta 100% seguro que esas copias
gunos son: están limpias.

• Tener el sistema operativo y el navegador web Nota: El método de restauración de sistema de windows,
actualizados.[33] podría restaurar también archivos infectados, que hayan
sido eliminados anteriormente por el antivirus, por tanto
• Tener instalado un antivirus y un firewall y con- es necesario, desactivar esta función antes de desinfectar
figurarlos para que se actualicen automáticamente el sistema, y posteriormente reactivarla.
4.9. MALWARE 63

4.9.9 Véase también • Microsoft Security Essentials

• Antivirus • Norman (software)

• Firewall • Norton AntiVirus

• Crimeware • Panda Cloud Antivirus

• Heurística • Panda Security

• Malware en Linux • Sokx Pro

• Spybot - Search & Destroy


Compañías antimalware
• SpywareBlaster

• Symantec

• TrustPort

• Windows Defender

• Windows Live OneCare

• Winpooch

4.9.10 Referencias
[1] Microsoft TechNet. «Defining Malware: FAQ» (en in-
glés).

[2] www.infospyware.com. «Tipos de malware».

[3] Symantec Corporation. «Symantec Internet Security Th-


reat Report: Trends for July-December 2007 (Executive
Summary)» (en inglés).

[4] F-Secure Corporation. «F-Secure Reports Amount of


Malware Grew by 100% during 2007» (en inglés).
• Ad-Aware
[5] Panda Labs. «La cantidad de malware creado aumenta en
• Avast 26% hasta llegar a más de 73,000 diarios». Consultado el
21 de marzo de 2011.
• AVG
[6] Panda Labs. «Informe anual Panda Labs Resumen 2011».
• Avira Consultado el 16 de abril de 2012.
• BitDefender [7] PC World. «Zombie PCs: Silent, Growing Threat» (en in-
glés). Archivado desde el original el 26 de noviembre de
• ClamAV
2015.
• ClamWin [8] Von Neumann, John: “Theory of Self-Reproducing Auto-
mata”, Part 1: Transcripts of lectures given at the Univer-
• Dr. Web
sity of Illinois, Dec. 1949, Editor: A. W. Burks, University
• ESET of Illinois, USA, (1966)

• Fireeye [9] ESET. «Tipos de malware y otras amenazas informáti-


cas». Archivado desde el original el 26 de noviembre de
• HijackThis 2015.

• Iobit Malware Fighter [10] Publicación diaria de MPA Consulting Group ® Dere-
chos reservados © Copyright internacional 1997-2010.
• Kaspersky «Microsoft:"Windows Vista no tendrá puertas traseras"».
Archivado desde el original el 26 de noviembre de 2015.
• Malwarebytes’ Anti-Malware
[11] El Universal .com, suplemento Tecnología. «suman 750
• McAfee mil afectados por virus en Skaype».
64 CAPÍTULO 4. AMENAZAS

[12] Google. searches web’s dark side/ «BBC News» (en in- 4.10 Payload (informática)
glés).
[13] Niels Provos. «The Ghost In The Browser, Analysis of El payload en informática son los datos transmitidos en
Web-based Malware» (en inglés). una comunicación. Concretamente, es la parte de la trans-
misión la cuál era el propósito fundamental de la comu-
[14] Catb.org. «The Meaning of ‘Hack’» (en inglés).
nicación, es decir, el payload no incluye información en-
[15] Bruce Schneier (Traducción al español por José M. Gó- viada como cabeceras o metadatos.
mez). «El “rootkit” del DRM de Sony: la verdadera his-
toria (Sony’s DRM Rootkit: The Real Story)». Archivado En seguridad computacional, el payload se refiere a la
desde el original el 26 de noviembre de 2015. parte del malware que realiza la acción maliciosa. En el
análisis de software malicioso como gusanos, virus o Tro-
[16] Bob Brown, Network World. «Sony BMG rootkit scandal: yanos, se refiere a los resultados del ataque del software.
5 years later, Shocking rootkit revelation seen as “seminal Ejemplos de payloads podrían ser destrucción de datos,
moment in malware history”» (en inglés).
mensajes ofensivos o correo electrónico basura enviado
[17] ESET. «Tipos de malware y otras amenazas informáti- a una gran cantidad de personas (spam).
cas».
En resumen, el payload es el mensaje que se pretende
[18] Kaspersky lab. «Programas troyanos (Caballos de Tro- transmitir en una comunicación.
ya)». Archivado desde el original el 26 de noviembre de
2015.
[19] Viruslist.com. «Droppers troyanos». Archivado desde el 4.10.1 Referencias
original el 26 de noviembre de 2015.
1. Payload Definition. Pcmag.com. 1994-12-01. Re-
[20] Symantec Corporation. «Trojan.Dropper» (en inglés). trieved 2012-02-07.
[21] ALEGSA. «Definición de Crimeware».
2. Payload Definition. Techterms.com. Retrieved
[22] InfoSpyware. «¿Qué es el Rogue Software o FakeAV?». 2012-02-07.
[23] Marcelo Rivero. «Cronología del “virus de la Policía”».
Consultado el 26 de abril de 2012. 3. Payload Definition. Securityfocus.com. Retrieved
2012-02-07.
[24] Marcelo Rivero. «Ransomware». Consultado el 23 de
agosto de 2012.
[25] Luis Corrons. «Operation Ransom: Police Virus authors 4.11 Rootkit
arrested» (en inglés). Consultado el 14 de febrero de 2013.
[26] Marcelo Rivero, Microsoft MVP Enterprise Security - Un rootkit permite un acceso de privilegio continuo a
Founder & CEO to ForoSpyware & InfoSpyware. «El “vi- una computadora pero que mantiene su presencia acti-
rus de la policía” latinoamericano!». Consultado el 22 de vamente oculta al control de los administradores al co-
abril de 2013.
rromper el funcionamiento normal del sistema operati-
[27] Definición de greyware en la Webopedia (en inglés) vo o de otras aplicaciones. El término proviene de una
concatenación de la palabra inglesa root, que significa
[28] Sobre los riesgos del grayware (en inglés)
'raíz' (nombre tradicional de la cuenta privilegiada en los
[29] Definición de graynet o greynet (en inglés) sistemas operativos Unix) y de la palabra inglesa kit, que
significa 'conjunto de herramientas’ (en referencia a los
[30] Definición de greyware (en inglés)
componentes de software que implementan este progra-
[31] Microsoft (14 de abril de 2009). «Documento informativo ma). El término rootkit tiene connotaciones peyorativas
sobre seguridad de Microsoft (951306), Una vulnerabili- ya que se lo asocia al malware.
dad en Windows podría permitir la elevación de privile-
gios». Microsoft Tech Net. En otras palabras, usualmente se lo asocia con malwa-
re, que se esconde a sí mismo y a otros programas,
[32] Fabián Romo:UNAM redes sociales. «10 sencillas formas procesos, archivos, directorios, claves de registro, y puer-
de detectar el malware en la computadora». tos que permiten al intruso mantener el acceso a una am-
[33] ESET Global LLC. «Mantenga su sistema operativo ac- plia variedad de sistemas operativos como pueden ser
tualizado». GNU/Linux, Solaris o Microsoft Windows para remota-
mente comandar acciones o extraer información sensible.
[34] ESET Global LLC. «Consejos de Seguridad».
Típicamente, un atacante instala un rootkit en una compu-
[35] DiarioTi.com,Año 14,Edición 3683. «Diez consejos para tadora después de primero haber obtenido un acceso al
un uso ciberseguro de los dispositivos móviles».
nivel raíz, ya sea por haberse aprovechado de una vulne-
[36] Departamento de Seguridad en Computo/UNAM-CERT. rabilidad conocida o por haber obtenido una contraseña
«¿Cómo crear contraseñas seguras?». (ya sea por crackeo de la encriptación o por ingeniería
4.11. ROOTKIT 65

social). Una vez que el rootkit ha sido instalado, permi- Tipos básicos
te que el atacante disfrace la siguiente intrusión y man-
tenga el acceso privilegiado a la computadora por medio Los rootkits se pueden clasificar en dos grupos: los que
de rodeos a los mecanismos normales de autenticación y van integrados en el núcleo y los que funcionan a nivel de
autorización. Pese a que los rootktis pueden servir con aplicación. Los que actúan desde el kernel añaden o modi-
muchos fines, han ganado notoriedad fundamentalmente fican una parte del código de dicho núcleo para ocultar el
como malware, escondiendo programas que se apropian backdoor. Normalmente este procedimiento se comple-
de los recursos de las computadoras o que roban contra- menta añadiendo nuevo código al kernel, ya sea mediante
señas sin el conocimiento de los administradores y de los un controlador (driver) o un módulo, como los módulos
usuarios de los sistemas afectados. Los rootkits pueden del kernel de Linux o los dispositivos del sistema de Win-
estar dirigidos al firmware, al hipervisor, al núcleo, ó , dows. Estos rootkits suelen parchear las llamadas al siste-
más comúnmente, a los programas del usuario. ma con versiones que esconden información sobre el in-
La detección del rootkit es dificultosa pues es capaz de truso. Son los más peligrosos, ya que su detección puede
corromper al programa que debería detectarlo. Los méto- ser muy complicada.
dos de detección incluyen utilizar un sistema operativo al- Los rootkits que actúan como aplicaciones pueden re-
ternativo confiable; métodos de base conductual; contro- emplazar los archivos ejecutables originales con versio-
les de firma, controles de diferencias y análisis de volcado nes crackeadas que contengan algún troyano, o también
de memoria. La eliminación del rootkit puede ser com- pueden modificar el comportamiento de las aplicaciones
plicada o prácticamente imposible, especialmente en los existentes usando hacks, parches, código inyectado, etc.
casos en que el rootkit reside en el núcleo; siendo a ve-
ces la reinstalación del sistema operativo el único método
posible que hay para solucionar el problema. Ejemplos

Algunas versiones españolas de programas lo han tradu- Algunos troyanos han utilizado estos rootkits no-
cido como « Encubridor». persistentes (FU Rootkits) que cargan en la memoria una
vez que ellos se encuentran instalados:

• SuckIT
4.11.1 Uso de los rootkits
• Adore
Un rootkit se usa habitualmente para esconder algunas
• T0rn
aplicaciones que podrían actuar en el sistema atacado.
Suelen incluir backdoors (puertas traseras) para ayudar al • Ambient’s Rootkit (ARK)
intruso a acceder fácilmente al sistema una vez que se ha
conseguido entrar por primera vez. Por ejemplo, el root- • Hacker Defender
kit puede esconder una aplicación que lance una consola
cada vez que el atacante se conecte al sistema a través de • First 4 Internet XCP (Extended Copy Protection)
un determinado puerto. Los rootkits del kernel o núcleo DRM
pueden contener funcionalidades similares. Un backdoor
• RkU Test Rootkit & Unreal[1]
puede permitir también que los procesos lanzados por un
usuario sin privilegios de administrador ejecuten algunas • Rootkit de núcleo : UACd (Agrega un driver de muy
funcionalidades reservadas únicamente al superusuario. bajo nivel llamado UACd.sys)
Todo tipo de herramientas útiles para obtener informa-
ción de forma ilícita pueden ser ocultadas mediante root- • Rootkits de Macintosh
kits.
Los rootkits se utilizan también para usar el sistema ata-
cado como «base de operaciones», es decir, usarlo a su
4.11.3 Detección de rootkits
vez para lanzar ataques contra otros equipos. De este mo-
Hay limitaciones inherentes a cualquier programa que in-
do puede parecer que es el sistema infiltrado el que lanza
tente detectar rootkits mientras se estén ejecutando en
los ataques y no el intruso externo. Este tipo de ataques
el sistema sospechoso. Los rootkits son aplicaciones que
podrían ser de denegación de servicio (DoS), ataques me-
modifican muchas de las herramientas y librerías de las
diante IRC o mediante correo electrónico (spam).
cuales depende el sistema. Algunos rootkits modifican el
propio kernel (a través de módulos y otros métodos como
se indica más arriba).[cita requerida] El principal problema de
la detección de rootkits consiste en que el sistema opera-
4.11.2 Tipos de rootkits tivo en ejecución no es fiable globalmente.[cita requerida] En
otras palabras, algunas acciones como pedir la lista de los
66 CAPÍTULO 4. AMENAZAS

procesos en ejecución o listar los ficheros de un directorio • Seguridad informática


no son fiables al no comportarse como deberían.
• Seguridad de la información
El mejor método para detectar un rootkit es apagar el
sistema que se considere infectado y revisar o salvar los • Virus informático
datos arrancando desde un medio alternativo, como un
CD-ROM de rescate o un PenDrive. Un rootkit inacti-
vo no puede ocultar su presencia. Los programas antivi- 4.11.5 Referencias
rus mejor preparados suelen identificar a los rootkits que
funcionan mediante llamadas al sistema y peticiones de [1] RkU Test Rootkit & Unreal (en francés) rootkits para so-
bajo nivel, las cuales deben quedar intactas. Si hay algu- meter a un test sus softwares de protección.
na diferencia entre ellas, se puede afirmar la presencia de
un rootkit. Los rootkits intentan protegerse a sí mismos
monitorizando los procesos activos y suspendiendo su ac- 4.11.6 Enlaces externos
tividad hasta que el escaneo ha finalizado, de modo que
• Rootkits en el kernel de Linux
el rootkit no pueda ser identificado por un detector.
Los fabricantes de aplicaciones de seguridad han ido in- • Análisis del rootkit T0rn
tegrando los detectores de rootkits en los productos tradi-
cionales de detección de antivirus. Si un rootkit consigue • Rootkits para Windows y Linux y software de de-
esconderse durante el proceso de detección, será identifi- tección(En alemán)
cado por el detector de rootkits, que busca movimientos • Anti-trojan.org: Información sobre troyanos en root-
sospechosos. Si el rootkit «decide» detenerse momentá- kits y software de detección
neamente, será identificado como un virus. Esta técni-
ca combinada de detección puede obligar a los atacantes • Strider GhostBuster Rootkit Detection
a implementar mecanismos de contraataque[cita requerida]
(también llamados retro-rutinas) en el código del root- • Unix Rootkits en packet storm security
kit, con el objetivo de eliminar los procesos creados por
• (en inglés) Six Rootkit Detectors Protect Your Sys-
el software de seguridad, eliminando así al programa an-
tem (Serdar Yegulalp - InformationWeek)
tivirus de la memoria. Al igual que con los virus conven-
cionales, la detección y eliminación de los rootkits será • web de F-Secure
una batalla permanente entre los creadores del rootkit y
de los programas de seguridad. • Sysinternals
Hay varios programas disponibles para detectar rootkits.
En los sistemas basados en Unix, dos de las aplicaciones
más populares son chkrootkit y rkhunter. Para Windows 4.12 Keylogger
está disponible un detector llamado Blacklight (gratui-
to para uso personal) en la web de F-Secure.[cita requerida]
Blacklight presenta problemas de incompatibilidad en
Windows 7.[cita requerida] Otra aplicación de detección para
Windows es Rootkit Revealer de Sysinternals. Detecta to-
dos los rootkits actuales comparando las funcionalidades
del sistema operativo original con las que se han detecta-
do. Sin embargo, algunos rootkits han empezado a añadir
este programa a la lista de los cuales no deben esconderse.
En esencia, eliminan las diferencias entre los dos listados,
de modo que el detector no los encuentra. Pero algo tan
simple como renombrar el fichero rootkitrevealer.exe ha-
ce que el rootkit ya no sepa que se está enfrentando a un
detector. Como se decía antes, será una continua batalla
entre los rootkits y los antivirus.
Una base de datos de un keylogger tipo software.

4.11.4 Véase también Un keylogger (derivado del inglés: key ('tecla') y log-
ger ('registrador'); 'registrador de teclas’) es un tipo de
• Cracker
software o un dispositivo hardware específico que se en-
• Hacker carga de registrar las pulsaciones que se realizan en el
teclado, para posteriormente memorizarlas en un fichero
• Malware o enviarlas a través de internet.
4.12. KEYLOGGER 67

Suele usarse como malware del tipo daemon, permitien- pueden ser eventualmente inadvertidos se detectan
do que otros usuarios tengan acceso a contraseñas impor- fácilmente con una revisión visual detallada.
tantes, como los números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener. 2. Dispositivos que se pueden instalar dentro de los te-
clados estándares, requiere de habilidad para soldar
El registro de lo que se teclea puede hacerse tanto con y de tener acceso al teclado que se modificará. No
medios de hardware como de software. Los sistemas co- son detectables a menos que se abra el cuerpo del
merciales disponibles incluyen dispositivos que pueden teclado.
conectarse al cable del teclado (lo que los hace inmedia-
tamente disponibles pero visibles si un usuario revisa el 3. Teclados reales del reemplazo que contienen el
teclado) y al teclado mismo (que no se ven pero que se Keylogger ya integrado. Son virtualmente imper-
necesita algún conocimiento de como soldarlos para ins- ceptibles, a menos que se les busque específicamen-
talarlos en el teclado). Escribir aplicaciones para realizar te.
keylogging es trivial y, como cualquier programa compu-
tacional, puede ser distribuido a través de un troyano o
como parte de un virus informático o gusano informáti- Keylogger con software
co. Incluso puede alterar las búsquedas en Google, crean-
do búsquedas inexistentes y otras páginas adicionales. Se Contrariamente a las creencias populares, el código de un
suele descargar comprimido para eludir antivirus. Se di- keylogger por software es simple de escribir, con un cono-
ce que se puede utilizar un teclado virtual para evitar cimiento básico de la API proporcionada por el sistema
esto, ya que sólo requiere clics del ratón. Sin embargo, operativo objetivo. Los keyloggers de software se dividen
las aplicaciones más nuevas también registran screenshots en:
(capturas de pantalla) al realizarse un clic, que anulan la
seguridad de esta medida. La mejor medida de esto es
1. Basado en núcleo: este método es el más difícil
formatear la PC..
de escribir, y también de combatir. Tales keylog-
gers residen en el nivel del núcleo y son así prác-
4.12.1 Funcionamiento ticamente invisibles. Derriban el núcleo del sistema
operativo y tienen casi siempre el acceso autorizado
El registro de las pulsaciones del teclado se puede alcan- al hardware que los hace de gran alcance. Un keylog-
zar por medio de hardware y de software: ger que usa este método puede actuar como driver
del teclado por ejemplo, y accede así a cualquier in-
formación registrada en el teclado mientras que va
Keylogger con Hardware al sistema operativo.

2. Enganchados: estos keyloggers registran las pulsa-


ciones de las teclas del teclado con las funciones
proporcionadas por el sistema operativo. El sistema
operativo activa el keylogger en cualquier momento
en que se presione una tecla, y realiza el registro.

3. Métodos creativos: aquí el programador utili-


za funciones como GetAsyncKeyState, GetFore-
groundWindow, etc. Éstos son los más fáciles de es-
cribir, pero como requieren la revisión el estado de
cada tecla varias veces por segundo, pueden causar
un aumento sensible en uso de la CPU y pueden oca-
sionalmente dejar escapar algunas pulsaciones del
teclado.

4.12.2 Protección
Un keylogger tipo hardware.
En algunas computadoras podemos darnos cuenta si están
Son dispositivos disponibles en el mercado que vienen en infectadas por un keylogger (dependiendo de la velocidad
tres tipos: y uso de CPU de nuestro procesador) por el hecho de que
el programa registrará cada una de nuestras teclas de la
1. Adaptadores en línea que se intercalan en la cone- siguiente manera: FicheroLog = FicheroLog + UltimaTe-
xión del teclado, tienen la ventaja de poder ser ins- cla, este evento será ejecutado por el keylogger cada vez
talados inmediatamente. Sin embargo, mientras que que el usuario presione una tecla. Si bien este evento no
68 CAPÍTULO 4. AMENAZAS

será una carga relevante para nuestro procesador si se eje-


cuta a una velocidad normal, pero si mantienes unas 10
teclas presionadas por unos 30 segundos con la palma de
tu mano y tu sistema se congela o su funcionamiento es
demasiado lento podríamos sospechar que un keylogger
se ejecuta sobre nuestro computador.
Otro signo de que un keylogger se está ejecutando en
nuestro computador es el problema de la tilde doble (´´) al
presionar la tecla para acentuar vocales, salen dos tildes
seguidas y la vocal sin acentuar. Esto ocurre en keylog-
gers configurados para otros idiomas.

Anti-spyware

Los programas Anti-spyware pueden detectar diversos


keyloggers y limpiarlos. Vendedores responsables de su-
pervisar la detección del software apoyan la detección de
keyloggers, así previniendo el abuso del software.

Firewall

Habilitar un cortafuegos o firewall puede salvar el siste-


ma del usuario no solo del ataque de keyloggers, sino que
también puede prevenir la descarga de archivos sospe-
chosos, troyanos, virus, y otros tipos de malware.

Monitores de red

Los monitores de red (llamados también cortafuegos in-


versos) se pueden utilizar para alertar al usuario cuando
el keylogger use una conexión de red. Esto da al usuario
la posibilidad de evitar que el keylogger envíe la informa-
ción obtenida a terceros.

Software anti-keylogging

El software para la detección de keyloggers está también


disponible. Este tipo de software graba una lista de todos
los keyloggers conocidos. Los usuarios legítimos del PC
pueden entonces hacer, periódicamente, una exploración
de esta lista, y el software busca los artículos de la lista
en el disco duro. Una desventaja de este procedimiento
es que protege solamente contra los keyloggers listados,
siendo vulnerable a los keyloggers desconocidos o relati-
vamente nuevos.

4.12.3 Enlaces externos

• Wikimedia Commons alberga contenido multi-


media sobre Keylogger. Commons
Capítulo 5

Defensas

5.1 Control de acceso

Un soldado permite a un conductor la entrada en una base mili-


tar.

El control de acceso consiste en la verificación de si


una entidad (una persona, ordenador, etc...) solicitando
acceso a un recurso tiene los derechos necesarios para
hacerlo.[1]
Un control de acceso ofrece la posibilidad de acceder a
recursos físicos (por ejemplo, a un edificio, a un local, a Control de acceso físico por código de bloqueo
un país) o lógicos (por ejemplo, a un sistema operativo o
a una aplicación informática específica).[1] garantizar que la entidad tiene el derecho de acce-
so a ese recurso (respecto a un procedimiento, a las
horas trabajadas, ...), la trazabilidad compensa esta
5.1.1 Componentes carencia mediante la introducción de una espada de
Damocles responsabilizando a las entidades. Tam-
El control de acceso generalmente incluye tres compo-
bién sirve si se desea identificar a posteriori al res-
nentes:
ponsable de una acción.

• Un mecanismo de autenticación de la entidad Hoy en día, cada vez hay más demanda por parte de las
(por ejemplo, contraseña, una mapa, una clave, una empresas para poder rastrear el acceso a sus ordenadores
biométrica, ...). Este mecanismo no es útil en sí mis- usando una notificación de derechos de acceso.
mo, pero es esencial para el funcionamiento de los
dos siguientes:[2]
5.1.2 Véase también
• Un mecanismo de autorización (la entidad puede
ser autenticada, pero no tiene el derecho a acceder a • Acceso condicional
este recurso en un momento dado).
• Control de acceso informático
• Un mecanismo de trazabilidad: a veces el meca-
nismo de autorización puede ser insuficiente para • Campanilla de puerta

69
70 CAPÍTULO 5. DEFENSAS

• Interfono • Detección por comportamiento: consiste en esca-


near el sistema tras detectar un fallo o mal funciona-
• Telefonillo miento. Por lo general, mediante este mecanismo se
• Videoportero pueden detectar software ya identificado o no, pero
es una medida que se usa tras la infección.
• Cerradura de tiempo
• Detección por caja de arena (o sandbox): consiste
en ejecutar el software en máquinas virtuales y de-
5.1.3 Referencias terminar si el software ejecuta instrucciones mali-
ciosas o no. A pesar que este mecanismo es seguro,
[1] David Kim; Michael Solomon (17 de noviembre de 2010). toma bastante tiempo ejecutar las pruebas antes de
Fundamentals of Information Systems Security. Jones & ejecutar el software en la máquina real.
Bartlett Learning. pp. 144-. ISBN 978-0-7637-9025-7.

[2] Michael Whitman; Herbert Mattord (7 de octubre de


2013). Management of Information Security. Cengage 5.2.2 Planificación
Learning. pp. 346-. ISBN 978-1-305-15603-6.
La planificación consiste en tener preparado un plan de
contingencia en caso de que una emergencia de virus se
• Wikimedia Commons alberga contenido multi- produzca, así como disponer al personal de la formación
media sobre Control de acceso. Commons adecuada para reducir al máximo las acciones que puedan
presentar cualquier tipo de riesgo. Cada antivirus puede
planear la defensa de una manera, es decir, un antivirus
5.1.4 Enlaces externos puede hacer un escaneado completo, rápido o de vulne-
rabilidad según elija el usuario.
• HowStuffWorks: remote-file-access (en inglés)
• Sistemas de Control de Accesos
Consideraciones de software

El software es otro de los elementos clave en la parte de


5.2 Antivirus planificación. Se debería tener en cuenta la siguiente lista
de comprobaciones para tu seguridad:
En informática los antivirus son programas que buscan
prevenir, detectar y eliminar virus informáticos. 1. Tener el software indispensable para el funciona-
Inicialmente, un antivirus buscaba la detección y elimina- miento de la actividad, nunca menos pero tampoco
ción de archivos ejecutables o documentos que fuesen po- más. Tener controlado al personal en cuanto a la ins-
tencialmente peligrosos para el sistema operativo, pero en talación de software es una medida que va implíci-
los últimos años, y debido a la expansión de Internet, los ta. Asimismo, tener controlado el software asegura
nuevos navegadores y el uso de ingeniería social, los anti- la calidad de la procedencia del mismo (no debería
virus han evolucionado para detectar varios tipos de soft- permitirse software pirata o sin garantías). En todo
ware fraudulentos, también conocidos como malware. caso un inventario de software proporciona un mé-
todo correcto de asegurar la reinstalación en caso de
desastre.
5.2.1 Métodos de funcionamiento
2. Disponer del software de seguridad adecuado. Cada
De acuerdo a la tecnología empleada, un motor de an- actividad, forma de trabajo y métodos de conexión
tivirus puede funcionar de diversas formas, pero nin- a Internet requieren una medida diferente de aproxi-
guno es totalmente efectivo, según lo demostrado por el mación al problema. En general, las soluciones do-
Frederick Cohen, quien en 1987 determinó que no existe mésticas, donde únicamente hay un equipo expues-
un algoritmo perfecto para identificar virus.[1] to, no son las mismas que las soluciones empresa-
riales.
Algunos de los mecanismos que usan los antivirus para
detectar virus son: 3. Métodos de instalación rápidos. Para permitir la re-
instalación rápida en caso de contingencia.
• Firma digital: consiste en comparar una marca úni-
ca del archivo con una base de datos de virus para 4. Asegurar licencias. Determinados softwares impo-
identificar coincidencias. nen métodos de instalación de una vez, que dificul-
tan la reinstalación rápida de la red. Dichos progra-
• Detección heurística: consiste en el escaneo de los mas no siempre tienen alternativas pero ha de bus-
archivos buscando patrones de código que se ase- carse con el fabricante métodos rápidos de instala-
mejan a los que se usan en los virus. ción.
5.2. ANTIVIRUS 71

5. Buscar alternativas más seguras. Existe software que Firewalls


es famoso por la cantidad de agujeros de seguridad
que introduce. Es imprescindible conocer si se pue- Filtrar contenidos y puntos de acceso. Eliminar progra-
de encontrar una alternativa que proporcione iguales mas que no estén relacionados con la actividad. Tener
funcionalidades pero permitiendo una seguridad ex- monitorizado los accesos de los usuarios a la red, permi-
tra. te asimismo reducir la instalación de software que no es
necesario o que puede generar riesgo para la continuidad
del negocio. Su significado es barrera de fuego y no per-
Consideraciones de la red mite que otra persona no autorizada tenga acceso desde
otro equipo al tuyo.
Disponer de una visión clara del funcionamiento de la red
permite poner puntos de verificación de filtrado y detec-
ción ahí donde la incidencia es más claramente identifi- Reemplazo de software
cable. Sin perder de vista otros puntos de acción es con-
veniente: Los puntos de entrada en la red la mayoría de las veces
son el correo, las páginas web, y la entrada de ficheros
desde discos, o de computadoras ajenas a la empresa.
1. Mantener al máximo el número de recursos de red
en modo de sólo lectura. De esta forma se impide Muchas de estas computadoras emplean programas que
que computadoras infectadas los propaguen. pueden ser reemplazados por alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen
2. Centralizar los datos. De forma que detectores de bancos, y externos el software, valorar su utilidad.
virus en modo batch puedan trabajar durante la no-
che.
Centralización y backup
3. Realizar filtrados de firewall de red. Eliminar los
programas que comparten datos, como pueden ser La centralización de recursos y garantizar el backup de los
los P2P; Mantener esta política de forma rigurosa, datos es otra de las pautas fundamentales en la política de
y con el consentimiento de la gerencia. seguridad recomendada.
4. Reducir los permisos de los usuarios al mínimo, de La generación de inventarios de software, centralización
modo que sólo permitan el trabajo diario. del mismo y la capacidad de generar instalaciones rápidas
proporcionan métodos adicionales de seguridad.
5. Controlar y monitorizar el acceso a Internet. Para Es importante tener localizado dónde se sitúa la informa-
poder detectar en fases de recuperación cómo se ha ción en la empresa. De esta forma podemos realizar las
introducido el virus, y así determinar los pasos a se- copias de seguridad de forma adecuada.
guir.
Control o separación de la informática móvil, dado que
esta está más expuesta a las contingencias de virus.
Formación del usuario

Esta es la primera barrera de protección de la red. Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los


Antivirus mismos sistemas operativos que se emplean dentro de las
estaciones de trabajo, ya que toda la red en este caso está
Es conveniente disponer de una licencia activa de anti- expuesta a los mismos retos. Una forma de prevenir pro-
virus. Dicha licencia se empleará para la generación de blemas es disponer de sistemas operativos con arquitec-
discos de recuperación y emergencia. Sin embargo, no se turas diferentes, que permitan garantizar la continuidad
recomienda en una red el uso continuo de antivirus. de negocio.

El motivo radica en la cantidad de recursos que dichos


programas obtienen del sistema, reduciendo el valor de Temas acerca de la seguridad
las inversiones en hardware realizadas. Aunque si los re-
cursos son suficientes, este extra de seguridad puede ser Existen ideas instaladas por parte de las empresas de an-
muy útil. tivirus parte en la cultura popular que no ayudan a man-
Sin embargo, los filtros de correos con detectores de virus tener la seguridad de los sistemas de información.
son imprescindibles, ya que de esta forma se asegurará
una reducción importante de elecciones de usuarios no • Mi sistema no es importante para un cracker.
entrenados que pueden poner en riesgo la red. Este tema se basa en la idea de que no introducir
72 CAPÍTULO 5. DEFENSAS

passwords seguras en una empresa no entraña ries- 5.2.5 Enlaces externos


gos pues «¿Quién va a querer obtener información
mía?» Sin embargo, dado que los métodos de con- • Microsoft: Ayuda y soporte técnico - Lista de pro-
tagio se realizan por medio de programas automá- veedores de software antivirus
ticos, desde unas máquinas a otras, estos no distin-
• Centro de Respuesta a Incidentes de Seguridad (In-
guen buenos de malos, interesantes de no interesan-
formación actualizada sobre todas las amenazas que
tes. Por tanto abrir sistemas y dejarlos sin claves es
circulan por la red) del Gobierno de España - Soft-
facilitar la vida a los virus.
ware antivirus
• Estoy protegido pues no abro archivos que no co-
nozco. Esto es falso, pues existen múltiples formas
de contagio, además los programas realizan accio- 5.3 Autenticación
nes sin la supervisión del usuario poniendo en riesgo
los sistemas. La autenticación es el acto o proceso para el estable-
cimiento o confirmación de algo (o alguien) como real.
• Como tengo antivirus estoy protegido. Única- La autenticación de un objeto puede significar (pensar) la
mente estoy protegido mientras el antivirus sepa a confirmación de su procedencia, mientras que la autenti-
lo que se enfrenta y como combatirlo. En general los cación de una persona a menudo consiste en verificar su
programas antivirus no son capaces de detectar to- identidad. Todo ello en función de uno o varios factores.
das las posibles formas de contagio existentes, ni las
nuevas que pudieran aparecer conforme las compu-
tadoras aumenten las capacidades de comunicación. 5.3.1 Definiciones

• Como dispongo de un firewall no me contagio. Autenticación, autentificación (no recomendado) o


Esto únicamente proporciona una limitada capaci- mejor dicho acreditación, en términos de seguridad de
dad de respuesta. Las formas de infectarse en una redes de datos, se puede considerar uno de los tres pasos
red son múltiples. Unas provienen directamente de fundamentales (AAA). Cada uno de ellos es, de forma
accesos a mi sistema (de lo que protege un firewall) ordenada:
y otras de conexiones que realizó (de las que no me
protege). Emplear usuarios con altos privilegios pa- 1. Autenticación. En la seguridad de orde-
ra realizar conexiones tampoco ayuda. nador, la autenticación es el proceso de
intento de verificar la identidad digital
• Tengo un servidor web cuyo sistema operativo es del remitente de una comunicación como
un UNIX actualizado a la fecha. Puede que este una petición para conectarse. El remiten-
protegido contra ataques directamente hacia el nú- te siendo autenticado puede ser una per-
cleo, pero si alguna de las aplicaciones web (PHP, sona que usa un ordenador, un ordenador
Perl, Cpanel, etc.) está desactualizada, un ataque so- por sí mismo o un programa del orde-
bre algún script de dicha aplicación puede permitir nador. En un web de confianza, “auten-
que el atacante abra una shell y por ende ejecutar ticación” es un modo de asegurar que los
comandos en el UNIX. usuarios son quien ellos dicen que ellos
son - que el usuario que intenta realizar
funciones en un sistema es de hecho el
5.2.3 Véase también usuario que tiene la autorización para ha-
cer así.
• Lista de software antivirus
2. Autorización. Proceso por el cual la red
• Heurística en antivirus de datos autoriza al usuario identificado
• Antispyware a acceder a determinados recursos de la
misma.
• Aislamiento de procesos (informática) 3. Auditoría. Mediante la cual la red o sis-
• CARO temas asociados registran todos y cada
uno de los accesos a los recursos que rea-
• EICAR liza el usuario autorizados o no.

5.2.4 Referencias El problema de la autorización a menudo, es idéntico a la


de autenticación; muchos protocolos de seguridad exten-
[1] Fred Cohen (1983). «Computer Viruses – Theory and Ex- samente adoptados estándar, regulaciones obligatorias, y
periments» (en inglés). Consultado el 14 de diciembre de hasta estatutos están basados en esta asunción. Sin embar-
2015. go, el uso más exacto describe la autenticación como el
5.3. AUTENTICACIÓN 73

proceso de verificar la identidad de una persona, mientras usuarios permite a estos sistemas asumir con una seguri-
la autorización es el proceso de verificación que una per- dad razonable que quien se está conectando es quien dice
sona conocida tiene la autoridad para realizar una cierta ser para que luego las acciones que se ejecuten en el sis-
operación. La autenticación, por lo tanto, debe preceder tema puedan ser referidas luego a esa identidad y aplicar
la autorización. Para distinguir la autenticación de la au- los mecanismos de autorización y/o auditoría oportunos.
torización de término estrechamente relacionada, existen El primer elemento necesario (y suficiente estrictamente
unas notaciones de taquigrafía que son: A1 para la auten- hablando) por tanto para la autenticación es la existencia
ticación y A2 para la autorización que de vez en cuando de identidades biunívocamente identificadas con un iden-
son usadas,también existen los términos AuthN y AuthZ
tificador único (valga la redundancia). Los identificadores
que son usados en algunas comunidades. de usuarios pueden tener muchas formas siendo la más
común una sucesión de caracteres conocida comúnmente
como login.
5.3.2 Tipos de autenticación
El proceso general de autenticación consta de los siguien-
Los métodos de autenticación están en función de lo que tes pasos:
utilizan para la verificación y estos se dividen en tres ca-
tegorías: 1. El usuario solicita acceso a un sistema.
2. El sistema solicita al usuario que se au-
• Sistemas basados en algo conocido. tentique.
Ejemplo, un password (Unix) o passph-
rase (PGP). 3. El usuario aporta las credenciales que le
identifican y permiten verificar la auten-
• Sistemas basados en algo poseído. Ejem- ticidad de la identificación.
plo, una tarjeta de identidad, una tarjeta
4. El sistema valida según sus reglas si las
inteligente(smartcard), dispositivo usb
credenciales aportadas son suficientes pa-
tipo epass token, Tarjeta de coordenadas,
ra dar acceso al usuario o no.
smartcard o dongle criptográfico.
• Sistemas basados en una característica fí-
sica del usuario o un acto involuntario del 5.3.5 Control de acceso
mismo: Ejemplo, verificación de voz, de
escritura, de huellas, de patrones ocula- Un ejemplo familiar es el control de acceso. Un siste-
res. ma informático supuesto para ser utilizado solamente por
aquellos autorizados, debe procurar detectar y excluir el
desautorizado. El acceso a él por lo tanto es controlado
5.3.3 Características de autenticación generalmente insistiendo en un procedimiento de la au-
tentificación para establecer con un cierto grado estable-
Cualquier sistema de identificación ha de poseer unas de- cido de confianza la identidad del usuario, por lo tanto
terminadas características para ser viable: concediendo esos privilegios como puede ser autorizado
a esa identidad. Los ejemplos comunes del control de ac-
• Ha de ser fiable con una probabilidad ceso que implican la autenticación incluyen:
muy elevada (podemos hablar de tasas de
fallo de en los sistemas menos seguros). • Retirar de dinero de un cajero automáti-
• Económicamente factible para la organi- co.
zación (si su precio es superior al valor • Control de un computador remoto sin In-
de lo que se intenta proteger, tenemos un ternet.
sistema incorrecto).
• Uso de un sistema Internet banking.
• Soportar con éxito cierto tipo de ataques.
• Ser aceptable para los usuarios, que serán Sin embargo, observar que mucha de la discusión sobre
al fin y al cabo quienes lo utilicen. estos asuntos es engañosa porque los términos se utilizan
sin la precisión. Parte de esta confusión puede ser debido
“al tono de la aplicación de ley” de mucha de la discusión.
5.3.4 Mecanismo general de autenticación Ninguna computadora, programa de computadora, o po-
der del usuario de la computadora “confirman la identi-
La mayor parte de los sistemas informáticos y redes man- dad” de otro partido. No es posible “establece” o “probar”
tienen de uno u otro modo una relación de identidades una identidad, cualquiera. Hay ediciones difíciles que es-
personales (usuarios) asociadas normalmente con un per- tán al acecho debajo de qué aparece ser una superficie
fil de seguridad, roles y permisos. La autenticación de directa.
74 CAPÍTULO 5. DEFENSAS

Es solamente posible aplicar una o más pruebas que, si • Autenticación triple factor “al-
están pasadas, se han declarado previamente para ser su- go que tengo” el dispositivo
ficientes proceder. El problema es determinarse qué prue- criptográfico + “algo que sé"
bas son suficientes, y muchos tales son inadecuadas. Tie- una clave de autenticación ti-
nen sido muchos casos de tales pruebas que son spoofed po PIN (al token criptográfico)
con éxito; tienen por su falta demostrada, ineludible, ser + “quién soy” la huella dactilar
inadecuadas. Mucha gente continúa mirando las pruebas que me permite autenticarme
-- y la decisión para mirar éxito en pasar -como aceptable, al dispositivo de forma unívo-
y para culpar su falta en “sloppiness” o “incompetencia” ca.
de parte alguien. El problema es que la prueba fue su-
puesta para trabajar en la práctica -- no bajo condiciones
Una combinación de métodos se utiliza a veces, ejemplo,
ideales de ningún sloppiness o incompetencia-y no. Es launa tarjeta de banco y un PIN, en este caso se utiliza el
prueba que ha fallado en tales casos. Considerar la cajatérmino “autenticación de dos factores”. Históricamen-
muy común de un email de la confirmación a el cual de- te, las huellas digitales se han utilizado como el méto-
ba ser contestado para activar una cuenta en línea de una
do más autoritario de autenticación, pero procesos lega-
cierta clase. Puesto que el email se puede arreglar fácil-
les recientes en los E.E.U.U. y a otra parte han levantado
mente para ir a o para venir de direcciones falsas y untra-
dudas fundamentales sobre fiabilidad de la huella digi-
ceable, éste es justo sobre la menos autenticación robusta
tal. Otros métodos biométricos son prometedores (las ex-
posible. El éxito en pasar esta prueba significa poco, sin
ploraciones retinianas y de la huella digital son un ejem-
consideración alguna hacia sloppiness o incompetencia. plo), pero han demostrado ser fácilmente engañados en la
práctica. En un contexto de los datos de la computadora,
se han desarrollado protocolos de desafío-respuesta que
5.3.6 Autenticación por multifactor permiten el acceso si el que se quiere autenticar respon-
de correctamente a un desafío propuesto por el verifica-
Los factores de la autenticación para los seres humanos dor. Hay protocolos desafío-respuesta basados en algorit-
se clasifican, generalmente, en cuatro casos: mos criptográficos llamándose protocolos criptográficos
de desafío-respuesta. La seguridad de los protocolos crip-
• Algo que el usuario es (ejem- tográficos de desafío-respuesta se basa en la seguridad de
plo, la huella digital o el pa- los algoritmos criptográficos que usa.
trón retiniano), la secuencia de
ADN (hay definiciones clasifi-
cadas de cuál es suficiente), el
5.3.7 Autenticación
patrón de la voz (otra vez va-
El Authentication fue definido por Arnnei Speiser en
rias definiciones), el reconoci-
2003 mientras que la Web basó el servicio que proporcio-
miento de la firma, las señales
na en la autenticación de usuarios finales que tienen acce-
bio-eléctricas únicas produci-
so (Login) a un servicio de Internet. La Autenticación es
das por el cuerpo vivo, u otro
similar a la verificación de la tarjeta de crédito para los
identificador biométrico).
Web site del eCommerce. La verificación es hecha por un
• Algo que el usuario tiene servicio dedicado que reciba la entrada y vuelva la indi-
(ejemplo, tarjeta de la identi- cación del éxito o de fallo. Por ejemplo, un usuario final
ficación, símbolo de la seguri- desea entrar en su Web site. Él consigue entrar en una
dad, símbolo del software o te- página Web de la conexión que requiere para acceso, su
léfono celular) user-id y una contraseña o a los sitios asegurados y su con-
• Algo que el usuario sabe traseña a la vez. La información se transmite al servicio
(ejemplo, una contraseña, una del eAuthentication como pregunta. Si el servicio vuelve
frase o un número de identi- éxito, permiten al usuario final entrar en el servicio de esa
ficación personal (el PIN) del página Web con sus privilegios como usuario.
paso).
• Algo que el usuario hace
(ejemplo, reconocimiento de 5.3.8 Autenticación de usuarios en Unix
voz, firma, o el paso).
Autenticación clásica
y
• Autenticación mediante dos En un sistema Unix habitual cada usuario posee un nom-
factores “algo que tengo” la bre de entrada al sistema o login y una clave o password;
llave + “algo que sé" un núme- ambos datos se almacenan generalmente en el fichero
ro de PIN (token criptográfi- /etc/passwd. Este archivo contiene una línea por usua-
co) rio donde se indica la información necesaria para que los
5.3. AUTENTICACIÓN 75

usuarios puedan conectar al sistema y trabajar en él, se- Shadow Password


parando los diferentes campos mediante ':'.
Al contrario de lo que mucha gente cree, Unix no es ca- Otro método cada día más utilizado para proteger las con-
paz de distinguir a sus usuarios por su nombre de entrada traseñas de los usuarios el denominado Shadow Password
al sistema. Para el sistema operativo lo que realmente dis- u oscurecimiento de contraseñas. La idea básica de es-
tingue a una persona de otra (o al menos a un usuario de te mecanismo es impedir que los usuarios sin privilegios
otro) es el UID del usuario en cuestión; el login es algo puedan leer el fichero donde se almacenan las claves ci-
que se utiliza principalmente para comodidad de las per- fradas.
sonas (obviamente es más fácil acordarse de un nombre
de entrada como toni que de un UID como 2643, sobre
Envejecimiento de contraseñas
todo si se tienen cuentas en varias máquinas, cada una con
un UID diferente).
En casi todas las implementaciones de Shadow Password
Para cifrar las claves de acceso de sus usuarios, el sistema actuales se suele incluir la implementación para otro me-
operativo Unix emplea un criptosistema irreversible que canismo de protección de las claves denominado enveje-
utiliza la función estándar de C crypt, basada en el algorit- cimiento de contraseñas (Password Aging). La idea bá-
mo DES. Para una descripción exhaustiva del funciona- sica de este mecanismo es proteger los passwords de los
miento de crypt. Esta función toma como clave los ocho usuarios dándoles un determinado periodo de vida: una
primeros caracteres de la contraseña elegida por el usua- contraseña sólo va a ser válida durante un cierto tiempo,
rio (si la longitud de ésta es menor, se completa con ceros) pasado el cual expirará y el usuario deberá cambiarla.
para cifrar un bloque de texto en claro de 64 bits puestos
Realmente, el envejecimiento previene más que proble-
a cero; para evitar que dos passwords iguales resulten en
mas con las claves problemas con la transmisión de éstas
un mismo texto cifrado, se realiza una permutación du-
por la red: cuando conectamos mediante mecanismos co-
rante el proceso de cifrado elegida de forma automática
mo telnet, ftp o rlogin a un sistema Unix, cualquier equipo
y aleatoria para cada usuario, basada en un campo for-
entre el nuestro y el servidor puede leer los paquetes que
mado por un número de 12 bits (con lo que conseguimos
enviamos por la red, incluyendo aquellos que contienen
4096 permutaciones diferentes) llamado salt. El cifrado
nuestro nombre de usuario y nuestra contraseña.
resultante se vuelve a cifrar utilizando la contraseña del
usuario de nuevo como clave, y permutando con el mismo
salt, repitiéndose el proceso 25 veces. El bloque cifrado Otros métodos
final, de 64 bits, se concatena con dos bits cero, obtenien-
do 66 bits que se hacen representables en 11 caracteres de Algo por lo que se ha criticado el esquema de autentica-
6 bits cada uno y que, junto con el salt, pasan a constituir ción de usuarios de Unix es la longitud, para propósitos
el campo password del fichero de contraseñas, usualmen- de alta seguridad, demasiado corta de sus claves; lo que
te /etc/passwd. Así, los dos primeros caracteres de este hace años era poco más que un planteamiento teórico, ac-
campo estarán constituidos por el salt y los 11 restantes tualmente es algo factible: sin ni siquiera entrar en temas
por la contraseña cifrada. de hardware dedicado, seguramente demasiado caro pa-
ra la mayoría de atacantes, con un supercomputador es
posible romper claves de Unix en menos de dos días.
Un método que aumenta la seguridad de nuestras claves
Problemas del modelo clásico Los ataques de texto frente a ataques de intrusos es el cifrado mediante la fun-
cifrado escogido constituyen la principal amenaza al sis- ción conocida como bigcrypt() o crypt16(), que permite
tema de autenticación de Unix; a diferencia de lo que mu- longitudes para las claves y los salts más largas que crypt
cha gente cree, no es posible descifrar una contraseña, pe- y sin embargo, aunque se aumenta la seguridad de las cla-
ro es muy fácil cifrar una palabra junto a un determinado ves, el problema que se presenta aquí es la incompatibili-
salt, y comparar el resultado con la cadena almacenada dad con las claves del resto de Unices que sigan utilizando
en el fichero de claves. De esta forma, un atacante leerá crypt; este es un problema común con otras aproxima-
el fichero /etc/passwd (este fichero ha de tener permiso ciones que también se basan en modificar el algoritmo de
de lectura para todos los usuarios si queremos que el sis- cifrado, cuando no en utilizar uno nuevo.
tema funcione correctamente), y mediante un programa
adivinador (o crackeador) cifrará todas las palabras de un
fichero denominado diccionario (un fichero ASCII con un 5.3.9 PAM
gran número de palabras de cualquier idioma o campo de
la sociedad: historia clásica, deporte, cantantes...), com- PAM (Pluggable Authentication Module) no es un mode-
parando el resultado obtenido en este proceso con la clave lo de autenticación en sí, sino que se trata de un mecanis-
cifrada del fichero de contraseñas; si ambos coinciden, ya mo que proporciona una interfaz entre las aplicaciones de
ha obtenido una clave para acceder al sistema de forma usuario y diferentes métodos de autenticación, tratando
no autorizada. de esta forma de solucionar uno de los problemas clási-
76 CAPÍTULO 5. DEFENSAS

cos de la autenticación de usuarios: el hecho de que una ciada la regla. Las entradas válidas son:
vez que se ha definido e implantado cierto mecanismo
en un entorno, es difícil cambiarlo. Mediante PAM po- • account: este módulo maneja la cuenta sin
demos comunicar a nuestra aplicaciones con los métodos basarse en autenticación. Típicamente se
de autenticación que deseemos de una forma transparen- usa para restringir/permitir el acceso a un
te, lo que permite integrar las utilidades de un sistema servicio basado en la hora o quizás desde
Unix clásico (login, ftp, telnet...) con esquemas diferentes donde se loguea el usuario (ej.: root solo
del habitual password: claves de un solo uso, biométricos, se puede loguear desde consola
tarjetas inteligentes...
• auth: provee mecanismo de autenticación
La gran mayoría de las aplicaciones de linux usan estos
(el usuario es quien dice ser).
métodos (PAM) para autenticarse frente al sistema, ya
que una aplicación preparada para PAM (PAM-aware)
• password: este módulo es requerido para
puede cambiar el mecanismo de autenticación que usa
modificar la password del usuario.
sin necesidade de recompilar los fuentes. Incluso se pue-
de llegar a cambiar el sistema de autenticación local sin
• session: este módulo está asociado con
siquiera tocar las aplicaciones existentes.
hacer tareas previas y/o posteriores al ini-
PAM viene `de serie' en diferentes sistemas Unix, tan- cio del servicio mismo (pueden ser co-
to libres como comerciales, y el nivel de abstracción que sas como montar un directorio, activar
proporciona permite cosas tan interesantes como kerbe- logueos, etc).
rizar nuestra autenticación (al menos la parte servidora)
sin más que cambiar la configuración de PAM, que se El tercer campo control especifica que hacer si falla el
encuentra bien en el fichero /etc/pam.conf o bien en di- control aplicado. Existen dos sintaxis para este campo,
ferentes archivos dentro del directorio /etc/pam.d/ una sencilla de un campo y otra que especifica más de
PAM trabaja con cuatro tipos separados de tareas de un campo dentro de corchetes rectos [] Para la básica, las
administración: authentication, account, session, y pass- opciones son:
word. La asociación del esquema de administración pre-
• required: indica que esta regla debe ser
ferido con el comportamiento de la aplicación se hace
exitosa, de lo contrario el usuario no es
mediante archivos de configuración. Las funciones de ad-
autorizado a correr el servicio. Si falla se
ministración las hacen módulos que se especifican en el
devuelve el control al programa, pero an-
archivo de configuración. Más adelante se explicara bre-
tes se ejecutan todos los módulos.
vemente la sintaxis del archivo de configuración ya que
se va fuera del alcance de este artículo.
• requisite: es como el required, pero de-
Cuando una aplicación preparada para PAM inicia, se ac- vuelve el control al programa enseguida
tiva su comunicación con la API de PAM. Entre otras de fallar.
cosas esto fuerza la lectura del archivo de configura-
ción: /etc/pam.conf. Alternativamente puede ser que se • sufficient: Si este módulo se verifica, en-
inicie la lectura de los archivos de configuración ba- tonces (se devuelve) se le da el ok al pro-
jo /etc/pam.d/ (cuando existe un archivo de configura- grama y no se sigue verificando los otros
ción correcto bajo este directorio, se ignora el archivo módulos.
/etc/pam.conf)
• optional: la falla o no de este módulo es
solo importante si es el único existente.
Sintaxis del archivo de configuración
El cuarto campo module-path especifica el path al módulo
El archivo (/etc/pam.conf) está formado por una lista de PAM asociado con la regla. Los módulos se encuentran
reglas (típicamente una por línea). Cada regla es un con-
en /lib/security.
junto de campos separados por espacios (los tres prime-
ros son case-sensitives): El quinto campo module-arguments es un conjunto de ce-
ro o más argumentos pasados al módulo durante su invo-
service type control module-path module-arguments cación. Los argumentos varían según el módulo.
La sintaxis de los archivos bajo /etc/pam.d/ es igual salvo La configuración de los archivos de configuración bajo
que no existe el campo “service”. En este caso “service” /etc/pam.d/ resulta ser más flexible (se evita tener una ar-
es el nombre del archivo en el directorio /etc/pam.d/ (el chivo único enorme). Bajo este directorio se puede en-
nombre del archivo debe estar en minúsculas) Usualmen- contrar el archivo de confiuración personal de un servicio
te service es el nombre del servicio o aplicación común- particular como ser ssh. La única diferencia entre la sin-
mente usado, ejemplo de esto son login, su y ssh. taxis del archivo /etc/pam.conf es que no existe el campo
type especifica a que grupo de administración está aso- service.
5.5. CORTAFUEGOS (INFORMÁTICA) 77

5.3.10 Véase también capacidad, sobre la base del «principio de privilegio mí-
nimo»: a los consumidores sólo se les deben conceder los
• AAA = Autenticación, Autorización y Traceabili- permisos que necesitan para realizar su trabajo. Los siste-
dad (Accounting) mas operativos monousuarios más antiguos solían tener
sistemas de autenticación y autorización débiles o care-
• Criptografía
cían por completo de ellos.
• SSH Se llama «consumidores anónimos» o «invitados» a
aquellos consumidores a los que no se les ha exigido que
• RADIUS
se autentiquen. A menudo tienen muy pocos permisos. En
• DIAMETER un sistema distribuido, suele ser deseable conceder acce-
so sin exigir una identidad única. Ejemplos familiares de
• Autorización tokens de autorización incluyen llaves y tiques, que per-
• CAPTCHA miten conceder acceso sin que se provea una identidad.
Existe también el concepto de consumidores «confiables»
• TCP Wrapper (trusted). Los consumidores que se han autenticado y a los
• punto de acceso que se señalan como confiables se les permite acceso ili-
mitado a los recursos. Los consumidores «parcialmente
• Kerberos confiables» e invitados están sujetos a autorización para
usar los recursos protegidos. Las aplicaciones de políticas
• LDAP de seguridad de algunos sistemas operativos, conceden
por defecto a todos los consumidores acceso completo
5.3.11 Enlaces externos a todos los recursos. Otros hacen lo opuesto, insistiendo
en que el administrador lleve a cabo acciones deliberadas
• Autenticación y autorización para permitir a cada consumidor el uso de cada recurso.
Incluso cuando la autorización se realiza usando una com-
• Autenticación de usuarios
binación de autenticación y ACLs, los problemas de man-
tener los datos de las políticas de seguridad no es trivial,
5.3.12 Referencias representando a menudo tanta sobrecarga administrati-
va como la prueba de las necesarias identidades de usua-
rio. A menudo es deseable eliminar la autorización de un
5.4 Autorización usuario: para ello, con la aplicación de políticas de segu-
ridad, es necesario que los datos sean actualizables.
En ingeniería de seguridad y seguridad informática, la
autorización es una parte del sistema operativo que pro-
tege los recursos del sistema permitiendo que sólo sean 5.4.2 Véase también
usados por aquellos consumidores a los que se les ha
concedido autorización para ello. Los recursos incluyen • Ingeniería de seguridad
archivos y otros objetos de dato, programas, dispositivos • Seguridad informática
y funcionalidades provistas por aplicaciones. Ejemplos de
consumidores son usuarios del sistema, programas y otros • Autenticación
dispositivos. Atentamente, Cynthia Jiménez
• Control de acceso

• Kerberos
5.4.1 Visión general
• Sistema operativo
El proceso de autorización se usa para decidir si la perso-
na, programa o dispositivo X tiene permiso para acceder • Autorización OSID
al dato, funcionalidad o servicio Y.
La mayoría de los sistemas operativos multiusuarios mo- 5.4.3 Referencias
dernos incluyen un proceso de autorización. Éste hace uso
del proceso de autenticación para identificar a los consu-
midores. Cuando un consumidor intenta usar un recur- 5.5 Cortafuegos (informática)
so, el proceso de autorización comprueba que al consu-
midor le ha sido concedido permiso para usar ese re- Un cortafuegos (firewall) es una parte de un sistema o
curso. Los permisos son generalmente definidos por el una red que está diseñada para bloquear el acceso no au-
administrador de sistemas en algún tipo de «aplicación torizado, permitiendo al mismo tiempo comunicaciones
de políticas de seguridad», tales como una ACL o una autorizadas.
78 CAPÍTULO 5. DEFENSAS

ción.

5.5.1 Historia del cortafuegos


El término firewall / fireblock significaba originalmente
una pared para confinar un incendio o riesgo potencial de
incendio en un edificio. Más adelante se usa para refe-
rirse a las estructuras similares, como la hoja de metal
que separa el compartimiento del motor de un vehículo
o una aeronave de la cabina. La tecnología de los corta-
Esquema de donde se localizaría un cortafuegos en una red de fuegos surgió a finales de 1980, cuando Internet era una
ordenadores. tecnología bastante nueva en cuanto a su uso global y la
conectividad. Los predecesores de los cortafuegos para
la seguridad de la red fueron los routers utilizados a fina-
les de 1980, que mantenían a las redes separadas unas de
otras. La visión de Internet como una comunidad relati-
vamente pequeña de usuarios con máquinas compatibles,
que valoraba la predisposición para el intercambio y la
colaboración, terminó con una serie de importantes vio-
laciones de seguridad de Internet que se produjo a finales
de los 80:[1]

• Clifford Stoll, que descubrió la forma de manipular


el sistema de espionaje alemán.[1]

• Bill Cheswick, cuando en 1992 instaló una cárcel


simple electrónica para observar a un atacante.[1]

• En 1988, un empleado del Centro de Investigación


Ames de la NASA, en California, envió una nota por
correo electrónico a sus colegas[2] que decía:

“Estamos bajo el ataque de un virus de


Un ejemplo de una interfaz de usuario para un cortafuegos en Internet! Ha llegado a Berkeley, UC San
Ubuntu Diego, Lawrence Livermore, Stanford y
la NASA Ames”.
Se trata de un dispositivo o conjunto de dispositivos con- • El Gusano Morris, que se extendió a través de múl-
figurados para permitir, limitar, cifrar, descifrar, el tráfi- tiples vulnerabilidades en las máquinas de la época.
co entre los diferentes ámbitos sobre la base de un con- Aunque no era malicioso, el gusano Morris fue el
junto de normas y otros criterios. primer ataque a gran escala sobre la seguridad en
Los cortafuegos pueden ser implementados en hardware Internet; la red no esperaba ni estaba preparada pa-
o software, o en una combinación de ambos. Los corta- ra hacer frente a su ataque.[3]
fuegos se utilizan con frecuencia para evitar que los usua-
rios de Internet no autorizados tengan acceso a redes pri-
Primera generación – cortafuegos de red: filtrado de
vadas conectadas a Internet, especialmente intranets. To-
paquetes
dos los mensajes que entren o salgan de la intranet pa-
san a través del cortafuegos, que examina cada mensaje El primer documento publicado para la tecnología fire-
y bloquea aquellos que no cumplen los criterios de se- wall data de 1988, cuando el equipo de ingenieros Digital
guridad especificados. También es frecuente conectar el Equipment Corporation (DEC) desarrolló los sistemas de
cortafuegos a una tercera red, llamada zona desmilitari- filtro conocidos como cortafuegos de filtrado de paquetes.
zada o DMZ, en la que se ubican los servidores de la or- Este sistema, bastante básico, fue la primera generación
ganización que deben permanecer accesibles desde la red de lo que se convertiría en una característica más técni-
exterior. ca y evolucionada de la seguridad de Internet. En AT&T
Un cortafuegos correctamente configurado añade una Bell, Bill Cheswick y Steve Bellovin, continuaban sus in-
protección necesaria a la red, pero que en ningún caso vestigaciones en el filtrado de paquetes y desarrollaron un
debe considerarse suficiente. La seguridad informática modelo de trabajo para su propia empresa, con base en
abarca más ámbitos y más niveles de trabajo y protec- su arquitectura original de la primera generación.[4]
5.5. CORTAFUEGOS (INFORMÁTICA) 79

El filtrado de paquetes actúa mediante la inspección de los ejemplo: protocolo de transferencia de ficheros, DNS o
paquetes (que representan la unidad básica de transferen- navegación web), y permite detectar si un protocolo no
cia de datos entre ordenadores en Internet). Si un paquete deseado se coló a través de un puerto no estándar o si se
coincide con el conjunto de reglas del filtro, el paquete está abusando de un protocolo de forma perjudicial.
se reducirá (descarte silencioso) o será rechazado (des- Un cortafuegos de aplicación es mucho más seguro y fia-
prendiéndose de él y enviando una respuesta de error al ble cuando se compara con un cortafuegos de filtrado de
emisor). Este tipo de filtrado de paquetes no presta aten- paquetes, ya que repercute en las siete capas del modelo
ción a si el paquete es parte de una secuencia existente de referencia OSI. En esencia es similar a un cortafuegos
de tráfico. En su lugar, se filtra cada paquete basándo-
de filtrado de paquetes, con la diferencia de que también
se únicamente en la información contenida en el paquete podemos filtrar el contenido del paquete. El mejor ejem-
en sí (por lo general utiliza una combinación del emisor
plo de cortafuegos de aplicación es ISA (Internet Security
del paquete y la dirección de destino, su protocolo, y, en and Acceleration).
el tráfico TCP y UDP, el número de puerto).[5] Los pro-
tocolos TCP y UDP comprenden la mayor parte de co- Un cortafuegos de aplicación puede filtrar protocolos
municación a través de Internet, utilizando por conven- de capas superiores tales como FTP, TELNET, DNS,
ción puertos bien conocidos para determinados tipos de DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo,
tráfico, por lo que un filtro de paquetes puede distinguir si una organización quiere bloquear toda la información
entre ambos tipos de tráfico (ya sean navegación web, im- relacionada con una palabra en concreto, puede habili-
presión remota, envío y recepción de correo electrónico, tarse el filtrado de contenido para bloquear esa palabra
transferencia de archivos…); a menos que las máquinas en particular. No obstante, los cortafuegos de aplicación
a cada lado del filtro de paquetes estén a la vez utilizando resultan más lentos que los de estado.
los mismos puertos no estándar.[6]
El filtrado de paquetes llevado a cabo por un cortafuegos Acontecimientos posteriores
actúa en las tres primeras capas del modelo de referencia
OSI, lo que significa que todo el trabajo lo realiza entre En 1992, Bob Braden y DeSchon Annette, de la
la red y las capas físicas.[7] Cuando el emisor origina un Universidad del Sur de California (USC), dan forma al
paquete y es filtrado por el cortafuegos, éste último com- concepto de cortafuegos. Su producto, conocido como
prueba las reglas de filtrado de paquetes que lleva con- “Visas”, fue el primer sistema con una interfaz gráfica con
figuradas, aceptando o rechazando el paquete en conse- colores e iconos, fácilmente implementable y compatible
cuencia. Cuando el paquete pasa a través de cortafuegos, con sistemas operativos como Windows de Microsoft o
éste filtra el paquete mediante un protocolo y un número MacOS de Apple.[cita requerida] En 1994, una compañía is-
de puerto base (GSS). Por ejemplo, si existe una norma raelí llamada Check Point Software Technologies lo pa-
en el cortafuegos para bloquear el acceso telnet, bloquea- tentó como software denominándolo FireWall-1.
rá el protocolo TCP para el número de puerto 23.
La funcionalidad existente de inspección profunda de pa-
quetes en los actuales cortafuegos puede ser compartida
Segunda generación – cortafuegos de estado por los sistemas de prevención de intrusiones (IPS).
Actualmente, el Grupo de Trabajo de comunicación
Durante 1989 y 1990, tres colegas de los laboratorios Middlebox de la Internet Engineering Task Force (IETF)
AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam está trabajando en la estandarización de protocolos para
Kshitij, desarrollaron la segunda generación de servido- la gestión de cortafuegos.[cita requerida]
res de seguridad. Esta segunda generación de cortafuegos
tiene en cuenta, además, la colocación de cada paquete Otro de los ejes de desarrollo consiste en integrar la iden-
individual dentro de una serie de paquetes. Esta tecno- tidad de los usuarios dentro del conjunto de reglas del cor-
logía se conoce generalmente como la inspección de es- tafuegos. Algunos cortafuegos proporcionan característi-
tado de paquetes, ya que mantiene registros de todas las cas tales como unir a las identidades de usuario con las di-
conexiones que pasan por el cortafuegos, siendo capaz recciones IP o MAC. Otros, como el cortafuegos NuFW,
de determinar si un paquete indica el inicio de una nue- proporcionan características de identificación real solici-
va conexión, es parte de una conexión existente, o es un tando la firma del usuario para cada conexión.[cita requerida]
paquete erróneo. Este tipo de cortafuegos pueden ayudar
a prevenir ataques contra conexiones en curso o ciertos
ataques de denegación de servicio. 5.5.2 Tipos de cortafuegos
Nivel de aplicación de pasarela
Tercera generación - cortafuegos de aplicación
Aplica mecanismos de seguridad para aplicaciones espe-
Son aquellos que actúan sobre la capa de aplicación del cíficas, tales como servidores FTP y Telnet. Esto es muy
modelo OSI. La clave de un cortafuegos de aplicación es eficaz, pero puede imponer una degradación del rendi-
que puede entender ciertas aplicaciones y protocolos (por miento.
80 CAPÍTULO 5. DEFENSAS

Circuito a nivel de pasarela yendo una amenaza. La siguiente lista muestra algunos de
estos riesgos:
Aplica mecanismos de seguridad cuando una conexión
TCP o UDP es establecida. Una vez que la conexión se
• Un cortafuegos no puede proteger contra aquellos
ha hecho, los paquetes pueden fluir entre los anfitriones
ataques cuyo tráfico no pase a través de él.
sin más control. Permite el establecimiento de una sesión
que se origine desde una zona de mayor seguridad hacia
• El cortafuegos no puede proteger de las amenazas a
una zona de menor seguridad.
las que está sometido por ataques internos o usua-
rios negligentes. El cortafuegos no puede prohibir a
Cortafuegos de capa de red o de filtrado de paquetes espías corporativos copiar datos sensibles en medios
físicos de almacenamiento (discos, memorias, etc.)
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 y sustraerlas del edificio.
del stack de protocolos TCP/IP) como filtro de paquetes
IP. A este nivel se pueden realizar filtros según los dis- • El cortafuegos no puede proteger contra los ataques
tintos campos de los paquetes IP: dirección IP origen, di- de ingeniería social.
rección IP destino. A menudo en este tipo de cortafuegos
se permiten filtrados según campos de nivel de transpor- • El cortafuegos no puede proteger contra los ataques
te (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto posibles a la red interna por virus informáticos a tra-
origen y destino, o a nivel de enlace de datos (no existe en vés de archivos y software. La solución real está en
TCP/IP, capa 2 Modelo OSI) como la dirección MAC. que la organización debe ser consciente en instalar
software antivirus en cada máquina para protegerse
de los virus que llegan por cualquier medio de alma-
Cortafuegos de capa de aplicación cenamiento u otra fuente.

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), • El cortafuegos no protege de los fallos de seguridad
de manera que los filtrados se pueden adaptar a caracte- de los servicios y protocolos cuyo tráfico esté per-
rísticas propias de los protocolos de este nivel. Por ejem- mitido. Hay que configurar correctamente y cuidar
plo, si trata de tráfico HTTP, se pueden realizar filtrados la seguridad de los servicios que se publiquen en In-
según la URL a la que se está intentando acceder, e inclu- ternet.
so puede aplicar reglas en función de los propios valores
de los parámetros que aparezcan en un formulario web.
Un cortafuegos a nivel 7 de tráfico HTTP suele denomi- 5.5.5 Políticas del cortafuegos
narse proxy, y permite que los ordenadores de una orga-
nización entren a Internet de una forma controlada. Un Hay dos políticas básicas en la configuración de un corta-
proxy oculta de manera eficaz las verdaderas direcciones fuegos que cambian radicalmente la filosofía fundamen-
de red. tal de la seguridad en la organización:

• Política restrictiva: Se deniega todo el tráfico ex-


Cortafuegos personal cepto el que está explícitamente permitido. El cor-
tafuegos obstruye todo el tráfico y hay que habilitar
Es un caso particular de cortafuegos que se instala como expresamente el tráfico de los servicios que se nece-
software en un ordenador, filtrando las comunicaciones siten. Esta aproximación es la que suelen utilizar las
entre dicho ordenador y el resto de la red. Se usa por tanto, empresas y organismos gubernamentales.
a nivel personal.
• Política permisiva: Se permite todo el tráfico ex-
cepto el que esté explícitamente denegado. Cada
5.5.3 Ventajas de un cortafuegos servicio potencialmente peligroso necesitará ser ais-
lado básicamente caso por caso, mientras que el res-
Bloquea el acceso a personas y/o aplicaciones.
to del tráfico no será filtrado. Esta aproximación la
suelen utilizar universidades, centros de investiga-
ción y servicios públicos de acceso a Internet.
5.5.4 Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición La política restrictiva es la más segura, ya que es más di-
del cortafuegos: filtro de tráfico. Cualquier tipo de ataque fícil permitir por error tráfico potencialmente peligroso,
informático que use tráfico aceptado por el cortafuegos mientras que en la política permisiva es posible que no se
(por usar puertos TCP abiertos expresamente, por ejem- haya contemplado algún caso de tráfico peligroso y sea
plo) o que sencillamente no use la red, seguirá constitu- permitido por omisión.
5.6. SISTEMA DE DETECCIÓN DE INTRUSOS 81

5.5.6 Véase también 5.6 Sistema de detección de intru-


• Bastion host
sos
• Lista de control de acceso Un sistema de detección de intrusiones (o IDS de sus
siglas en inglés Intrusion Detection System) es un progra-
• Unified threat management ma de detección de accesos no autorizados a un compu-
tador o a una red.
• RFC 2979
El IDS suele tener sensores virtuales (por ejemplo, un
• Cortafuegos: sniffer de red) con los que el núcleo del IDS puede obte-
ner datos externos (generalmente sobre el tráfico de red).
• Firestarter El IDS detecta, gracias a dichos sensores, las anomalías
• ZoneAlarm que pueden ser indicio de la presencia de ataques y falsas
alarmas.
• Uncomplicated Firewall
• Gufw
• ipfw 5.6.1 Funcionamiento
• PF (software) El funcionamiento de estas herramientas se basa en el
• Forefront TMG análisis pormenorizado del tráfico de red, el cual al entrar
al analizador es comparado con firmas de ataques conoci-
dos, o comportamientos sospechosos, como puede ser el
5.5.7 Referencias escaneo de puertos, paquetes malformados, etc. El IDS
no sólo analiza qué tipo de tráfico es, sino que también
[1] Ingham, Kenneth; Forrest, Stephanie (2002). «A History revisa el contenido y su comportamiento.
and Survey of Network Firewalls» (pdf). Consultado el 25
Normalmente esta herramienta se integra con un firewall.
de noviembre de 2011.
El detector de intrusos es incapaz de detener los ataques
[2] Firewalls by Dr.Talal Alkharobi por sí solo, excepto los que trabajan conjuntamente en
un dispositivo de puerta de enlace con funcionalidad de
[3] RFC 1135 The Helminthiasis of the Internet firewall, convirtiéndose en una herramienta muy podero-
sa ya que se une la inteligencia del IDS y el poder de blo-
[4] Ingham, Kenneth; Forrest, Stephanie (2002). «A History queo del firewall, al ser el punto donde forzosamente de-
and Survey of Network Firewalls» (pdf). p. 4. Consultado
ben pasar los paquetes y pueden ser bloqueados antes de
el 25 de noviembre de 2011.
penetrar en la red.
[5] http://web.archive.org/web/http://www.wanredundancy. Los IDS suelen disponer de una base de datos de “firmas”
org/resources/firewall/network-layer-firewall Network de ataques conocidos.
Layer Firewall
Dichas firmas permiten al IDS distinguir entre el uso nor-
[6] http://www.skullbox.net/tcpudp.php TCP vs. UDP por mal del PC y el uso fraudulento, y/o entre el tráfico nor-
Erik Rodriguez (en inglés) La referencia no dice nada so- mal de la red y el tráfico que puede ser resultado de un
bre el comportamiento de firewalls bajo uso de puertos no ataque o intento del mismo.
estándar.

[7] William R. Cheswick, Steven M. Bellovin, Aviel D. Ru-


bin (2003). "Google Books Link". Firewalls and Internet 5.6.2 Tipos de IDS
security: repelling the wily hacker
Existen dos tipos de sistemas de detección de intrusos:

5.5.8 Enlaces externos 1. HIDS (HostIDS): el principio de funcionamiento de


un HIDS, depende del éxito de los intrusos, que ge-
• Wikimedia Commons alberga contenido multi- neralmente dejaran rastros de sus actividades en el
media sobre Cortafuegos. Commons equipo atacado, cuando intentan adueñarse del mis-
mo, con propósito de llevar a cabo otras actividades.
• Request for Comment 2979 - Comportamiento y re- El HIDS intenta detectar tales modificaciones en el
querimientos para los cortafuegos de Internet (en in- equipo afectado, y hacer un reporte de sus conclu-
glés) siones.

• Firewalls: Seguridad en Internet - Comparativa 2. NIDS (NetworkIDS): un IDS basado en red, detec-
(PDF) tando ataques a todo el segmento de la red. Su inter-
82 CAPÍTULO 5. DEFENSAS

faz debe funcionar en modo promiscuo capturando 5.6.6 Implementación


así todo el tráfico de la red.
Para poner en funcionamiento, un sistema de detección
de intrusos se debe tener en cuenta que es posible optar
5.6.3 Sistemas pasivos y sistemas reactivos por una solución hardware, software o incluso una com-
binación de estos dos. La posibilidad de introducir un ele-
En un sistema pasivo, el sensor detecta una posible intru- mento hardware es debido al alto requerimiento de proce-
sión, almacena la información y manda una señal de aler- sador en redes con mucho tráfico. A su vez los registros
ta que se almacena en una base de datos. En un sistema de firmas y las bases de datos con los posibles ataques
reactivo, el IDS responde a la actividad sospechosa re- necesitan gran cantidad de memoria, aspecto a tener en
programando el cortafuegos para que bloquee tráfico que cuenta.
proviene de la red del atacante. Un sistema que reacciona
ante el ataque previniendo que este continúe, se denomi- En redes es necesario considerar el lugar de colocación
na IPS por sus siglas en inglés de “intrusion prevention del IDS. Si la red está segmentada con hub (capa 1 del
system”. modelo OSI) no hay problema en analizar todo el tráfico
de la red realizando una conexión a cualquier puerto. En
cambio, si se utiliza un switch (capa 2 del modelo OSI),
5.6.4 Comparación con Cortafuegos es necesario conectar el IDS a un puerto SPAN (Switch
Port Analiser) para poder analizar todo el tráfico de esta
Si bien ambos están relacionados con seguridad en redes red.
de información, un IDS, difiere de un cortafuegos, en que
este último generalmente examina exteriormente por in-
trusiones para evitar que estas ocurran. Un cortafuegos 5.6.7 Véase también
limita el acceso entre redes, para prevenir una intrusión,
pero no determina un ataque que pueda estar ocurrien- • Seguridad informática
do internamente en la red. Un IDS, evalúa una intrusión • HIDS
cuando esta toma lugar, y genera una alarma. Un IDS ade-
más observa ataques que se originan dentro del sistema. • NIDS
Este normalmente se consigue examinando comunicacio-
nes, e identificando mediante heurística, o patrones (co-
nocidos como firmas), ataques comunes ya clasificados, y 5.6.8 Enlaces externos
toma una acción para alertar a un operador.
• Snort, OpenSource IDS/IPS

5.6.5 Mecanismos de detección de un ata- • Sistemas de Detección de Intrusiones, CriptoRed


que UPM, 2003

Un IDS usa alguna de las dos siguientes técnicas para de-


terminar que un ataque se encuentra en curso: 5.7 Sistema de prevención de intru-
sos
Patrón
Un sistema de prevención de intrusos (o por sus siglas
Un IDS basado en patrones, analiza paquetes en la red, en inglés IPS) es un software que ejerce el control de ac-
y los compara con patrones de ataques conocidos, y pre- ceso en una red informática para proteger a los sistemas
configurados. Estos patrones se denominan firmas. De- computacionales de ataques y abusos. La tecnología de
bido a esta técnica, existe un periodo de tiempo entre el prevención de intrusos es considerada por algunos como
descubrimiento del ataque y su patrón, hasta que este es una extensión de los sistemas de detección de intrusos
finalmente configurado en un IDS. Durante este tiempo, (IDS), pero en realidad es otro tipo de control de acce-
el IDS será incapaz de identificar el ataque. so, más cercano a las tecnologías cortafuegos.
Los IPS fueron inventados de forma independiente por
Heurística Jed Haile y Vern Paxon para resolver ambigüedades en
la monitorización pasiva de redes de computadoras, al si-
Un IDS basado en heurística, determina actividad normal tuar sistemas de detecciones en la vía del tráfico. Los IPS
de red, como el orden de ancho de banda usado, protoco- presentan una mejora importante sobre las tecnologías de
los, puertos y dispositivos que generalmente se interco- cortafuegos tradicionales, al tomar decisiones de control
nectan, y alerta a un administrador o usuario cuando este de acceso basados en los contenidos del tráfico, en lu-
varía de aquel considerado como normal, clasificándolo gar de direcciones IP o puertos. Tiempo después, algunos
como anómalo. IPS fueron comercializados por la empresa One Secure,
5.7. SISTEMA DE PREVENCIÓN DE INTRUSOS 83

la cual fue finalmente adquirida por NetScreen Techno- • Detección basada en anomalías: en función con el
logies, que a su vez fue adquirida por Juniper Networks patrón de comportamiento normal de tráfico.
en 2004. Dado que los IPS fueron extensiones literales de
los sistemas IDS, continúan en relación.
Detección basada en firmas
También es importante destacar que los IPS pueden ac-
tuar al nivel de equipo, para combatir actividades poten- Una firma tiene la capacidad de reconocer una determi-
cialmente maliciosas. nada cadena de bytes en cierto contexto, y entonces lanza
una alerta. Por ejemplo, los ataques contra los servidores
Web generalmente toman la forma de URLs. Por lo tan-
5.7.1 Funcionamiento to se puede buscar utilizando un cierto patrón de cadenas
que pueda identificar ataques al servidor web. Sin embar-
Un Sistema de Prevención de Intrusos o Intrusion Preven- go, como este tipo de detección funciona parecido a un
tion System (“IPS” en sus siglas en inglés), es un disposi- antivirus, el administrador debe verificar que las firmas
tivo de seguridad de red que monitoriza el tráfico de red estén constantemente actualizadas.
y/o las actividades de un sistema, en busca de actividad
maliciosa. Entre sus principales funciones, se encuentran
no sólo la de identificar la actividad maliciosa, sino la de Detección basada en políticas
intentar detener esta actividad. Siendo ésta última una ca-
racterística que distingue a este tipo de dispositivos de los En este tipo de detección, el IPS requiere que se decla-
llamados Sistemas de Detección de Intrusos o Intrusion ren muy específicamente las políticas de seguridad. Por
Detection Systems (“IDS” en sus siglas en inglés). ejemplo, determinar que hosts pueden tener comunica-
Entre otras funciones (como en el caso del IDS) se tiene ción con determinadas redes. El IPS reconoce el tráfico
que puede alertar al administrador ante la detección de in- fuera del perfil permitido y lo descarta.
trusiones o actividad maliciosa, mientras que es exclusivo
de un Sistema de Prevención de Intrusos (IPS) establecer Detección basada en anomalías
políticas de seguridad para proteger al equipo o a la red
de un ataque. Este tipo de detección tiende a generar muchos falsos po-
De ahí que se diga que un IPS protege a una red o equi- sitivos, ya que es sumamente difícil determinar y medir
po de manera proactiva mientras que un IDS lo hace de una condición ‘normal’. En este tipo de detección tene-
manera reactiva. mos dos opciones:
Otras funciones importantes de estos dispositivos de red,
1. Detección estadística de anormalidades: El IPS ana-
son las de grabar información histórica de esta actividad
liza el tráfico de red por un determinado periodo de
y generar reportes.
tiempo y crea una línea base de comparación. Cuan-
Los IPS se clasifican en cuatro difrentes tipos: do el tráfico varía demasiado con respecto a la línea
1. Basados en Red Lan (NIPS): monitorean la red lan en base de comportamiento, se genera una alarma.
busca de tráfico de red sospechoso al analizar la activi- 2. Detección no estadística de anormalidades: En este
dad por protocolo de comunicación lan. 2. Basados en tipo de detección, es el administrador quien define
Red Wireless (WIPS): monitorean la red inalámbrica en el patrón «normal» de tráfico. Sin embargo, debido
busca de tráfico sospechoso al analizar la actividad por a que con este enfoque no se realiza un análisis diná-
protocolo de comunicación inalámbrico. 3. Análisis de mico y real del uso de la red, es susceptible a generar
comportamiento de red (NBA): Examina el tráfico de red muchos falsos positivos.
para identifica amenazas que generan tráfico inusual, co-
mo ataques de denegación de servicio ciertas formas de
Se podría mencionar un apartado a cerca de las estrae-
malware y violaciones a políticas de red. 4. Basados en
gias utilizadas a fin de decubrir nuevos tipos de ataque;
Host (HIPS): Se efectúa mediante la instalación de pa-
entrando en esta clasificación los honey pots.
quetes de software que monitoran un host único en busca
de actividad sospechosa
• Detección honey pot (jarra de miel): funciona usan-
Los IPS categorizan la forma en que detectan el tráfico do un equipo que se configura para que llame la aten-
malicioso: ción de los hackers.

• Detección basada en firmas: como lo hace un anti-


virus. Detección honey pot (jarra de miel)

• Detección basada en políticas: el IPS requiere que Aquí se utiliza un distractor. Se asigna como honey pot un
se declaren muy específicamente las políticas de se- dispositivo que pueda lucir como atractivo para los ata-
guridad. cantes. Los atacantes utilizan sus recursos para tratar de
84 CAPÍTULO 5. DEFENSAS

ganar acceso en el sistema y dejan intactos los verdaderos


sistemas. Mediante esto, se puede monitorizar los méto-
dos utilizados por el atacante e incluso identificarlo, y de
esa forma implementar políticas de seguridad acordes en
nuestros sistemas de uso real.

5.7.2 Véase también


• Seguridad informática
• Sistemas de detección de intrusos (IDS)

• DoS
• DDos

• Firewall
• Host-based intrusion detection system (HIDS)

• Network Intrusion Detection System (NIDS)

5.7.3 Referencias

5.7.4 Enlaces externos


• Snort IDS/IPS
Capítulo 6

Parte II - Análisis Forense Digital

85
Capítulo 7

Introducción

7.1 Cómputo forense 7.1.1 Objetivos de la Informática Forense


La informática forense tiene 3 objetivos:
El cómputo forense, también llamado informática fo-
rense, computación forense, análisis forense digital • La compensación de los daños causados por los in-
o examinación forense digital es la aplicación de técni- trusos o criminales.
cas científicas y analíticas especializadas a infraestructura
tecnológica que permiten identificar, preservar, analizar • La persecución y procesamiento judicial de los cri-
y presentar datos que sean válidos dentro de un proceso minales.
legal.
• La creación y aplicación de medidas para prevenir
Dichas técnicas incluyen reconstruir el bien informático, casos similares.
examinar datos residuales, autenticar datos y explicar las
características técnicas del uso aplicado a los datos y bie-
Estos objetivos son logrados de varias formas, entre ellas,
nes informáticos.
la principal es la colección de evidencia.
Como la definición anterior lo indica, esta disciplina hace
uso no solo de tecnologías de punta para poder mantener
la integridad de los datos y del procesamiento de los mis- 7.1.2 Dispositivos a analizar
mos; sino que también requiere de una especialización
y conocimientos avanzados en materia de informática y La infraestructura informática a analizar puede ser toda
sistemas para poder detectar dentro de cualquier disposi- aquella que tenga una Memoria (informática), por lo que
tivo electrónico lo que ha sucedido. El conocimiento del se incluyen en tal pericia los siguientes dispositivos:
informático forense abarca el conocimiento no solamente
del software si no también de hardware, redes, seguridad, • Disco duro de una Computadora o Servidor
hacking, cracking, recuperación de información.
• Documentación referida del caso.
La informática forense ayuda a detectar pistas sobre ata-
ques informáticos, robo de información, conversaciones • Tipo de Sistema de Telecomunicaciones
o pistas de emails, chats.
• Información Electrónica MAC address
La importancia de éstos y el poder mantener su integri-
dad se basa en que la evidencia digital o electrónica es • Logs de seguridad.
sumamente frágil. El simple hecho de darle doble clic a
un archivo modificaría la última fecha de acceso del mis- • Información de Firewalls
mo.
• IP, redes Proxy. lmhost, host, Crossover, pasarelas
Adicionalmente, un examinador forense digital, dentro
del proceso del cómputo forense puede llegar a recupe- • Software de monitoreo y seguridad
rar información que haya sido borrada desde el sistema
• Credenciales de autentificación
operativo.
Es muy importante mencionar que la informática foren- • Trazo de paquetes de red.
se o cómputo forense no tiene parte preventiva, es decir,
• Teléfono Móvil o Celular, parte de la telefonía celu-
la informática forense no tiene como objetivo el prevenir
lar,
delitos, de ello se encarga la seguridad informática, por
eso resulta imprescindible tener claro el marco de actua- • Agendas Electrónicas (PDA)
ción entre la informática forense, la seguridad informáti-
ca y la auditoría informática. • Dispositivos de GPS.

86
7.1. CÓMPUTO FORENSE 87

• Impresora Preservación

• Memoria USB Este paso incluye la revisión y generación de las imáge-


nes forenses de la evidencia para poder realizar el análisis.
• Bios Dicha duplicación se realiza utilizando tecnología punta
para poder mantener la integridad de la evidencia y la ca-
dena de custodia que se requiere( soportes). Al realizar
una imagen forense, nos referimos al proceso que se re-
7.1.3 Definiciones
quiere para generar una copia “bit-a-bit” (copia binaria)
de todo el disco duro, el cual permitirá recuperar en el
• Cadena de Custodia: la identidad de personas que siguiente paso, toda la información contenida y borrada
manejan la evidencia en el tiempo del suceso y la del disco duro. Para evitar la contaminación del disco du-
última revisión del caso. Es responsabilidad de la ro, normalmente se ocupan bloqueadores de escritura de
persona que maneja la evidencia asegurar que los hardware, los cuales evitan el contacto de lectura con el
artículos son registrados y contabilizados durante el disco, lo que provocaría una alteración no deseada en los
tiempo en el cual están en su poder, y que son prote- medios.
gidos, así mismo llevando un registro de los nombres
de las personas que manejaron la evidencia o artícu-
los durante el lapso de tiempo y fechas de entrega y Análisis
recepción.
Proceso de aplicar técnicas científicas y analíticas a los
• Imagen Forense: Técnica Llamada también “Es- medios duplicados por medio del proceso forense para
pejeo” (en inglés “Mirroring”), la cual es una copia poder encontrar pruebas de ciertas conductas. Se pueden
binaria de un medio electrónico de almacenamien- realizar búsquedas de cadenas de caracteres, acciones es-
to. En la imagen quedan grabados los espacios que pecíficas del o de los usuarios de la máquina como son
ocupan los archivos y las áreas borradas incluyendo el uso de dispositivos de USB (marca, modelo), búsque-
particiones escondidas. da de archivos específicos, recuperación e identificación
de correos electrónicos, recuperación de los últimos si-
• Análisis de Archivo: Examina cada archivo digital tios visitados, recuperación del caché del navegador de
descubierto y crea una base de datos de información Internet, etc.
relacionada al archivo (metadatos, etc.), consisten-
te entre otras cosas en la firma del archivo o hash
(indica la integridad del archivo), Presentación

Es el recopilar toda la información que se obtuvo a par-


tir del análisis para realizar el reporte y la presentación
7.1.4 Pasos del cómputo forense
a los abogados, jueces o instancias que soliciten este in-
forme, la generación (si es el caso) de una pericial y de
El proceso de análisis forense a una computadora se des-
su correcta interpretación sin hacer uso de tecnicismos;
cribe a continuación:
se deberá presentar de manera cauta, prudente y discreta
al solicitante la documentación ya que siempre existirán
puertas traseras dentro del sistema en observación y debe
Identificación ser muy especifica la investigación dentro del sistema que
se documenta porque se compara y vincula una platafor-
Es muy importante conocer los antecedentes a la inves- ma de telecomunicación y computo forense y que están
tigación “HotFix”, situación actual y el proceso que se muy estrechamente enlazadas no omitiendo los medios
quiere seguir para poder tomar la mejor decisión con res- de almacenamiento magnéticos portables estos son basa-
pecto a las búsquedas y las estrategia (debes estar bien mentos sobre software libre y privativo. deberá ser muy
programado y sincronizado con las actividades a realizar, cuidadosa la información a entregar porque se maneja el
herramientas de extracción de los registros de informa- prestigio técnico según la plataformas y sistemas
ción a localizar). Incluye muchas veces ( en un momen-
to especifico Observar, Analizar Interpretar y Aplicar la Para poder realizar con éxito su trabajo, el investigador
certeza, esto se llama criterio profesional que origina la nunca debe olvidar:
investigación) la identificación del bien informático, su
uso dentro de la red, el inicio de la cadena de custodia • Ser imparcial. Solamente analizar y reportar lo en-
(proceso que verifica la integridad y manejo adecuado de contrado.
la evidencia), la revisión del entorno legal que protege el
bien y del apoyo para la toma de decisión con respecto al • Realizar una investigación formal sin conocimiento
siguiente paso una vez revisados los resultados. y experiencia.
88 CAPÍTULO 7. INTRODUCCIÓN

• Mantener la cadena de custodia (proceso que verifi- • Faces


ca la integridad y manejo adecuado de la evidencia).
• Encase
• Documentar toda actividad realizada.
• Snort
El especialista debe conocer también sobre:
• Helix
• Desarrollo de los exploit (vulnerabilidades), esto le • NetFlow
permite al informático forense saber qué tipo de
programas se pondrán de moda, para generar una • Deep Freeze
base de estudio que le permita observar patrones de
comportamiento. • hiren´s boot

• Canaima 3.1
7.1.5 Herramientas de Cómputo Forense
• Mini XP
• Sleuth Kit (Forensics Kit. Command Line)

• Autopsy (Forensics Browser for Sleuth Kit) Herramientas para el análisis de discos duros
• Volatility (Reconstrucción y análisis de memoria
RAM) • AccessData Forensic ToolKit (FTK)

• Py-Flag (Forensics Browser) • Guidance Software EnCase

• Dumpzilla (Forensics Browser: Firefox, Iceweasel • Kit Electrónico de Transferencia de datos


and Seamonkey)

• dcfldd (DD Imaging Tool command line tool and al- Herramientas para el análisis de correos electrónicos
so works with AIR)

• foremost (Data Carver command line tool) • Paraben

• Air (Forensics Imaging GUI) • AccessData Forensic ToolKit (FTK)

• md5deep (MD5 Hashing Program)


Herramientas para el análisis de dispositivos móviles
• netcat (Command Line)

• cryptcat (Command Line) • AccessData Mobile Phone Examiner Plus (MPE+)

• NTFS-Tools
Herramientas para el análisis de redes
• Hetman software (Recuperador de datos borrados
por los criminales)
• E-Detective - Decision Computer Group
• qtparted (GUI Partitioning Tool)
• SilentRunner - AccessData
• regviewer (Windows Registry)
• NetworkMiner
• Viewer
• Netwitness Investigator
• X-Ways WinTrace

• X-Ways WinHex
Herramientas para filtrar y monitorear el tráfico de
• X-Ways Forensics una red tanto interna como a internet

• R-Studio Emergency (Bootable Recovery media • Tcpdump


Maker)
• USBDeview
• R-Studio Network Edtion

• R-Studio RS Agent • SilentRunner - AccessData

• Net resident • WireShark


7.1. CÓMPUTO FORENSE 89

Bibliografía

• “Informática Forense - 44 casos reales”. ISBN 978-


84-615-8121-4. Autor: Ernesto Martínez de Carva-
jal Hedrich (2012)
• “Peritaje Informático y Tecnológico”. ISBN 978-
84-616-0895-9. Autor: Rafael López Rivera (Nov.
2012)

7.1.6 Véase también


• Anexo:Lista de software de recuperación de datos
• Delitos informáticos

• Ingeniería inversa

7.1.7 Referencias

7.1.8 Enlaces externos


• Wikimedia Commons alberga contenido multi-


media sobre Cómputo forenseCommons.

• Laboratorio de Peritajes Informáticos - Caracas -


Venezuela

• @Inforenses 1.er Podcast Sobre Delitos Informáticos


e Informática Forense

• Informática Forence: generalidades, aspectos técni-


cos y herrramientas
• Informática Forence

• Introducción a la informática forense (Criptored)


• Informática forense - Instituto Nacional de Tecno-
logías de la comunicación
• Reto Forense RedIRIS (España) y UNAM-CERT
(México)
• Recuperación de información borrada Forense

• Laboratorio Pericial Informático - Neuquén - Ar-


gentina

• Estudio Pericial Informático - Argentina


• Cedesa - Perito Informático (España)
Capítulo 8

Software

8.1 Password cracking una contraseña pueda ser juzgada, ya sea por las demo-
ras, CAPTCHAS , o cierres después de cierto número
En criptoanálisis y seguridad informática, el descifrado de intentos fallidos. Otra situación en la cual es posible
de contraseñas es el proceso de recuperación de contra- adivinar de forma rápida, es cuando la contraseña es usa-
señas que se han almacenado en un equipo. Un acerca- da de una llave criptográfica. En estos casos un atacante
miento común es el ataque de fuerza bruta el cual consis- puede rápidamente corroborar si alguna contraseña usa-
te en adivinar repetitivamente la contraseña y corroborar da descodifica información cifrada. Por ejemplo existe un
contra un hash criptográfico existente de la contraseña.[1] software comercial que dice que prueba 103,000 contra-
señas WPA PSK por segundo.[3]
El descifrado de contraseñas puede servir para ayudar a
un usuario a recuperar alguna contraseña olvidada (ins- Las computadoras de escritorio comunes pueden probar
talando una contraseña totalmente nueva), para obtener más de cien millones de contraseñas por segundo utilizan-
acceso no autorizado a un sistema, o ser implementada do herramientas que se ejecutan en una CPU de propósito
como medida preventiva por los administradores del sis- general y miles de millones de contraseñas por segundo
tema para buscar contraseñas fácilmente manipulables. utilizando las contraseñas basada sen la GPU.[4][5][6] Véa-
se John the Ripper.[7] La velocidad para poder descifrar
contraseñas depende mucho de la función criptográfica
usada por el sistema para generar los hashes de las con-
8.1.1 Tiempo necesario para descifrar con- traseñas. Una buena función para hacer esto, tal como
traseñas bcrypt, es varias veces mejor que una función simple co-
mo MD5 o SHA. Una contraseña de ocho caracteres se-
El tiempo para descifrar una contraseña está relacionado leccionada por el usuario con números, mayúsculas, mi-
con la fuerza de bits, una medida de la entropía de la de núsculas y símbolos alcanza una fuerza estimada de 30
información de la contraseña y los detalles de cómo se bits, de acuerdo con el NIST. Esto quiere decir 230 , que
almacena. La mayoría de los métodos de obtención son significa sólo un billón de permutaciones[8] lo cual toma-
ilegales y requieren de una computadora para producir ría segundos para descifrar si la función es simple. Cuan-
muchas posibles contraseñas, cada una de las cuales está do las computadoras de escritorio normal se combinan
marcada. Un ejemplo es el ataque de fuerza bruta, en el con un esfuerzo de descifrado, como se puede hacer con
que un equipo intenta todas las claves posibles o contra- botnets, las capacidades de descifrado aumentan consi-
señas hasta que lo consiga. Los métodos más comunes de derablemente. En el año 2002, distributed.net encontró
descifrado de contraseñas son el ataque de diccionario, con éxito, una clave de 64 bits RC5 en cuatro años, en un
búsqueda de patrones, listas de palabras de sustitución, ejercicio que incluyó más de 300.000 equipos diferentes
etc. Todos estos métodos buscan disminuir los intentos en distintos momentos, y que generó en promedio más
requeridos y comúnmente se usan antes de intentar el ata- de 12 billones de claves por segundo.[9] Los procesadores
que de fuerza bruta. Conforme más alta sea la fuerza de gráficos pueden acelerar el descifrado de contraseñas en
bits de la contraseña se incrementan el número de op- un factor de 50 a 100 sobre las computadoras de pro-
ciones que deben ser intentadas para recuperar una con- pósito general. A partir del 2011, los productos comer-
traseña y reducir la posibilidad de que la contraseña sea ciales disponibles afirman la posibilidad de probar hasta
encontrada en algún diccionario de cracking.[2] 2,800,000,000 contraseñas por segundo en un equipo de
Las contraseñas también pueden ser descifradas utilizan- escritorio estándar con un procesador de gráficos de ga-
do programas computacionales, dado que el número de ma alta.[10] Un dispositivo de este tipo puede descifrar
posibles contraseñas por segundo que se puede compro- una contraseña de 10 letras donde todas sean minúscu-
bar es mayor. Si un hash de la contraseña de destino está las o mayúsculas en un solo día. Aun así el trabajo pue-
disponible para el atacante, este número puede ser bas- de distribuirse entre varias computadoras para aumentar
tante grande. Si no es así, la tasa depende de los límites la velocidad proporcionalmente al número existente de
del software de autenticación, de la frecuencia con que computadoras con un GPU igual.

90
8.1. PASSWORD CRACKING 91

Aún con sus capacidades una computadora de escritorio 8.1.3 Incidentes


es más lenta descifrando contraseñas que las máquinas
construidas con este propósito. En 1998, el Electronic El 16 de julio de 1998, el Centro de Coordinación CERT
Frontier Foundation (FEP) construyó una cookie de con- informó de un incidente en el que un atacante había en-
traseñas dedicada usando ASICs, en comparación con las contrado 186.126 contraseñas encriptadas. En el momen-
CPU de propósito general. El EFF DES Cracker, descifró to en que fueron descubiertos, ya habían afectado 47.642
una contraseña DES de 56 bits en 56 horas, la máquina contraseñas.[19]
prueba más de 90 mil millones de claves por segundo.[11]
En 2010, el Georgia Tech Research Institute, desarrolló En diciembre de 2009 ocurrió una grave violación de la
un método para usar GPGPU para descifrar contraseñas contraseña RockYou.com que llevó a la liberación de 32
con una longitud mínima de 12 caracteres.[12][13][14] millones de contraseñas. El atacante filtró la lista com-
pleta de los 32 millones de contraseñas (sin ninguna otra
información de identificación) a Internet. Las contraseñas
se almacenan en texto claro en la base de datos y se ex-
8.1.2 Fácil de recordar, difícil de adivinar trajeron a través de una vulnerabilidad de inyección SQL.
La Imperva Application Defense Center (ADC) hizo un
Una contraseña que sea fácil de recordar es generalmente análisis de la fuerza de las contraseñas.[20]
fácil de adivinar.[15] Las contraseñas que son difíciles de
recordar pueden reducir la seguridad de un sistema, de- En junio de 2011, la OTAN (Organización del Tratado
bido a que los usuarios podrían tener que escribir o elec- del Atlántico Norte) experimentó un fallo de seguridad
trónicamente almacenar la contraseña, hacer el restable- que llevó a la publicación de los nombres y apellidos de
cimiento de contraseñas con frecuencia y tener más pro- las personas, nombres de usuario y contraseñas de más de
babilidades de volver a utilizar la misma contraseña. Los 11.000 usuarios registrados de su librería electrónica. Los
requisitos más estrictos para seguridad de las contraseñas datos fueron filtrados como parte de la Operación Anti-
es,"Tener una mezcla de letras y dígitos en mayúsculas y Sec, un movimiento que incluye a Anonymous, LulzSec,
minúsculas” o “cambiar mensualmente”.[16] así como a otros hackers.[21]
En “The Memorability and Security of Passwords”[17]
Jeff Yan et al. examina el efecto de darle consejos a los
usuarios de como hacer una buena contraseña. Encontra-
ron que usar contraseñas basadas en la primera letra de 8.1.4 Prevención
cada palabra de una frase es igual de fácil de recordar
que una mala contraseña y al mismo tiempo tan difícil de El mejor método para prevenir que alguien descifre las
descifrar como una generada aleatoriamente. Combinar contraseñas es asegurar que los hackers no puedan ac-
palabras sin relación es otro buen método. Un algoritmo ceder hasta el hash de estas. Por ejemplo, en el sistema
diseñado personalmente para generar contraseñas funcio- operativo Unix, el hash de las contraseñas se almacenan
na también. En los últimos avances más gente ha notado inicialmente en un archivo de acceso público / etc / pass-
los cambios en la forma en como se resguardan las con- word. Por otro lado, en Unix moderno (y similares) sis-
traseñas. temas, se almacenan en el archivo / etc / shadow, que es
Aun así pedirle a los usuarios el recordar una contraseña accesible sólo a través de programas que tienen “privile-
gios” de sistema. Esto hace que sea más difícil para un
de una “mezcla de mayúsculas y minúsculas” es casi lo
mismo que pedirles el recordar una secuencia de bits: di- usuario malicioso obtener las contraseñas con algoritmos
hash. Desafortunadamente, muchos protocolos de red co-
fícil de recordar y tan sólo poco más difícil de descifrar
(por ejemplo 128 veces más difícil para una contraseña mún transmiten las contraseñas en texto plano o utilizan
esquemas de desafío/respuesta débiles.
de 7 letras, menos si el usuario tan sólo pone en mayús-
cula una de las letras). Pedirles en cambio el que utilicen Sistemas modernos de Unix han reemplazado su tradicio-
“números y letras” llevará comúnmente a sustituciones nal Data Encryption Standard. Función hash de contrase-
fáciles de adivinar como 'E' → '3' e 'I' → '1', las cuales los ñas basado en Cripta (C) con métodos más fuertes como
atacantes conocen muy bien. De la misma manera escri- bcrypt y scrypt. Otros sistemas también han comenzado
bir la contraseña una línea del teclado más arriba es un a adoptar estos métodos.
truco común y conocido por los atacantes. Muchos hashes utilizados para almacenar contraseñas, ta-
Las investigaciones de abril de 2015, efectuada por varios les como MD5 y Secure Hash Algorithm, están diseña-
profesores en Carnegie Mellon University, muestran que dos para el cálculo rápido e implementación en hardware.
la estructura de las decisiones de contraseña de la gen- Como resultado, son ineficaces en la prevención de agrie-
te sigue varios patrones conocidos. Como resultado una tamiento contraseña, especialmente con métodos como
contraseña puede ser mucho más fácil de descifrar que Tabla de arco iris. El uso de algoritmos de estiramiento
lo que indicaría la probabilidad matemática. Por ejemplo como PBKDF2, para formar los hashes de contraseñas
contraseñas conteniendo un dígito lo incluyen despropor- puede reducir significativamente la velocidad a la que las
cionadamente al final de todo.[18] contraseñas se pueden probar.
92 CAPÍTULO 8. SOFTWARE

8.1.5 Software [14] Walters, Dave (2 de septiembre de 2010). «The Rise of


The Programmable GPU – And The Death Of The Mo-
Hay muchas herramientas de software para descifrar con- dern Password». Techdrawl. Archivado desde el original
traseñas, pero las más populares son Caín (software), el 21 de febrero de 2011. Consultado el 7 de noviembre
John the Ripper, Hashcat, Hydra (software ), DaveGrohl de 2010.
(software) y ElcomSoft.
[15] Vance, Ashlee (20 de enero de 2010). «If Your Password
Is 123456, Just Make It HackMe». The New York Times.
8.1.6 Enlaces externos
[16] Managing Network Security. Fred Cohen & Associates.
• Philippe Oechslin: Haciendo un Tiempo de memo- All.net. Retrieved on 2013-01-31.
ria Trade-Off rápido cryptanalytic. CRYPTO 2003:
pp617-630 [17] Yan, J.; Blackwell, A.; Anderson, R.; Grant, A. (2004).
«Password Memorability and Security: Empirical Re-
• Roundup de filtraciones hechas por The Anonymous sults». IEEE Security & Privacy Magazine 2 (5): 25.
y LulzSec en 2011 doi:10.1109/MSP.2004.81.

• conferencia contraseñas Internacionales [18] Steinberg, Joseph (21 de abril de 2015). «New Techno-
logy Cracks 'Strong' Passwords -- What You Need To
• Top diez crackers de contraseñas Know». Forbes.

[1] Montoro, Massimiliano (2009). «Brute-Force Password [19] «CERT IN-98.03». Archivado desde el original el 24 de
Cracker». Oxid.it. Consultado el 13 de agosto de 2013. noviembre de 2015. Consultado el 9 de septiembre de
2009.
[2] Lundin, Leigh (11 de agosto de 2013). «PINs and Pass-
words, Part 2». Passwords. Orlando: SleuthSayers. [20] «Consumer Password Worst Practices».

[3] Elcomsoft Wireless Security Auditor, HD5970 GPU, ac- [21] «NATO Hack Attack». Consultado el 24 de julio de 2011.
cessed 2011-2-11

[4] oclHashcat-lite – advanced password recovery. Hash-


cat.net. Retrieved on 2013-01-31.
8.2 Kali Linux
[5] Alexander, Steven. (June 20, 2012) The Bug Char-
mer: How long should passwords be?. Bugchar- Kali Linux es una distribución basada en Debian
mer.blogspot.com. Retrieved on 2013-01-31.
GNU/Linux diseñada principalmente para la auditoría y
[6] Cryptohaze Blog: 154 Billion NTLM/sec on 10 hashes. seguridad informática en general. Fue fundada y es man-
Blog.cryptohaze.com (2012-07-15). Retrieved on 2013- tenida por Offensive Security Ltd. Mati Aharoni and De-
01-31. von Kearns, ambos pertenecientes al equipo de Offensive
Security, desarrollaron la distribución a partir de la rees-
[7] John the Ripper benchmarks. openwall.info (2010-03- critura de BackTrack, que se podría denominar como la
30). Retrieved on 2013-01-31. antecesora de Kali Linux.
[8] «Electronic Authentication Guideline» (PDF). NIST. Kali Linux trae preinstalados más de 600 programas in-
Consultado el 27 de marzo de 2008. cluyendo Nmap (un escáner de puertos), Wireshark (un
sniffer), John the Ripper (un crackeador de passwords)
[9] «64-bit key project status». Distributed.net. Consultado el y la suite Aircrack-ng (software para pruebas de seguri-
27 de marzo de 2008.
dad en redes inalámbricas). Kali puede ser usado desde
[10] ElcomSoft Password Recovery Speed table, NTLM pass- un Live CD, live-usb y también puede ser instalada como
words, Nvidia Tesla S1070 GPU, accessed 2011-2-1 sistema operativo principal.
Kali es desarrollado en un entorno seguro; el equipo de
[11] «EFF DES Cracker machine brings honesty to crypto de-
Kali está compuesto por un grupo pequeño de personas
bate». EFF. Consultado el 27 de marzo de 2008.
de confianza quienes son los que tienen permitido modi-
[12] «Teraflop Troubles: The Power of Graphics Processing ficar paquetes e interactuar con los repositorios oficiales.
Units May Threaten the World’s Password Security Sys- Todos los paquetes de Kali están firmados por cada desa-
tem». Georgia Tech Research Institute. Consultado el 7 rrollador que lo compiló y publicó. A su vez, los encar-
de noviembre de 2010. gados de mantener los repositorios también firman pos-
teriormente los paquetes utilizando GNU Privacy Guard.
[13] «Want to deter hackers? Make your password longer».
MSNBC. 19 de agosto de 2010. Consultado el 7 de no- Kali se distribuye en imágenes ISO compiladas para di-
viembre de 2010. ferentes arquitecturas (32/64 bits y ARM).
8.2. KALI LINUX 93

8.2.1 Instalación 8.2.2 Usos generales

Permite la instalación sobre arquitecturas i386, amd64 y Metasploit Framework


ARM(armel y armhf). Para la arquitectura i386, a la ima-
gen de Kali, trae un kernel PAE por defecto, por lo que Dado que sigue una política llamada Kali Linux Network
se puede ejecutar en sistemas de más de 4GB de RAM. Services Policy, no tiene servicios de red, incluyendo ser-
La imagen se puede instalar desde un DVD o utilizar una vicios de bases de datos, corriendo desde la instalación del
distribución Live desde USB. También permite la insta- sistema. Entonces. se deben seguir un par de pasos para
lación vía red y brinda imágenes para la descarga de má- hacer funcionar Metasploit con soporte de base de datos.
quinas virtuales prefabricadas con las herramientas insta-
ladas de VMWare. • Iniciar el servicio de Kali PostgreSQL. Metasploit
usa como base de datos PostgreSQL por lo tanto
Dado que los sistemas basados en Arquitectura ARM son
debe ser iniciado el servicio de esta base de datos
cada vez más frecuentes y de bajo costo, Kali Linux tie-
antes de empezar la ejecución de Metasploit. Para
ne repositorios ARM integrados con la línea principal de
verificar que está iniciado el servicio se puede uti-
distribución de modo que las herramientas para ARM son
lizar el comando ss-ant asegurándose que el puerto
actualizadas junto con el resto de la distribución. Kali es-
5432 está a la escucha.
tá disponible para los siguientes dispositivos ARM:
• Iniciar el servicio de Kali Metasploit. La primera vez
que se ejecuta crea una base de datos msf3. También
• rk3306 mk/ss808
inicia Metasploit RPC y los Web servers que requie-
ra. Se puede ejecutar msfconsole para verificar la
• Raspberry Pi conectividad con la base de datos con el comando
db status.
• ODROID U2/X2
Se puede configurar el sistema para que ejecute
• MK802/MK802 II Metasploit en el inicio.

• Samsung Chromebook
Forensics Mode en Kali Linux
• Samsung Galaxy Note 10.1
BackTrack Linux introdujo la opción Forensics Boot al
sistema operativo y se vio continuada en BackTrack 5,
• CuBox
existe al día de hoy en Kali Linux. Sirve para poner a tra-
bajar las herramientas de software libre más populares en
• Efika MX materia forense de forma rápida y sencilla. Este modo es
muy popular debido a que Kali está ampliamente dispo-
• BeagleBone Black nible y es fácil de conseguir; muchos usuarios potenciales
ya cuentan con una Imagen ISO o un Live USB con el sis-
tema. A su vez, Kali cuenta con el software libre forense
Requerimientos para la versión (1.1.0) más popular instalado, es sencillo y rápido de bootear.
Se realizaron algunos cambios importantes:
• 8GB de espacio en disco.
• El disco duro no se utiliza en absoluto. Lo que trae
• Para arquitecturas i386 y amd64 un mínimo de 1 como consecuencia que si existe una partición swap
GB de RAM. no va a ser usada ni se monta automáticamente nin-
gún disco interno.
• Se deshabilitó el automontado de medios removi-
Requerimientos para instalación en dispositivos An- bles. Entonces, ni los pendrives ni los lectores de CD
droid van a ser montados automáticamente.

• Un dispositivo con Android 2.1 o superior, con pri-


vilegios de root. 8.2.3 Desarrollo
• Permite compilar kernels para arquitecturas RISC
• Al menos 5 GB de espacio en disco o almacena-
desde distribuciones para amd64 e i386.
miento externo.
• Permite la personalización del paquete source me-
• Conexión a internet o a la nube. diante Debian Tools.
94 CAPÍTULO 8. SOFTWARE

• Admite la recompilación del núcleo lo que permi- si, cumple con las Guías de Software Libre de Debian
te agregar drivers, parches o nuevas funcionalidades GNU/Linux.
que no estén incluidas en el kernel original. Como una excepción a lo anterior, Kali Linux no-libre
contiene varias secciones con herramientas que no son de
código abierto, pero que son permitidas para su distribu-
8.2.4 Políticas ción por Offensive Security a través de licencias especí-
ficas o determinadas en acuerdo con los vendedores.
A continuación se detallan algunas de las políticas de Kali
Linux. Todos los desarrollos específicos de Kali hechos para su
infraestructura o para integrar el software suministrado
han sido puestos bajo la licencia GNU GPL.
Usuarios root

La mayoría de las distribuciones recomiendan que todos Servicios de red deshabilitados


los usuarios utilicen los privilegios de un usuario regular
mientras corren el sistema operativo. Sin embargo, Kali Debido a que Kali puede ser potencialmente utilizado en
Linux es una plataforma de seguridad y auditoría, por lo entornos hostiles, los servicios de red se encuentran des-
que muchas herramientas deben ser ejecutadas con privi- habilitados por defecto, con el objetivo de minimizar la
legios de root. exposición del usuario. Esto se logra mediante la utili-
zación de hooks al SysVinit; es decir, se le agregan cier-
tas instrucciones a la inicialización normal del sistema las
Herramientas para pruebas de penetración cuales deshabilitan los servicios de red.
En ciertas situaciones, el usuario podría requerir que cier-
Hoy en día la cantidad de herramientas o scripts existen- tos servicios se mantengan habilitados a pesar de reiniciar
tes, que realizan tareas similares, es inmenso. el sistema. Para permitir esto, el usuario puede habilitar
Claramente ciertos casos pueden ser mejores que otros, el servicio para que persista tras reiniciar el sistema utili-
o puede tratarse de preferencias personales, pero en si el zando el comando update-rc.d de la siguiente manera:
universo de herramientas es enorme. Por lo tanto, mante- root@kali:~# update-rc.d apt-cacher-ng enable
ner un repositorio, de herramientas para pruebas de pe-
netración actualizado, puede llegar a ser una tarea suma-
mente difícil. 8.2.5 Referencias
Por el motivo antes expuesto obliga al equipo de desarro-
[1] Debian (2013). «About us». Consultado el 2007.
llo de Kali a ser muy selectivo al momento de incorporar
herramientas.
Algunos de los cuestionamientos planteados al momento 8.2.6 Enlaces externos
de elegir una nueva herramienta son los siguientes: ¿Es
útil la herramienta en un entorno de pruebas de penetra- • Kali.org Sitio oficial de Kali Linux
ción?, ¿Contiene la herramienta las mismas funciones de
otras herramientas existentes?, ¿Está permitido la libre • docs.Kali.org Sitio oficial de la documentación de
redistribución por la licencia de la herramienta?, ¿Cuán- Kali Linux
tos recursos requiere la herramienta?, ¿Funcionará en un • es.docs.Kali.org Sitio oficial de la documentación de
entorno “estándar”?, etcétera. Kali Linux en español

• Offensive-Security.org Sitio oficial de los creadores


Actualizaciones de seguridad de Kali Linux

Kali Linux mantiene una relación estrecha con los repo-


sitorios de Debian GNU/Linux , por lo que recibe actua-
lizaciones de seguridad tan frecuentemente como la dis-
8.3 Nuix
tribución principal de Debian GNU/Linux para todos los
paquetes que Kali no modificó. Nuix Pty Ltd es una empresa australiana que produce
una plataforma de software para indexar, buscar, ana-
lizar y extraer conocimiento desde datos no estructura-
Código abierto dos, con aplicaciones que incluyen la investigación digi-
tal, ciberseguridad, descubrimiento electrónico, gobierno
Kali Linux es una distribución que agrega miles de pa- de la información, migración de correo electrónico y
quetes de software libre en su sección principal. Co- privacidad. La plataforma de software se usa por orga-
mo derivado de Debian GNU/Linux, todo el software en nizaciones en más de 45 países.[1]
8.5. WIRESHARK 95

8.3.1 Referencias [3] http://news.softpedia.com/news/


Windows-8-Running-on-a-USB-Windows-To-Go-221470.
[1] «Interviews - 2014 Jim Kent, CEO EMEA, Nuix». http:// shtml
www.forensicfocus.com (en inglés). 14 de mayo de 2014.
Consultado el 17 de abril de 2016. [4] http://arstechnica.com/microsoft/news/2011/09/
making-the-lives-of-it-easier-windows-8-refresh-reset-and-windows-to-go.
ars

8.4 Windows To Go [5] http://techie-buzz.com/microsoft/


windows-8-usb-to-go-demo.html

8.4.5 Enlaces externos


• Running Windows from an external USB drive with
Windows To Go - Presentación Oficial de Microsoft
en BUILD

Windows To Go USB
8.5 Wireshark
Windows To Go (Windows para llevar) es una caracte-
rística de Windows 8 que permite que todo el sistema se Wireshark, antes conocido como Ethereal, es un
ejecute desde una unidad flash USB o disco duro externo analizador de protocolos utilizado para realizar análisis
USB.[1] y solucionar problemas en redes de comunicaciones, pa-
ra desarrollo de software y protocolos, y como una he-
rramienta didáctica. Cuenta con todas las características
8.4.1 Funciones de seguridad estándar de un analizador de protocolos de forma única-
mente hueca.
Como medida de seguridad destinada a evitar la pérdida La funcionalidad que provee es similar a la de tcpdump,
de datos, Windows “congela” el sistema si la unidad USB pero añade una interfaz gráfica y muchas opciones de or-
se extrae, y sigue funcionando de inmediato si el disco se ganización y filtrado de información. Así, permite ver to-
inserta en los 60 segundos siguientes a la extracción. Si do el tráfico que pasa a través de una red (usualmente una
la unidad no se inserta en ese plazo, el equipo se apaga red Ethernet, aunque es compatible con algunas otras) es-
tras los 60 segundos para evitar que la posible informa- tableciendo la configuración en modo promiscuo. Tam-
ción confidencial o sensible se muestre en la pantalla o bién incluye una versión basada en texto llamada tshark.
se almacene en la RAM.[2] También es posible cifrar una
unidad Windows To Go con BitLocker.[3] Permite examinar datos de una red viva o de un archivo
de captura salvado en disco. Se puede analizar la infor-
mación capturada, a través de los detalles y sumarios por
8.4.2 Detalles técnicos cada paquete. Wireshark incluye un completo lenguaje
para filtrar lo que queremos ver y la habilidad de mostrar
Según Microsoft, un disco de Windows to go se puede el flujo reconstruido de una sesión de TCP.
crear con las herramientas de Windows como ImageX.[4] Wireshark es software libre, y se ejecuta sobre la mayoría
Windows To Go funciona tanto en conexiones USB 2.0 y de sistemas operativos Unix y compatibles, incluyendo
USB 3.0, y tanto en BIOS y UEFI firmware.[5] Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android,
y Mac OS X, así como en Microsoft Windows.

8.4.3 Véase también


8.5.1 Aspectos importantes de Wireshark
• Live USB
• Mantenido bajo la licencia GPL.
• Muy robusto, tanto en modo promiscuo como en
8.4.4 Referencias modo no promiscuo.
[1] http://www.computerworld.com/s/article/9220004/ • Puede capturar datos de la red o leer datos almace-
Windows_8_will_run_from_USB_thumb_drive nados en un archivo (de una captura previa).
[2] http://arstechnica.com/microsoft/news/2011/09/ • Basado en la librería pcap.
making-the-lives-of-it-easier-windows-8-refresh-reset-and-windows-to-go.
ars • Tiene una interfaz muy flexible.
96 CAPÍTULO 8. SOFTWARE

• Gran capacidad de filtrado.

• Admite el formato estándar de archivos tcpdump.


• Reconstrucción de sesiones TCP

• Se ejecuta en más de 20 plataformas.


• Es compatible con más de 480 protocolos.

• Puede leer archivos de captura de más de 20 pro-


ductos.

• Puede traducir protocolos TCP IP


• Genera TSM y SUX momentáneamente

8.5.2 Seguridad
Para capturar paquetes directamente de la interfaz de red,
generalmente se necesitan permisos de ejecución espe-
ciales. Es por esta razón que Wireshark es ejecutado con
permisos de Superusuario. Tomando en cuenta la gran
cantidad de analizadores de protocolo que posee, los cua-
les son ejecutados cuando un paquete llega a la interfaz, el
riesgo de un error en el código del analizador podría po-
ner en riesgo la seguridad del sistema (como por ejemplo
permitir la ejecución de código externo). Por ésta razón
el equipo de desarrolladores de OpenBSD decidió quitar
Ethereal antes del lanzamiento de la versión 3.6.[1]
Una alternativa es ejecutar tcpdump o dumpcap que vie-
ne en la distribución de Wireshark en modo Superusua-
rio, para capturar los paquetes desde la interfaz de red
y almacenarlos en el disco, para después analizarlos eje-
cutando Wireshark con menores privilegios y leyendo el
archivo con los paquetes para su posterior análisis.

8.5.3 Portabilidad
Wireshark corre en sistemas operativos tipo Unix, in-
cluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD,
Mac OS X, Microsoft Windows, U3 y en Portable Apps.

8.5.4 Referencias
[1] CVS log for ports/net/ethereal/Attic/Makefile

8.5.5 Enlaces externos


• Sitio oficial

• Guía para hacer análisis de redes con Wireshark


Capítulo 9

Certificación

9.1 Certificación Ética Hacker la página de Prometric Prime. El código del examen varía
dependiendo el centro de pruebas.[5]
El Certificado Hacker Ético es una certificación pro-
fesional proporcionada por el Consejo Internacional de 9.1.2 Re-certificación
Consulta de Comercio Electrónico (EC-Council).
Un hacker ético usualmente trabaja en organizaciones El ECE (Educación Continua de EC-Council) se encarga
que confían en él o ella para intentar penetrar redes y/o de que todos los profesionales certificados mantengan y
sistemas computacionales, usando los mismos métodos amplíen sus conocimientos. Todos los profesionales de-
que un hacker, con el propósito de reparar o encontrar ben de conocer los requerimientos del ECE para que evi-
vulnerabilidades de seguridad informática. ten la revocación de la certificación. Los miembros que
tengan esta certificación o bien otras certificaciones que
Un hacker ético certificado tiene una acreditación o certi-
provengan del EC-Council, tendrá que re-certificarse ba-
ficación en cómo buscar debilidades y/o vulnerabilidades
jo este programa cada 3 años por un mínimo de 120 cré-
en sistemas usando los mismos conocimientos y herra-
ditos.
mientas que un cracker pero con fines benévolos.
El código para el examen de certificación es 312-50. La
versión actual del certificado es la V9. 9.1.3 Controversia
El EC-Council ofrece otra certificación, conocida como
Certificación de Arquitectura en Defensa de Redes (CN- Algunos profesionales en seguridad informática se han
DA, por sus siglas en inglés). Esta certificación fue crea- opuesto al término hacker ético: “No existe tal cosa co-
da por las agencias del Gobierno de los Estados Unidos, y mo 'Hacker ético' eso es como decir 'Violador ético' es
solamente está disponible para los miembros de agencias una contradicción de términos”.[6] Parte de la controver-
seleccionadas. Aparte del nombre, el contenido del curso sia puede que haya surgido por la vieja definición de hac-
es exactamente el mismo.[1] ker, la cual se ha convertido en un sinónimo de criminal
informático.
Por otra parte, a algunas compañías no les interesa la aso-
9.1.1 Examen ciación. De acuerdo a EC-Council, ha habido un incre-
mento de carreras en la cual la CEH y otras certificacio-
La Certificación Hacker Ético se obtiene tomando el exa- nes son preferidas o requeridas.[7][8][9][10] Incluso el go-
men de certificación, eso después de haber atendido a un bierno de los Estados Unidos acepta esta asociación y re-
centro de entrenamiento (Centro de Formación Acredita- quiere la acreditación de la CEH para algunos puestos de
da) o mediante el auto-estudio. Si un candidato opta por trabajo.[11]
realizar auto-estudio, se debe llenar una forma de apli-
cación y debe probar que tiene 2 años de experiencia en
seguridad informática. En caso de que no se tengan los 9.1.4 Referencias
2 años de experiencia, se podrá mandar una solicitud ha-
blándoles sobre tu formación educativa y por que debe- [1] http://www.eccouncil.org/courses/certified_network_
rían de considerarte.[2] La versión actual de el CEH es la defense_architect.aspx Certified Network Defense
V8 y usa el examen 312-50 del EC-Council, así como era Architect
en las versiones anteriores. La nueva versión del examen [2] http://www.eccouncil.org/courses/certified_ethical_
fue lanzado recientemente.[3] Este examen consta de 125 hacker.aspx Certified Ethical Hacker
preguntas de opción múltiple, con un límite de 4 horas
para resolverlo, y requiere por lo menos un puntaje del [3] http://web.archive.org/web/https://cert.
70% para aprobarlo.[4] El examen es resuelto vía web en eccouncil.org/certification/certificate-categories/

97
98 CAPÍTULO 9. CERTIFICACIÓN

certified-ethical-hacker-ceh Become a Certified Ethical 9.2 CISM


Hacker
CISM (Certified Information Security Management)
[4] Ethical Hacking and Countermeasures (312-50) Exam.
«CEH v8 Exam (312-50)». Consultado el 27 de mayo de es una certificación para administradores de seguridad
2012. de la información respaldada por la ISACA (Information
Systems Audit and Control Association). Está enfocada
[5] «CEH v9 Exam (312-50)». en la gerencia y ha sido obtenida por siete mil personas
desde su introducción, en 2004.[cita requerida] A diferencia
[6] D'Ottavi, Alberto (3 de febrero de 2003). «Interview: Fat- de otras certificaciones de seguridad,[cita requerida] CISM
her of the Firewall». Archivado desde el original el 28 de define los principales estándares de competencias y desa-
noviembre de 2015. Consultado el 6 de junio de 2008. rrollo profesionales que un director de seguridad de la
información debe poseer, competencias necesarias para
[7] http://web.archive.org/web/http://hotjobs.yahoo.com/
dirigir, diseñar, revisar y asesorar un programa de segu-
career-articles-6_unusual_high_paying_careers-600
ridad de la información.
[8] https://cert.eccouncil.org/ Certification - CEH, CHFI,
ECSA, LPT, ENSA, ECSP, ECVP, EDRP, CNDA,
ECIH, ECSS 9.2.1 Dominios de conocimiento
[9] http://web.archive.org/web/http://www.darkreading. La certificación precisa acreditar conocimientos en cinco
com/security/management/showArticle.jhtml? dominios de la seguridad de la información:[1]
articleID=213000149
El examen consiste de 200 preguntas de opción múltiple
[10] http://www.esecurityplanet.com/hackers/ que deben ser contestadas en 4 horas. El examen está di-
how-to-become-a-certified-ethical-hacker.html vidido en 5 áreas:

[11] http://iase.disa.mil/iawip/Pages/iabaseline.aspx
• Gobierno de la seguridad de la información

• Administración de riesgos de información


9.1.5 Lecturas Adicionales
• Desarrollo de un programa de seguridad de infor-
• Walker, Matt; CEH Certified Ethical Hacker All- mación
In-One Exam Guide, The McGraw-Hill Companies,
2011. ISBN 978-0-07-177229-7 • Administración del programa de seguridad de infor-
mación
• Graves, Kimberly; CEH Certified Ethical Hacker
Study Guide, Wiley, John & Sons, Incorporated, • Manejo y respuesta de incidentes
2010. ISBN 978-0-470-52520-3

• Graves, Kimberly; Official Certified Ethical Hacker 9.2.2 Acreditación


Review Guide, Sybex Publishing, 2006. ISBN 978-0-
7821-4437-6 Para conseguir la certificación, es necesario acreditar cin-
co años de ejercicio profesional y aprobar un examen, el
• Gregg, Michael; Certified Ethical Hacker Exam mismo en todo el mundo, que se realiza anualmente en
Prep, Que Publishing, 2006. ISBN 978-0-7897- el mes de junio y diciembre. Para superar el examen se
3531-7 tiene que obtener una puntuación mínima del 75%. La
inscripción al examen y la adquisición de los manuales se
• DeFino, Steven; Greenblatt, Larry; Official Certi- hace directamente en la web de ISACA internacional.
fied Ethical Hacker Review Guide: for Version 7.1 Además, el director acreditado por el CISM está obliga-
(EC-Council Certified Ethical Hacker (Ceh)), Del- do a realizar cada año un mínimo de horas de formación
mar Cengage Learning, March 2, 2012. ISBN 978- para mantenerse al día en un entorno tan cambiante. Si
1-1332-8291-4 no se reporta esta información, se revoca la certificación
de forma inmediata.

9.1.6 Enlaces externos


9.2.3 Referencias
• EC-Council Certified Ethical Hacker and FAQs
[1] Peltier, Thomas R., Peltier, Justin: Complete Guide to
• EC-Council Continuing Education (ECE) Delta Ho- CISM Certification. Auerbach Publications, 2007. ISBN 0-
me Page 8493-5356-4
9.3. CISA 99

9.2.4 Véase también En caso de no cumplir con estos requisitos, existen algu-
nas equivalencias definidas en la página de ISACA:[2]
• CISA
• Un mínimo de un año de experiencia en sistemas de
9.2.5 Enlaces externos información o un año de experiencia en auditorías
operacionales, pueden ser sustituidos por un año de
• What is CISM (en Inglés). experiencia auditoría de sistemas, control interno y
seguridad informática.

9.3 CISA • 60 a 120 horas de estudios profesionales pueden ser


sustituidos por uno o dos años de experiencia res-
Certified Information Systems Auditor (CISA) es una pectivamente de auditoría de sistemas, control in-
certificación para auditores respaldada por la Asociación terno y seguridad informática.
de Control y Auditoría de Sistemas de Información
(ISACA) (Information Systems Audit and Control Asso-
• 2 años de instructor de tiempo completo en Uni-
ciation). Los candidatos deben cumplir con los requisitos
versidad en campos relacionados (ejemplo: ciencias
establecidos por la ISACA.
computacionales, contabilidad, auditoría de siste-
mas de información, pueden ser sustituidos por un
9.3.1 Historia año de experiencia de auditoría de sistemas de infor-
mación, control interno y seguridad de informática.
La certificación CISA fue establecida en 1978,[1] debido
a las siguientes razones:
9.3.3 Examen
• Desarrollar y mantener una herramienta que pueda
ser utilizada para evaluar las competencias de los in- El examen consiste de 200 preguntas de opción múltiple
dividuos al realizar auditorías de sistemas. que deben ser contestadas en 4 horas. El examen está di-
vidido en 5 áreas hasta el manual de 2012:
• Proveer una herramienta motivacional para los au-
ditores de sistemas de información para mantener • El proceso de auditoría de SI (14%)
sus habilidades, y monitorizar la efectividad de los
programas de mantenimiento. • Gobierno de TI (14%)

• Proveer criterios de ayudar y gestión en la selección • Administración del ciclo de vida de infraestructura
de personal y desarrolladores. y sistemas (19%)

El primer examen se llevó a cabo en 1981, y los regis- • Soporte y entrega de servicios de TI (23%)
tros han crecido cada año. En la actualidad, el examen
es ofrecido en 11 idiomas y más de 200 lugares de todo • Protección de los activos de información (30%)
el mundo. En 2005, la ISACA anunció que el examen se
ofrecerá en junio y diciembre, y que empezaría en 2005. El examen CISA puede presentarse anualmente en junio,
Anteriormente, el examen sólo había sido administrado septiembre (desde 2013) y diciembre.
anualmente, en junio. Más de 50 mil candidatos han con-
seguido el certificado CISA.
La certificación CISA es aprobada formalmente por el Fechas de Examen CISA junio de 2008
Departamento de Defensa de los Estados Unidos en la ca-
tegoría de Aseguramiento de Información Técnica (DoD 13 de febrero: Inicio de registro al examen CISA 2008
8570.01-M). 9 de abril: Fin de registro al examen CISA 2008
14 de junio: Examen CISA 2008

9.3.2 Requisitos
Los candidatos a la certificación CISA deben pasar un Fechas de Examen CISA junio de 2009
examen de acuerdo con el Código Profesional de Ética de
ISACA, además de comprobar cinco años de experiencia 13 de junio: Examen CISA 2009
en auditoría de sistemas, control interno y seguridad in- 12 de diciembre: Examen CISA 2009
formática y tener un programa de educación continua.
100 CAPÍTULO 9. CERTIFICACIÓN

9.3.4 Referencias • Demostrar experiencia mínima de 5 años en al me-


nos dos de los 10 dominios del CBK
[1] Certificación CISA, Retrieved 05 February 2008

[2] Certificación CISA (consultado el 2 de octubre de 2007) • Adherirse al Código de Ética de la ISC2
(en inglés)
• En caso de ser seleccionado para tal fin, el aspirante
debe someterse y pasar un proceso de auditoría res-
9.3.5 Véase también pondiendo cuatro preguntas en relación al historial
delictivo y de antecedentes personales
• CISSP

• CISM Con el objetivo de mantener su estado de CISSP, aque-


llos profesionales certificados deben realizar cierta canti-
• CGEIT dad de actividades cuya finalidad primordial es asegurar
que el profesional se ha mantenido activo en el área de
• CISA receives DoD Recognition
la seguridad. Cada una de estas actividades reciben cier-
• Curso de preparación a la certificación de Ingeniero ta cantidad de créditos (CPE) de los cuales el profesional
en Calidad Software (CSQE)de la ASQ debe reunir 120 cada 3 años. Si el CISSP no reúne los 120
CPEs en el tiempo definido, debe entonces volver a tomar
y aprobar el examen si desea mantener su certificación.

9.4 Certified Information Systems


Security Professional 9.4.2 Dominios

1. Seguridad de la Información y Gestión de Ries-


CISSP (Certified Information Systems Security Profes-
gos (Information Security and Risk Management)
sional) es una certificación de alto nivel profesional otor-
gada por la (ISC)2 (International Information Systems
2. Sistemas y Metodología de Control de Acceso
Security Certification Consortium, Inc), con el objetivo
(Access Control)
de ayudar a las empresas a reconocer a los profesionales
con formación en el área de seguridad de la información. 3. Criptografía (Cryptography)
CISSP es considerada como una de las credenciales de
mayor representatividad en el ámbito de la seguridad in- 4. Seguridad Física (Physical Security)
formática a nivel mundial. Para mayo del 2014, había re-
gistrados 93391 CISSPs en el mundo. En junio del 2004 5. Arquitectura y Diseño de Seguridad (Security
CISSP obtuvo la acreditación ANSI e ISO/IEC Standard Architecture and Design)
17024:2003 La certificación también tiene aprobación
del Departamento de Defensa de Estados Unidos (DOD) 6. Legislación, Regulaciones, Cumplimiento de las
en las categorías técnicas (Information Assurance Tech- mismas e Investigación (Legal, Regulations, Com-
nical (IAT)) y de dirección (Information Assurance Ma- pliance, and Investigation)
nagerial (IAM)) para el requerimiento de certificación
7. Seguridad de red y Telecomunicaciones
DoDD 8570 La certificación CISSP ha sido adoptada co-
(Telecommunications and Network Security)
mo estándar para el programa ISSEP de la Agencia Na-
cional de Seguridad de EEUU.
8. Planes de continuidad del negocio y de Recu-
peración Frente a Desastres (Business Continuity
and Disaster Recovery Planning)
9.4.1 Requisitos
9. Seguridad de Aplicaciones (Applications Secu-
Los aspirantes a obtener la certificación CISSP deben rity)
cumplir con los siguientes requerimientos:
10. Seguridad de Operaciones (Operations Security)
• Aprobar el examen para CISSP: Este examen consta
de 250 preguntas de selección simple y 6 horas de
duración, en el cual se evalúa el manejo que tiene 9.4.3 Enlaces externos
el candidato sobre cada uno de los 10 dominios de
conocimiento que conforman el Common Body of • (ISC)2 Web oficial
Knowledge (CBK), obteniendo una puntuación su-
perior o igual a 700 sobre 1000 • Estadísticas actualizadas periódicamente.
9.6. CERTIFICACIÓN CISCO 101

9.5 CPTE Certified Penetration 9.6.1 Cisco Certified Network Associate


Testing Engineer (CCNA)
CCNA (Cisco Certified Network Associate) es una certi-
CPTE Certified Penetration Testing Engineer es una ficación entregada por la compañía Cisco Systems a las
certificación de seguridad de la información respaldada personas que hayan rendido satisfactoriamente el examen
por Mile2. El profesional certificado ha acreditado tener correspondiente sobre infraestructuras de red e Internet.
conocimiento en 5 elementos clave del Penetration Tes- Está orientada a los profesionales que operan equipa-
ting (Pruebas de Penetración): recopilación de informa- miento de networking. Otra vía para conseguir la certi-
ción, escaneo, enumeración, explotación y reporteo.[1] ficación CCNA es a través de un curso oficial de Cisco
con el mismo nombre, ofrecido en las academias de net-
working Cisco en todo el mundo, dividido en cuatro mó-
9.5.1 Acreditación dulos, la duración del curso para lograr la certificación
CCNA puede variar pues existen academias que dan las
Acreditada por el Commité Nacional de Sistemas de Se- clases una vez por semana o dos veces por semana. En
guridad de los Estados Unidos (Committee on National dicho caso, si una academia da dos lecciones semanales
Security Systems) con el estándar CNSSI-4013: Natio- cada módulo tendría una duración de dos meses. La cer-
nal Information Assurance Training Standard for System tificación completa duraría 8 meses.
Administrators,[2] y por la Iniciativa Nacional para los es- Existen distintos niveles de certificación en la línea de
tudios y carreras en Ciberseguridad de los Estados Uni- operación, recientemente se lanzaron unas certificacio-
dos NICCS.[3] nes entre nivel técnico y profesional llamadas concentra-
ciones y hasta ahora sólo hay concentraciones en redes
inalámbricas, voz sobre IP y seguridad pero todas son de
9.5.2 Examen de certificación nivel CCNA, es decir, uno puede estar certificado como
CCNA en redes inalámbricas por ejemplo. El siguiente ni-
El examen en línea tiene una duración de 2 horas y con- vel es el CCNP (“Cisco Certified Network Professional”).
siste en 100 preguntas de opción múltiple.[4]
Examen de certificación del CCNA Los exámenes
de certificación CCNA se ofrecen mundialmente a tra-
9.5.3 Referencias vés de la certificadora Pearson VUE. En la página Web
(http://www.pearsonvue.com/) se pueden encontrar los
[1] http://www.mile2.com/ Centros de Evaluación Autorizados para cada país, el có-
penetration-testing-ethical-hacking/cpte.html digo del examen actual es 200-120 (640-802 vence el 30
de septiembre de 2013).
[2] en:Committee on National Security Systems
Para rendir el examen de certificación CCNA,[2] requiere
conocer las siguientes áreas:
[3] http://niccs.us-cert.gov/training/tc/search/detail/1316

[4] http://www.mile2.com/
• Modelo de OSI y comunicación en capas.
penetration-testing-ethical-hacking/cpte.html • Protocolos enrutados.
• Protocolos de enrutación.
9.5.4 Enlaces externos • Servicios de WAN.

Página oficial http://www.mile2.com • Administración de redes.


• Tecnologías de LAN.

9.6 Certificación Cisco Para ver los requerimientos actuales, y más detallados,
consulte el sitio de Cisco Systems.
La Certificación Cisco es un plan de capacitación en
tecnología de redes informáticas que la empresa Cisco CCNA en las Academias de Redes Cisco Una
ofrece.[1] Se divide en tres niveles, de menor a ma- academia típica Cisco incorpora un laboratorio de prác-
yor complejidad: Cisco Certified Network Associa- ticas que incluye una topología de 3 routers Cisco conec-
te,Cisco Certified Network Professional y Cisco Cer- tados en serie (En versiones anteriores se usaba topología
tified Internetwork Expert, más conocidos por sus si- de 5 routers) y estos a su vez se conectan por un puerto et-
glas: CCNA, CCNP y CCIE. hernet (Fastethernet) a un switch cisco; con esta topología
102 CAPÍTULO 9. CERTIFICACIÓN

se realizan todo tipo de prácticas de conexión y configu- El 25 de enero de 2010 se anunció la actualización del te-
ración. Durante el primer semestre, los alumnos montan, mario (anuncio oficial de Cisco) quedando de la siguiente
prueban y usan cables de red siguiendo los estándares pa- manera:
ra los diferentes tipos de cableado existentes.
Las clases se imparten en línea mediante un programa • Encaminamiento (ROUTE)
de conexión por red en el cual también se hacen exáme-
nes periódicos que evalúan sobre la puntuación final. Al • Conmutación (SWITCH)
mismo tiempo, una serie de instructores calificados, se
encargan de impartir lecciones y de proporcionar a los • Resolución de problemas (TSHOOT)
alumnos ejercicios prácticos como recuperación de con-
traseña y configuración de VLANs y ACL entre otros.
Si bien se han producido ligeros cambios en los nuevos
Los alumnos también reciben un software que emula la
temarios de ROUTE y SWITCH, estos son convalida-
topología del laboratorio de modo que puedan practicar y
bles por los anteriores BSCI y BCMSN respectivamente.
familiarizarse con los comandos de configuración en ca-
ISCW y ONT son eliminados, apareciendo el nuevo exa-
sa. La nota mínima requerida para aprobar cada examen
men TSHOOT.
es de un 80% y algunos exámenes incluyen pruebas en
el laboratorio. Cabe destacar que junto al examen final se
debe diseñar y presentar un proyecto en el cual 3 edificios Examen de certificación Los exámenes de certifica-
completamente informatizados quedan enlazados entre sí ción del CCNP se podían realizar, prácticamente en to-
formando una WAN con escalabilidad a 10 años. El curso do el mundo, a través de las empresas Pearson VUE y
consta de 4 semestres y al finalizar, el alumno tiene que Prometric. Desde el mes de julio de 2007, solo se pue-
ser capaz de implementar todo tipo de topologías de red den realizar en Pearson VUE. Estas mismas empresas
usando protocolos como TCP/IP, RIP, EIGRP, OSPF, también supervisan exámenes de certificación para otras
DHCP, TFTP, usar switches, hubs, etc, así como tener empresas, entre ellas, los de Microsoft, Hewlett Packard,
amplios conocimientos del sistema operativo IOS y de Sun Microsystems... Se pueden buscar centros de certifi-
las diferentes capas de red del modelo de referencia OSI. cación cercanos en las páginas Web de estas dos empresas
Los temas principales de los cuatro semestres son: (ver la sección de vínculos, más abajo).
Para aprobar el examen de certificación CCNP, se nece-
• Primer semestre: Introducción a las redes. (Este se- sita tener unos conocimientos bastante buenos en varias
mestre es el semestre más teórico). áreas, entre ellos:

• Segundo semestre: Introducción al encaminamiento • Una buena comprensión del modelo OSI de siete ca-
(routers). pas y del TCP/IP de 4 capas.
• Tercer semestre: Encaminamiento intermedio / con- • Configuración de routers y switches Cisco.
mutación (switching).
• Conocimiento avanzado y configuración de diferen-
• Cuarto semestre: Teoría de WANs. tes protocolos de enrutamiento, incluyendo RIP v2,
EIGRP, OSPF, BGP, IS-IS, y protocolos encami-
Existe otra alternativa para prepararse antes de intentar el nados IP, así como teoría de los protocolos de enca-
examen de certificación, son los llamados Learning Part- minamiento en general, aunque en los últimos años,
ners que tienen mayores exigencias para sus instructores Cisco se ha centrado en el protocolo IP, debido a
pero cuestan mucho más y son más cortos que los cursos la tendencia de este protocolo, se ha incorporado el
ordinarios en las Academias.[cita requerida] estudio de la versión 6 de IP (IPv6) desde el CCNA
Exploration y en la versión 4.0 del BSCI. La última
versión del currículo incluye temas avanzados de en-
9.6.2 Cisco Certified Network Professional rutamiento como MPLS, enrutamiento de Multicast
y filtrado/manipulación de las actualizaciones de en-
(CCNP)
rutamiento.
CCNP (Cisco Certified Network Professional) es el nivel
• Conocimiento de varias tecnologías y protocolos
intermedio de certificación de la compañía [3] . Para obte-
usados en redes, tales como spanning tree, VLANs,
ner esta certificación, se han de superar varios exámenes,
VTP Domain, ACLs, HSRP, VRRP, agregación de
clasificados según la empresa en 3 módulos.
enlaces con LACP/PAgP, VLANs privadas, filtrado
Esta certificación, es la intermedia de las certificaciones entre Vlans.
generales de Cisco, no está tan valorada como el CCIE,
pero si, mucho más que el CCNA. • Teoría y práctica de calidad de servicio (QoS)
9.6. CERTIFICACIÓN CISCO 103

9.6.3 Cisco Certified Design Professional 1. CCDE


(CCDP)
2. CCIE de Colaboración
La certificación CCDP valida un nivel de conocimiento 3. CCIE de Tecnologías de Almacenamiento
intermedio en diseño de redes. Las certificaciones CCNA
y CCDA validas son requeridas para obtener la certifica- 4. CCIE de Routing & Switching
ción CCDP. Hay dos exámenes en común (642-901 BS-
CI & 642-812 BCMSN) entre la certificación CCDP y 5. CCIE de Seguridad
CCNP lo que permita a una persona certificada CCDA y
6. CCIE de Service Provider
CCNP de obtener la certificación CCDP con solamente
un examen adicional (642-873 ARCH). 7. CCIE de Tecnologías Inalámbricas

Examen de certificación Required Exams: Evaluación

• 642-901 BSCI: Building Scalable Cisco Internet- Cada uno de éstos requiere al candidato “aprobar un
works (BSCI) examen calificativo escrito y un examen práctico en el
laboratorio que demuestran la maestría del candidato en
• 642-812 BCMSN: Building Cisco Multilayer Swit-
la configuración, la prueba y la localización de averías del
ched Networks (BCMSN)
equipo verdadero.” En términos de nueva homologación,
• 642-873 ARCH: Designing Cisco Network Service “CCIEs requieren para pasar un examen escrito dentro
Architecture del período de 24 meses inmediatamente antes de su pla-
zo actual de la nueva homologación. Los exámenes apro-
• 642-892 Composite (BSCI and BCMSN) bados fuera de este plazo no contarán hacia su requisito
• 642-873 ARCH: Designing Cisco Network Service de re-certificación.
Architecture Si un examen no se aprueba dentro de este período, un
CCIE se pone en estado suspendido. Observar que en el
día 15 de junio se continuó el uso de los exámenes espe-
9.6.4 Cisco Certified Internetwork Expert cíficos de la nueva homologación, y en lugar de otro per-
(CCIE) mitirá que un grado que pasa en exámenes escritos CCIE
actualmente disponibles uces de los satisfaga el requisito
El Certificado Cisco de Experto en Internet (CCIE) es el para la nueva homologación. “
nivel de Cisco más alto de la certificación profesional
Las áreas de trabajo de las personas que desean esta cer-
tificación incluyen: arquitecto de red, ingeniero de red,
CCIE ingeniero de infraestructura, y especialista de infraestruc-
tura.
CCIE es una certificación de nivel avanzado para los pro-
fesionales que tienen “el entrenamiento, la experiencia y
la confianza para abordar los problemas más desafiantes 9.6.5 Certificado Arquitecto de Cisco
de su campo.” El CCIE “certifica así las habilidades de
establecimiento de una red de un individuo en el nivel Cisco Certified Architect
experto.” CCIE es un programa aparte que, hasta princi-
pios del 2009, no tenía un programa oficial de entrena- El Certificado Arquitecto de Cisco (Cisco Certified Ar-
miento. Para certificar al nivel experto no es prerrequisi- chitect) es la acreditación de más alto nivel dentro del pro-
to haber certificado otros niveles (CCNA, CCNP o equi- grama de certificación de Cisco. Es el tope de la pirámide
valentes), pero tener una certificación de Cisco de nivel para aspirantes que desean validar sus conocimientos en
avanzado, tal como CCNP (Certificado Cisco de Profe- la tecnología de Cisco y de arquitectura de la infraestruc-
sional de Red), CCDP (Certificado Cisco de Profesional tura.
de Diseño), CCIP (Certificado Cisco de Profesional de Esta prestigiosa credencial reconoce la experiencia de los
Internet), o CCSP (Certificado Cisco de profesional en diseñadores de redes en el área de arquitectura, los cua-
Seguridad) serían deseables antes de tomar el CCIE. les están en capacidad de manejar desarrollos de redes
complejas en organizaciones a nivel mundial y así poder
transformar estrategias de negocios, en estrategias técni-
Temáticas del CCIE
cas innovadoras.
El CCIE fue establecido en el 1993 y es el nivel superior El arquitecto certificado de Cisco es capaz de recolectar
en certificaciones de la carrera de Cisco. Al mes de Abril información de las necesidades del negocio para elaborar
de 2015, hay siete temáticas disponibles de CCIE:[4] un proyecto de red global, integral, escalable y compleja.
104 CAPÍTULO 9. CERTIFICACIÓN

Estos son capaces los parámetros del negocio y objetivos 9.7.1 Programas de certificación
en información esencial para el desarrollo y diseño de una
red. Los exámenes de certificación de CompTIA son adminis-
trados a través de los centros de pruebas Pearson VUE y
Prometric. Además de certificaciones, CompTIA propor-
Requisitos ciona membresías corporativas.

Uno de los requisitos principales para poder adquirir esta


acreditación es tener una certificación valida de CCDE. A+

La certificación A+ demuestra que eres competente co-


Entrenamiento mo técnico de computadoras.
Se requiere pasar dos pruebas; una prueba de hardware
Actualmente no existe un entrenamiento formal para esta (conocida también como examen “núcleo”), y una prue-
certificación. ba con sistemas operativos, el último se enfoca exclusi-
vamente en sistemas Microsoft Windows. Existen certi-
ficaciones CompTIA para Linux igualmente.
9.6.6 Referencias
El examen A+ está enfocado a los profesionales de tecno-
[1] Cisco Systems Inc. «Certificaciones Técnicas de Cisco». logías de información que tienen una experiencia mayor
Consultado el 20 de octubre de 2010. o equivalente a 500 horas. Los exámenes se llevan a cabo
en computadoras y consisten en preguntas de respuesta
[2] Certificación CCNA December 29, 2014 múltiple, de las cuales más de una puede ser la respuesta
correcta.
[3] Certificaciones Cisco 9 de octubre de 2013
Los temas del examen incluyen temas como IRQs,
[4] http://www.cisco.com/web/learning/certifications/ Acceso directo a memoria, reparación práctica de
expert/index.html computadoras, el cual incluye la reparación de: discos
duros, tarjetas de red, CPUs, fuentes de alimentación,
impresoras láser, etc. El examen no se enfoca en la teo-
9.6.7 Enlaces externos ría, sino en la práctica. A menudo se utilizan gráficos (que
han sido criticados por tener una mala calidad) en las pre-
• Página de CCIE en web de Cisco guntas del examen. Los temas incluidos en el examen de
sistema operativo contemplan: manejo de memoria, ar-
• Sitio de las Academias de Networking Cisco
chivos de configuración y entornos históricos de sistemas
• Tipos de certificaciones Cisco operativos.
La mayoría de los aplicantes del examen A+ respetan la
• Centro de examinación Pearson VUE prueba núcleo ya que es para ellos la más importante, de-
bido a que los certifica como técnicos profesionales. El
• Cisco Systems
examen de sistemas operativos MCP tiene un mayor de-
• Cisco Exámenes talle, es por esto que el examen tiene menos prestigio; es
por esto que el examen A+ es considerado principalmente
• Información sobre Certificaciones Cisco Systems como un examen de hardware.

• Mundo Cisco
Network+
• Recursos CCNA
La certificación Network+ sirve para demostrar las ha-
• Cisco LatinoAmerica bilidades como un técnico de red: entender el hard-
ware de red, instalación y Resolución de problemas.
Network+ sirve para prepararse y continuar con las
9.7 CompTIA certificificaciones de Microsoft y las certificaciones de
Cisco. Corresponde al examen N10-004 bajo la marca
certificadora Prometric
La Asociación de la industria de tecnología de la
computación (Computing Technology Industry Asso-
ciation(CompTIA)) es una organización sin ánimo de Server+
lucro fundada en 1982 dedicada a la certificación de ap-
titudes profesionales para la industria de tecnologías de La certificación Server+ se enfoca en servidores especí-
información ficos de algún hardware y sistemas operativos.
9.8. PROFESIONAL CERTIFICADO EN SEGURIDAD OFENSIVA 105

Security-SUPER+ Project+

Security+ es una certificación que trata sobre seguridad Valida habilidades fundamentales de administración de
informática; la temática está relacionada con criptografía proyectos. Cubre todo el ciclo de vida del proyecto desde
y control de acceso. Actualmente, y de acuerdo a Com- el inicio y planificación, a través de la ejecución, acepta-
pTIA, hay más de 23,000 personas en el mundo que se ción, soporte y clausura.
han certificado con esta modalidad.

RFID+
HTI+
Valida los conocimientos y habilidades de un técnico en
Home Technology Integrator (HTI+) cubre la instala- RFID en las áreas de instalación, mantenimiento, repara-
ción, integración y resolución de problemas de subsiste- ción y conservación de la funcionalidad del hardware y el
mas automatizados en el hogar. software de productos RFID.

e-Biz+
9.8 Profesional certificado en segu-
La certificación e-Biz+ cubre los conocimientos básicos
de comercio electrónico. La certificación e-Biz+ ha sido
ridad ofensiva
descontinuada al inglés, pero aún puede ser tomada en
japonés. Profesional certificado en seguridad ofensiva (OSCP)
es una certificación de ethical hacking ofrecida por
Offensive Security que enseña metodologías de exáme-
CTT+ nes de penetración y utilizan herramientas incluyendo el
examen de pentración BackTrack (ahora realizado con
CTT+ es una certificación para entrenar a profesionales éxito con la distribución Kali Linux)[1][2] La certificación
en la industria del cómputo, así como, otras industrias. OSCP consiste en un examen práctico que requiere ata-
car y penetrar de manera satisfactoria varias maquinas en
CDIA+ un ambiente seguro controlado.[3] Actualmente, es una de
las pocas certificaciones que requiere evidencia de las ha-
La certificación CDIA+, es una certificación para bilidades en la parte práctica que consiste en una prueba
[cita requerida]
documentación de imágenes, manipulación de documen- de penetración.
tos y manipulación empresarial de contenidos.
9.8.1 Curso OSCP
Linux+
El curso que lleva a la certificación OSCP fue original-
La certificación Linux+ prueba los conocimientos de los mente llamado"Offensive security 101”, pero fue cam-
sistemas operativos Linux, desde su instalación y uso has- biado a “Pentesting With BackTrack” en diciembre de
ta las aplicaciones de libres, de código abierto y licencias. 2008, esto fue posteriormente cambiado a “Penetration
Testing With Kali Linux” . “Pentesting With Kali Linux”
El examen Linux+ está enfocado a los profesionales de
cubre varios vectores de ataques comunes usados durante
tecnologías de la información que han tenido una expe-
pruebas de penetración y auditorías, basado en el popu-
riencia de entre seis y doce meses en la utilización de
lar examen de penetración utilizando distribución Linux
Linux. El examen se compone de distintas áreas: insta-
- Kali Linux. Este curso se ofrece en dos formatos, clases
lación, administración, configuración, seguridad, docu-
presenciales o en línea. El curso en línea es un paquete
mentación y hardware.
que consiste en videos, un pdf, prácticas de laboratorio
La prueba consiste en un examen de opción múltiple y acceso al mismo; las clases presenciales consisten en el
que se hace en una computadora, una pregunta seguida mismo material y acceso al laboratorio. Los laboratorios
de cuatro posibles respuestas, al menos una (pero pro- son accesibles a través de una conexión de Internet de alta
bablemente más) respuesta correcta. Los tópicos de los velocidad y contienen una variedad de sistemas operati-
exámenes incluyen métodos de instalación, configuración vos y dispositivos de red donde los alumnos llevan a cabo
del cargador de arranque, manejo de paquetes (Debian y sus prácticas.[4]
RPM), navegación de directorios por medio del intérpre-
te de comandos, utilizando bash, consideraciones de se-
guridad, administración de sistemas incluyendo configu- 9.8.2 Reto OSCP
ración de TCP/IP, montaje de sistemas de archivos (NFS,
SMB ó ext3) y manipulación de archivos de configuración Al completar el curso, los estudiantes tienen la oportuni-
para los servicios más comunes en Linux. dad de tomar el reto que implica la certificación.[5] Les
106 CAPÍTULO 9. CERTIFICACIÓN

dan 24 horas en un laboratorio que no es familiar pa-


ra ellos para completar exitosamente los requerimientos
del examen. Deben realizar documentación que incluya
procesos empleados y evidencias de que lograron una pe-
netración exitosa incluyendo archivos especiales que son
marcados y cambiados cada examen. Los resultados del
examen son revisados por un comité de certificación y se
da una respuesta escrita en las siguientes 72 horas.[6]

9.8.3 Re-certificación
OSCP no requiere re-certificación.

9.8.4 Relación con otros entrenamientos o


exámenes de seguridad
Completar exitosamente el examen OSCP otorga a los
alumnos 40 créditos ISC² para continuar con su desarrollo
profesional.

9.8.5 Véase también


• Hacking

• BackTrack

9.8.6 Referencias
[1] «Offensive Security».

[2] «OSCP (Offensive Security Certified Professional) Certi-


fication». The Ethical Hacker Network. Consultado el 12
de abril de 2012.

[3] «Securiteam Blogs».

[4] «Offensive Security». Elwood.net. 24 de junio de 2008.

[5] «Information Security Training». Offensive Security.

[6] «Xyberpix Blog».

9.8.7 Enlaces externos


• Sitio web oficial


Capítulo 10

Procesos

10.1 Adquisición de datos Teorema de Nyquist: Al muestrear una señal, la fre-


cuencia de muestreo debe ser mayor que dos veces el
ancho de banda de la señal de entrada, para poder re-
La adquisición de datos o adquisición de señales, con-
construir la señal original de forma exacta a partir de sus
siste en la toma de muestras del mundo real (sistema
muestras. En caso contrario, aparecerá el fenómeno del
analógico) para generar datos que puedan ser manipu-
aliasing que se produce al infra-muestrear. Si la señal su-
lados por un ordenador u otras electrónicas (sistema di-
fre aliasing, es imposible recuperar el original. Velocidad
gital). Consiste, en tomar un conjunto de señales físicas,
de muestreo recomendada:
convertirlas en tensiones eléctricas y digitalizarlas de ma-
nera que se puedan procesar en una computadora o PAC. –2*frecuencia mayor (medida de frecuencia)
Se requiere una etapa de acondicionamiento, que adecua –10*frecuencia mayor (detalle de la forma de onda)
la señal a niveles compatibles con el elemento que hace la
transformación a señal digital. El elemento que hace di- --> Haciendo un paréntesis a todo esto.. si se muestrea al
cha transformación es el módulo de digitalización o tar- doble de su frecuencia se la puede reconstruir exactamen-
jeta de Adquisición de Datos (DAQ). te, lo que no quiere decir que si triplico la frecuencia voy
a tener una mejor señal muestreada, para nada.. ya verá el
lector alguna aplicación en donde las frecuencias altas re-
sultarán un problema, por ende no crea que aumentando
10.1.1 Proceso de adquisición de datos las pulsaciones va a mejorar la señal, puesto que al me-
nos de forma teórica el teorema no enuncia ni demuestra
Definiciones eso.. <--
Los componentes de los sistemas de adquisición de da-
Dato: Representación simbólica (numérica, alfabéti- tos, poseen sensores adecuados que convierten cualquier
ca...), atributo o característica de un valor. No tiene sen- parámetro de medición de una señal eléctrica, que se ad-
tido en sí mismo, pero convenientemente tratado (proce- quiriere por el hardware de adquisición de datos. Los da-
sado) se puede utilizar en la relación de cálculos o toma tos adquiridos se visualizan, analizan, y almacenan en un
de decisiones. ordenador, ya sea utilizando el proveedor de software su-
ministrado u otro software. Los controles y visualizacio-
Adquisición: Recogida de un conjunto de variables físi- nes se pueden desarrollar utilizando varios lenguajes de
cas, conversión en voltaje y digitalización de manera que programación de propósito general como VisualBASIC,
se puedan procesar en un ordenador. C++, Fortran, Java, Lisp, Pascal. Los lenguajes especia-
Sistema: Conjunto organizado de dispositivos que inter- lizados de programación utilizados para la adquisición
actúan entre sí ofreciendo prestaciones más completas y de datos incluyen EPICS, utilizada en la construcción de
de más alto nivel. Una vez que las señales eléctricas se grandes sistemas de adquisición de datos, LabVIEW, que
transformaron en digitales, se envían a través del bus de ofrece un entorno gráfico de programación optimizado
datos a la memoria del PC. Una vez los datos están en para la adquisición de datos, y MATLAB. Estos entornos
memoria pueden procesarse con una aplicación adecua- de adquisición proporcionan un lenguaje de programa-
da, archivarlas en el disco duro, visualizarlas en la panta- ción además de bibliotecas y herramientas para la adqui-
lla, etc... sición de datos y posterior análisis.
Bit de resolución: Número de bits que el convertidor De la misma manera que se toma una señal eléctrica y se
analógico a digital (ADC) utiliza para representar una se- transforma en una digital para enviarla al ordenador, se
ñal. puede también tomar una señal digital o binaria y conver-
tirla en una eléctrica. En este caso el elemento que hace
Rango: Valores máximo y mínimo entre los que el sen-
la transformación es una tarjeta o módulo de Adquisición
sor, instrumento o dispositivo funcionan bajo unas espe-
de Datos de salida, o tarjeta de control. La señal dentro de
cificaciones.

107
108 CAPÍTULO 10. PROCESOS

la memoria del PC la genera un programa adecuado a las pueden ser conectados a la computadora de los puertos
aplicaciones que quiere el usuario y, luego de procesar- (paralelo, serie, USB, etc...) o ranuras de las tarjetas co-
la, es recibida por mecanismos que ejecutan movimien- nectadas a (PCI, ISA) en la placa madre. Por lo general, el
tos mecánicos, a través de servomecanismos, que también espacio en la parte posterior de una tarjeta PCI es dema-
son del tipo transductores. siado pequeño para todas las conexiones necesarias, de
Un sistema típico de adquisición utiliza sensores, trans- modo que una ruptura de caja externa es obligatorio. Las
ductores, amplificadores, convertidores analógico - digi- tarjetas DAQ a menudo contienen múltiples componen-
tal (A/D) y digital - analógico (D/A), para procesar infor- tes (multiplexores, ADC, DAC, TTL-IO, temporizadores
de alta velocidad, memoria RAM). Estos son accesibles
mación acerca de un sistema físico de forma digitalizada.
a través de un bus por un micro controlador, que puede
En este caso DAQ funciona como transductor de señales ejecutar pequeños programas. El controlador es más fle-
análogas a digitales, propiciando así el procesamiento de xible que una unidad lógica dura cableada, pero más ba-
datos a través de sus funciones de entradas. rato que una CPU de modo que es correcto para bloquear
con simples bucles de preguntas.
Driver software normalmente viene con el hardware
10.1.2 ¿Cómo se adquieren los datos?
DAQ o de otros proveedores, y permite que el sistema
operativo pueda reconocer el hardware DAQ y dar así a
La adquisición de datos se inicia con el fenómeno físi-
los programas acceso a las señales de lectura por el hard-
co o la propiedad física de un objeto (objeto de la in-
ware DAQ. Un buen driver ofrece un alto y bajo nivel de
vestigación) que se desea medir. Esta propiedad física o
acceso.
fenómeno podría ser el cambio de temperatura o la tem-
peratura de una habitación, la intensidad o intensidad del Ejemplos de Sistemas de Adquisición y control: ·
cambio de una fuente de luz, la presión dentro de una DAQ para recoger datos(datalogger) medioambientales
cámara, la fuerza aplicada a un objeto, o muchas otras (energías renovables e ingeniería verde). · DAQ para au-
cosas. Un eficaz sistema de adquisición de datos pueden dio y vibraciones (mantenimiento, test). · DAQ + control
medir todos estos diferentes propiedades o fenómenos. de movimiento(corte con láser). · DAQ + control de mo-
vimiento+ visión artificial (robots modernos).
Un sensor es un dispositivo que convierte una propiedad
física o fenómeno en una señal eléctrica correspondiente
medible, tal como tensión, corriente, el cambio en los va-
lores de resistencia o condensador, etc. La capacidad de 10.1.3 Tiempo de conversión
un sistema de adquisición de datos para medir los distin-
tos fenómenos depende de los transductores para conver- Es el tiempo que tarda en realizar una medida el converti-
tir las señales de los fenómenos físicos mensurables en la dor en concreto, y dependerá de la tecnología de medida
adquisición de datos por hardware. Transductores son empleada. Evidentemente nos da una cota máxima de la
sinónimo de sensores en sistemas de DAQ. Hay trans- frecuencia de la señal a medir.
ductores específicos para diferentes aplicaciones, como
Este tiempo se mide como el transcurrido desde que el
la medición de la temperatura, la presión, o flujo de flui-
convertidor recibe una señal de inicio de “conversión”
dos. DAQ también despliega diversas técnicas de acon-
(normalmente llamada SOC, Start of Conversión) hasta
dicionamiento de Señales para modificar adecuadamente
que en la salida aparece un dato válido. Para que tenga-
diferentes señales eléctricas en tensión, que luego pueden
mos constancia de un dato válido tenemos dos caminos:
ser digitalizados usando CED.
Las señales pueden ser digitales (también llamada seña-
les de la lógica) o analógicas en función del transductor • Esperar el tiempo de conversión máximo que apare-
utilizado. ce en la hoja de características.
El acondicionamiento de señales suele ser necesario si la
señal desde el transductor no es adecuado para la DAQ • Esperar a que el convertidor nos envíe una señal de
hardware que se utiliza. La señal puede ser amplifica- fin de conversión.
da o desamplificada, o puede requerir de filtrado, o un
cierre patronal, en el amplificador se incluye para reali-
Si no respetamos el tiempo de conversión, en la salida
zar demodulación. Varios otros ejemplos de acondiciona-
tendremos un valor, que dependiendo de la constitución
miento de señales podría ser el puente de conclusión, la
del convertidor será:
prestación actual de tensión o excitación al sensor, el ais-
lamiento, linealización, etc. Este pretratamiento del señal
normalmente lo realiza un pequeño módulo acoplado al • Un valor aleatorio, como consecuencia de la conver-
transductor. sión en curso
DAQ hardware son por lo general las interfaces entre
la señal y un PC. Podría ser en forma de módulos que • El resultado de la última conversión
10.1. ADQUISICIÓN DE DATOS 109

10.1.4 La etapa de acondicionamiento de Excitación - La etapa de acondicionamiento de señal a


la señal veces genera excitación para algunos transductores, como
por ejemplos las galgas “extesométricas”, “termistores” o
Con más detalle, en una etapa de acondicionamiento “RTD”, que necesitan de la misma, bien por su consti-
podemos encontrar estas etapas, aunque no todas están tución interna, (como el termistor, que es una resistencia
siempre presentes: variable con la temperatura) o bien por la configuración
en que se conectan (como el caso de las galgas, que se
• Amplificación suelen montar en un puente de Wheatstone).
Linealización - Muchos transductores, como los termo-
• Excitación
pares, presentan una respuesta no lineal ante cambios li-
• Filtrado neales en los parámetros que están siendo medidos. Aun-
que la linealización puede realizarse mediante métodos
• Multiplexado numéricos en el sistema de adquisición de datos, suele
• Aislamiento ser una buena idea el hacer esta corrección mediante cir-
cuitería externa.
• Linealización

Amplificación Es el tipo más común de acondiciona- 10.1.5 Ejemplo


miento. Para conseguir la mayor precisión posible la señal
de entrada debe ser amplificada de modo que su máximo A veces el sistema de adquisición es parte de un sistema
nivel coincida con la máxima tensión que el convertidor de control, y por tanto la información recibida se procesa
pueda leer. para obtener una serie de señales de control. En este dia-
grama podemos ver los bloques que componen nuestro
Aislamiento - Otra aplicación habitual en el acondicio-
sistema de adquisición de datos:
namiento de la señal es el aislamiento eléctrico entre el
transductor y el ordenador, para proteger al mismo de
transitorios de alta tensión que puedan dañarlo. Un moti-
vo adicional para usar aislamiento es el garantizar que las
lecturas del convertidor no son afectadas por diferencias
en el potencial de masa o por tensiones en modo común.
Cuando el sistema de adquisición y la señal a medir es-
tán ambas referidas a masa pueden aparecer problemas si
hay una diferencia de potencial entre ambas masas, apare-
ciendo un “bucle de masa”, que puede devolver resultados
erróneos.
Multiplexado - El multiplexado es la conmutación de las
Como vemos, los bloques principales son estos:
entradas del convertidor, de modo que con un sólo con-
vertidor podemos medir los datos de diferentes canales de
entrada. Puesto que el mismo convertidor está midiendo • Transductor
diferentes canales, su frecuencia máxima de conversión
• El acondicionamiento de señal
será la original dividida por el número de canales mues-
treados. Se aconseja que los multiplexores se utilicen an- • El convertidor analógico-digital
tes del conversor y después del condicionamiento del se-
ñal, ya que de esta manera no molestará a los aislantes • La etapa de salida (interfaz con la lógica)
que podamos tener.
Filtrado - El fin del filtro es eliminar las señales no desea-El transductor es un elemento que convierte la magnitud
das de la señal que estamos observando. Por ejemplo, en física que vamos a medir en una señal de salida (normal-
las señales cuasi-continuas, (como la temperatura) se usa mente tensión o corriente) que puede ser procesada por
un filtro de ruido de unos 4 Hz, que eliminará interferen- nuestro sistema. Salvo que la señal de entrada sea eléctri-
cias, incluidos los 50/60 Hz de la red eléctrica. ca, podemos decir que el transductor es un elemento que
Las señales alternas, tales como la vibración, necesitan un convierte energía de un tipo en otro. Por tanto, el trans-
tipo distinto de filtro, conocido como filtro antialiasing, ductor debe tomar poca energía del sistema bajo obser-
que es un filtro pasabajo pero con un corte muy brusco, vación, para no alterar la medida.
que elimina totalmente las señales de mayor frecuencia El acondicionamiento de señal es la etapa encargada de
que la máxima a medir, ya que se si no se eliminasen filtrar y adaptar la señal proveniente del transductor a la
aparecerían superpuestas a la señal medida, con el consi- entrada del convertidor analógico / digital. Esta adapta-
guiente error. ción suele ser doble y se encarga de:
110 CAPÍTULO 10. PROCESOS

• Adaptar el rango de salida del transductor al ran- Se utiliza en la industria, la investigación científica, el
go de entrada del convertidor.(Normalmente en ten- control de máquinas y de producción, la detección de fa-
sión). llas y el control de calidad entre otras aplicaciones.

• Acoplar la impedancia de salida de uno con la im-


pedancia de entrada del otro. 10.1.7 Un tipo de ejercicio de adquisición
La adaptación entre los rangos de salida del convertidor y
Ejemplo 1
el de entrada del convertidor tiene como objetivo el apro-
vechar el margen dinámico del convertidor, de modo que
la máxima señal de entrada debe coincidir con la máxima Tenemos 300 señales a monitorizar. Todas ellas de 4 by-
que el convertidor (pero no con la máxima tensión admi- tes y queremos guardar la información de todo el pro-
sible, ya que para ésta entran en funcionamiento las redes ceso cada segundo. ¿qué capacidad ha de tener el disco
de protección que el convertidor lleva integrada). duro del PC servidor para tener un histórico de todo un
año?
Por otro lado, la adaptación de impedancias es imprescin-
dible ya que los transductores presentan una salida de alta 3600 ∗ 24 ∗ 365 = 31536000segundos
impedancia, que normalmente no puede excitar la entra- 1200bytes/segundo ∗ 31536000segundos = 37, 8GB
da de un convertidor, cuya impedancia típica suele estar
entre 1 y 10 k. Tendríamos que tener una capacidad de 37,8 GB. Pero te-
niendo en cuenta que siempre se tiene que tener una copia
El convertidor analógico/digital es un sistema que pre- de seguridad, esta capacidad la tendremos que multipli-
senta en su salida una señal digital a partir de una señal car por dos y eso nos daría 75,7 GB.
analógica de entrada, (normalmente de tensión) realizan-
do las funciones de cuantificación y codificación.
Ejemplo 2
La cuantificación implica la división del rango continuo
de entrada en una serie de pasos, de modo que para infi-
nitos valores de la entrada la salida sólo puede presentar En un sistema de adquisición de datos entran 210 seña-
una serie determinada de valores. Por tanto la cuantifica- les por segundo, de 8 bytes cada una. ¿qué capacidad
ción implica una pérdida de información que no podemos ha de tener el disco duro del PC servidor para tener un
olvidar. histórico de todo un mes?
La codificación es el paso por el cual la señal digital se 210segundo ∗ 8bytes = 1680bytes ∗ segundo
ofrece según un determinado código binario, de modo 3600 ∗ 24 ∗ 30 = 2592000
que las etapas posteriores al convertidor puedan leer es-
tos datos adecuadamente. Este paso hay que tenerlo siem- 1680 ∗ 2592000 = 4, 35gigabytes
pre en cuenta, ya que puede hacer que obtengamos datos
erróneos, sobre todo cuando el sistema admite señales po-
sitivas y negativas con respecto a masa, momento en el 10.1.8 Véase también
cual la salida binaria del convertidor nos da tanto la mag-
nitud como el signo de la tensión que ha sido medida. • Procesamiento de señales
La etapa de salida es el conjunto de elementos que per- • Análisis de datos
miten conectar el s.a.d con el resto del equipo, y puede
ser desde una serie de buffers digitales incluidos en el • Dispositivos de entrada:
circuito convertidor, hasta una interfaz RS-232, RS-485
o Ethernet para conectar a un ordenador o estación de • Escáner 3D
trabajo, en el caso de sistemas de adquisición de datos
comerciales. • Conversión analógica-digital

• Hardware:
10.1.6 Ventajas
• PXI
Flexibilidad de procesamiento, posibilidad de realizar las
tareas en tiempo real o en análisis posteriores (a fin de • Software:
analizar los posibles errores), gran capacidad de alma-
cenamiento, rápido acceso a la información y toma de • LabVIEW
decisión, se adquieren gran cantidad de datos para po- • Measurement Studio para Visual Studio
der analizar, posibilidad de emular una gran cantidad de
• LabWindows/CVI para Lenguaje C
dispositivos de medición y activar varios instrumentos al
mismo tiempo, facilidad de automatización, etc. • MATLAB
10.1. ADQUISICIÓN DE DATOS 111

10.1.9 Bibliografía
• Texas Instruments: “Understanding Data Converters
Application Report”, 1997, ref nº SLAA013.

• Pallás Areny, Ramón: “Adquisición y Distribución


de Señales”. Editorial Marcombo.

• Loveday, G. C.: “Diseño de Hardware Electrónico”.


Editorial Paraninfo.

10.1.10 Enlaces externos


• Adquisición de datos, con tutoriales, ejempos, etc,
para distintos buses industriales

• Ejemplos de adquisición de datos y amplificadores.


• Adquisición de datos portable para notebooks.

• Integración, procesamiento y análisis de datos de


planta industrial en un sólo sistema, IDbox.
Capítulo 11

Organizaciones

11.1 CERT Coordination Center tute. Abril 2003

• Jaziar Radianti et ali., “Toward a Dynamic Mode-


El CERT Coordination Center, con siglas CERT/CC ling of the Vulnerability Black Market”.Faculty of
fue creado en 1998 en el Software Engineering Institute Engineering and Science, Agder University.
debido a los problemas creados por el gusano informático
Morris. Desde ese momento se convirtió en un centro de
coordinación mundial sobre problemas de seguridad.
11.2 Cisco Systems
11.1.1 Políticas de revelación

En un primer momento el CERT/CC siguió una política


de no revelación de vulnerabilidades. Su actuación se ba-
saba en recibir la vulnerabilidades de los investigadores,
verificarlas, comunicarlas al proveedor y cuando el pro-
veedor arreglaba la vulnerabilidad entonces publicaba los
detalles sobre la misma.
En 2001 el CERT Coordination Center publica su nueva
política de revelación que podríamos catalogar como de
revelación parcial. Cuando la vulnerabilidad es recibida
el CERT/CC envía la información al proveedor afectado.
A partir de este momento el proveedor dispone de 45 días
pasados los cuales el CERT/CC publicará la vulnerabili-
dad. El periodo de 45 es flexible de modo que puede ser
acortado o extendido según las circunstancias (Ej dificul-
tad de realizar el parche o la vulnerabilidad ya es utilizada
por un exploit que está activo). Interior de un switch Cisco 1900.

El CERT/CC está en contra de la publicación de exploit Cisco Systems es una empresa global con sede en San Jo-
porque piensan que tiene más perjuicios que beneficios. sé,[1] (California, Estados Unidos), principalmente dedi-
Sin embargo su política no define ninguna regla sobre es- cada a la fabricación, venta, mantenimiento y consultoría
to. de equipos de telecomunicaciones.
Algunos investigadores tienen sus dudas sobre si la enti-
dad implementa realmente esta política en todos los ca- • Dispositivos de conexión para redes informáticas:
sos. routers (enrutadores, encaminadores o ruteadores),
switches (conmutadores) y hubs (concentradores);

11.1.2 Referencias • Dispositivos de seguridad como Cortafuegos y Con-


centradores para VPN;
• Andrew Cencini et ali., “Software Vulnerabilities: • Productos de telefonía IP como teléfonos y el
Full-, Responsible-, and Non-Disclosure”. Diciem- CallManager (una PBX IP);
bre 2005
• Software de gestión de red como CiscoWorks, y
• Stephen A. Sheperd,"Vulnerability Disclosure. How
do we define Responsible Disclosure?. SANS Insti- • Equipos para redes de área de almacenamiento.

112
11.2. CISCO SYSTEMS 113

La palabra Cisco, proviene de la Palabra San Francisco, cerrado y totalmente propietario.


el lugar donde se fundó la empresa. Y el logotipo de esta, A través del IOS se consigue configurar los equipos Cis-
es el Puente Colgante Golden Gate. co mediante la denominada “Command Line Interface”
Hasta el 8 de junio de 2009, era considerada una de las (CLI) (Interfaz de Línea de Comandos, por su nombre
grandes empresas del sector tecnológico y un importante en español) que sirve de intérprete entre el usuario y el
miembro del mercado del NASDAQ o mercado accio- equipo.
nario de tecnología. Posterior a esa fecha y gracias a su
Cisco Systems también posee una división de publicacio-
solidez, ingresa en el índice de industriales Dow Jones. nes tecnológicas denominada Cisco Press, la cual tiene
La empresa fue fundada en 1984 por el matrimonio de convenio con la editorial estadounidense Pearson VUE,
Leonard Bosack y Sandra Lerner, quienes formaban par- es así como una división educativa que produce material
te del personal de computación de la Universidad de Stan- educativo para programas que tienen como fin la forma-
ford. El nombre de la compañía viene de la palabra “San ción de personal profesional especializado en el diseño,
Francisco"; al mirar por la ventana había al frente un car- administración y mantenimiento de redes informáticas.
tel que decía “San Francisco” y un árbol se interponía en- Algunos de estos programas son:
tre la palabra separando San Fran Cisco, de ahí proviene
el nombre de la empresa. Allí comenzó su despliegue co- • CCDA (Cisco Certified Design Associate)
mo empresa multinacional.
• CCDP (Cisco Certified Design Professional)
• CCIE (Cisco Certified Internetwork Expert)
• CCIP (Cisco Certified Internetwork Professional)
• CCNA (Cisco Certified Network Associate)
• CCNP (Cisco Certified Network Professional)
• CCSP (Cisco Certified Security Professional)

Tales programas son dictados en alianza con instituciones


Universitarias denominadas 'academias locales', las cua-
les existen en 128 países.
Cisco Systems ha visto una significativa bajada de sus ex-
portaciones debido al miedo de otros gobiernos por el es-
pionaje de la Agencia de Seguridad Nacional Americana
usando puertas traseras en los equipos.[2]

11.2.1 Juicio de Cisco contra la empresa de


origen chino Huawei
El 23 de enero de 2003, Cisco Systems demandó a
Huawei Technologies Co.Ltd. y sus subsidiarias Huawei
Aníbal Cavaco Silva (presidente de Portugal), Jon Chambers (ex- America Inc. y FutureWei Technologies Inc. por la copia
CEO de Cisco), y Hélder Fragueiro Antunes durante la visita pre- ilegal de la propiedad intelectual de Cisco.[3] La demanda
sidencial a los EEUAA, en 2011. acusa a Huawei de “Haber copiado ilegalmente y apro-
piarse indebidamente del software IOS de Cisco, infrin-
Bosack adaptó el software para enrutadores multiproto- giendo numerosas patentes de Cisco.” Cisco suspendió la
colo originalmente escrito por William Yeager, otro em- demanda por infracción a la ley el 1 de octubre de 2003,
pleado de informática en esa universidad. Cisco Systems posteriormente, Huawei acuerda la modificación de algu-
creó el primer router comercialmente exitoso. nos de sus productos.[4]
Hoy en día, otro gigante que le está intentando hacer som-
bra es la multinacional Juniper Networks, a la venta de 11.2.2 Referencias
routers para enlaces backbone (columna vertebral).
[1] http://www.cisco.com/web/about
Además de desarrollar el hardware de sus equipos, Cisco
Systems también se ocupa de desarrollar su propio soft- [2] Cisco’s disastrous quarter shows how NSA spying could
ware de gestión y configuración de los mismos. Dicho freeze US companies out of a trillion-dollar opportunity –
software es conocido como IOS de código actualmente Quartz
114 CAPÍTULO 11. ORGANIZACIONES

[3] Huawei vs. Cisco: continúa el cruce de acusaciones idg.es, 11.3.3 Véase también
5 de enero de 2003
• Agencias de la Unión Europea
[4] Cisco y Huawei detienen litigio Canal-ar, 6 de octubre de
2003 • Política común de seguridad y defensa

11.2.3 Enlaces externos 11.3.4 Referencias


• Sitio de las Academias de Networking Cisco [1] Reglamento (CE) n° 460/2004

• Cisco Systems [2] «EUROPA - Press Releases - Digital Agenda: cyber-


security experts test defences in first pan-European simu-
• Blog Cisco lation». Consultado el 2 de diciembre de 2010.


• How the European Union works

11.3 Agencia Europea de Seguri- 11.3.5 Enlaces externos


dad de las Redes y de la Infor- • Portal de la ENISA (en inglés)
mación
La Agencia Europea de Seguridad de las Redes y de 11.4 Government Communica-
la Información (ENISA) es una Agencia de la Unión
Europea. ENISA fue creada 2004 por la UE[1] y es to-
tions Headquarters
talmente operativa desde el 1 de septiembre de 2005. Se
encuentra ubicada en Heraklion, Creta (Grecia).
ENISA respaldó el "Cyber Europe 2010", el primer ejer-
cicio trans-europeo de Seguridad informática.[2]

11.3.1 Objectivo
El objetivo de ENISA es mejorar las redes y la seguridad
de la información en la Unión Europea. La agencia tiene
que contribuir al desarrollo de una cultura de red y segu-
ridad de la información para el beneficio de los ciudada-
nos, consumidores, empresas y organizaciones del sector
público de la Unión Europea, y por tanto contribuirá a
mejorar el funcionamiento interno de la EU.
Sede de GCHQ
ENISA asiste a la Comisión, los Estados Miembros y, por
tanto, a los mercados comunitarios para que estos satis- El Government Communications Headquarters
fagan sus necesidades a nivel de red y seguridad de la in- (Cuartel General de Comunicaciones del Go-
formación que manejan, incluyendo la legislación actual bierno[1] ), más conocido como GCHQ, es uno de los
y futura de la UE. tres servicios de inteligencia del Reino Unido.[2]
Sus dos principales funciones incluyen la inteligencia de
señales (SIGINT), que supone la monitorización, inter-
11.3.2 Organización
cepción y descifrado de datos, sobre todo en la lucha con-
ENISA está encabezada por un Director Ejecutivo, y tra el terrorismo y el crimen organizado; y la information
asistida por un personal compuesto por expertos de los assurance (IA), una especialización de la seguridad de la
stakeholders implicados, como la industria de la tecnolo- información, para proteger los sistemas de comunicacio-
gía de la información y comunicaciones, grupos de con- nes informáticas del gobierno británico.[3]
sumidores y expertos académicos. Al igual que el Secret Intelligence Service, más conocido
La Agencia tuvo un presupuesto de 32 millones de euros como MI6, [2]
pertenece al Ministerio de Asuntos Exteriores
(para el periodo 2005-2009). El mandato de la Agencia se británico.
amplió hasta 2012 con un presupuesto anual de 8 millones Sus 4500 empleados ocupan unas instalaciones moder-
de euros, bajo el mandato del Dr. Udo Helmbrecht. nas en Cheltenham, inauguradas en 2003.[4] A finales de
11.5. HITACHI 115

2011, lanzó una inicitiva por internet para captar expertos


en criptoanálisis.[5]

11.4.1 Historia
GCHQ tiene sus orígenes en Bletchley Park, la mansión
victoriana que albergó la primera computadora Colossus
que permitió romper los códigos de la máquina Enigma
alemana, y donde trabajó como criptoanalista el matemá-
tico Alan Turing.
En 2013, gracias a la revelaciones de Edward Snowden,
se descubrió que el GCHQ es por detrás de la Agencia
de Seguridad Nacional estadounidense (NSA), una de las
principales agencias de inteligencia involucradas en los
programas de vigilancia mundial.

11.4.2 Referencias
[1] «Visita al corazón del espionaje electrónico británico»
BBC Mundo. Consultado el 11 de agosto de 2012.

[2] (en inglés) «The UK’s intelligence agencies» BBC News.


Consultado el 11 de agosto de 2012.

[3] (en inglés) «The function of GCHQ» BBC News. Consul-


tado el 11 de agosto de 2012.
Edificio de Hitachi.
[4] (en inglés) BBC News. Consultado el 11 de agosto de
2012.

[5] «Inteligencia británica recluta a ciberespías por internet Hitachi, Ltd. (en japonés: ,transliteración:
Inteligencia británica recluta a ciberespías por internet» Kabushiki-gaisha Hitachi Seisakusho) es una empresa
BBC Mundo. Consultado el 11 de agosto de 2012. con sede en Chiyoda- Tokio, Japón. La compañía fue fun-
dada en 1910 en la ciudad de Hitachi de la Prefectura de
Ibaraki, como una tienda de reparación de equipos eléc-
11.4.3 Enlaces externos tricos. Hitachi produce una gran variedad de electrónica
de consumo y proporciona productos para otras fábricas
• Web oficial (en inglés) por ejemplo circuitos integrados y otros semiconductores.

11.5 Hitachi 11.5.1 Historia


Hitachi fue fundada en 1910 como una tienda de repara-
ción de equipos eléctricos. Hoy, es una de las empresas
manufactureras líderes en tecnología.

11.5.2 Productos y Servicios


Hitachi divide sus operaciones en siete segmentos indus-
triales. Estos segmentos están listados abajo, junto con
sus productos y servicios ofrecidos por cada uno.
Sistemas de Información y Telecomunicaciones

• Sistemas de Integración

• Servicios de Outsourcing
Hitachi.
• Software
116 CAPÍTULO 11. ORGANIZACIONES

• Discos Duros - HGST (Pertenece a Western Digital 11.5.3 Enlaces externos


desde 2011).
• Subsistemas Disk Array • Wikimedia Commons alberga contenido multi-
media sobre Hitachi. Commons
• Servidores
• Página oficial de Hitachi
• Mainframes
• Hitachi España
• Equipos PC
• Hitachi Chile
• Equipo de Telecomunicaciones
• Hitachi México
• Cajeros automáticos

Electrónicos 11.6 ISACA


• Pantallas LCD
ISACA es el acrónimo de Information Systems Au-
• Semiconductores dit and Control Association (Asociación de Auditoría
y Control de Sistemas de Información), una asociación
• Equipos de Prueba y Medición
internacional que apoya y patrocina el desarrollo de
• Equipo Médico metodologías y certificaciones para la realización de ac-
tividades auditoría y control en sistemas de información.
Energía y Sistemas Industriales

• Material ferroviario
11.6.1 Historia

• Plantas Nucleares, Térmicas e Hidroeléctricas ISACA fue fundada en el año 1967 cuando un grupo de
auditores en sistemas informáticos percibieron la necesi-
• Maquinaria Industrial y Plantas dad de centralizar la fuente de información y metodolo-
• Productos para Automóviles gía para el área de operación. Fue en 1969 que el grupo se
formalizó a asociación, originalmente incorporada como
• Maquinaria de Construcción EDP Auditors Association.
• Elevadores En 1976 el nombre pasó a ser ISACA, por el que
es actualmente conocida, y se estableció la primera
• Escaladores
certificación profesional de auditoría de sistemas de in-
formación, o CISA.
Medios Digitales y Productos de Consumo

• Dispositivos de Discos Ópticos 11.6.2 Situación actual


• Televisores de Plasma, LCD y LED
ISACA actualmente atiende a unos 95.000 electores
• Broadcasting Television Profesional (Hitachi Koku- (miembros y profesionales con certificaciones ISACA) en
sai) unos 160 países.[cita requerida] Los cargos de los miembros
son tales como auditor, consultor, educador, profesional
• Proyectores LCD de seguridad, regulador, director ejecutivo de informa-
• Teléfonos Móviles ción y auditor interno. Trabajan en casi todas las catego-
rías de la industria. Hay una red de capítulos de ISACA
• Aire Acondicionado (VRF y CHILLERS) - Hitachi con 170 capítulos establecidos en 160 países.
Air Conditioning Europe SAS
Los capítulos proporcionan educación y formación cons-
• Refrigeradores tante, recursos compartidos, promoción, creación de re-
des y otros beneficios.
• Lavadoras
• Medios de Almacenamiento (Hitachi Data Systems)
11.6.3 Hechos sobre ISACA
• Baterías
• Son los custodios del framework COBIT;
• Equipo de Aire Acondicionado (VRF y CHI-
LLERS) • Son los creadores del ITGI (IT Governance Institute);
• Sistemas inteligentes de Aire Acondicionado • Desarrollaron cuatro certificaciones profesionales:
11.7. ISC2 117

• CISA - Certified Information Systems Audi- las políticas, desarrollar procedimientos y proporcionar
tor, certificación de auditores de sistemas de estratégicos dirección para la organización. Juntas con-
información. Existen cerca de 90.000 perso- sultivas regionales compuesto de adicionales líderes de
nas certificadas (2012); seguridad de información también proporcionan un abo-
[3]
• CISM - Certified Information Security Ma- gado a la organización.
nager, certificación de gestores de seguridad. (ISC)2 misión declarado es[4] “hacer el mundo ciberné-
Existen cerca de 16.000 personas certificadas; tico un lugar de seguridad a través de la elevación de la
• CGEIT - Certified in the Governance of Enter- información de seguridad a la dominio público y a tra-
prise IT, certificación de gestores de la gober- vés del apoyo y desarrollo de la seguridad de información
nanza empresarial TI. Existen cerca de 4.600 profesionales alrededor del mundo”.
personas certificadas (2007);
• CRISC - Certified in Risk and Information
Systems Control, certificación de gestores de 11.7.2 Historia
control de riesgos en sistemas de información.
Existen cerca de 15.000 personas certificadas A principios de la década de 1980, las organizaciones
(2010). que utilizaban redes informáticas empezaron a compren-
der que múltiples equipos conectados en diversos luga-
res eran mucho más vulnerables que un mainframe úni-
11.6.4 Véase también co. Por ello surgió la necesidad de dotar a estos sistemas
de medidas de seguridad de la información, y de formar
• COBIT
profesionales cualificados para planificar e implementar
• CISA los procedimientos y políticas de seguridad. En aquel en-
tonces no existía una titulación específica, ni escuelas que
• CISM ofrecieran estudios apropiados.
La necesidad de una certificación profesional para man-
11.6.5 Enlaces externos tener y validar un corpus de conocimiento común, unos
valores y una ética para los individuos en la industria se
• Página Oficial de ISACA. convirtió en una creciente preocupación. Varias socieda-
des de profesionales de la tecnología informática recono-
• Página Oficial de ITGI. cieron que se necesitaba un programa de certificación que
validara la calidad del personal de la seguridad informá-
• Cobit Wiki. tica.
En 1989, estas asociaciones formaron (ISC)2 para desa-
11.7 ISC2 rrollar un estándar aceptable para la industria para la
práctica de la seguridad de la información y una certifica-
ción que validara el entendimiento de estas buenas prác-
El Consorcio internacional de Certificación de Segu- ticas entre los practicantes de la seguridad. A cambio de
ridad de Sistemas de Información o (ISC)2 (del in- la respuesta a sus demandas de certificaciones individua-
glés International Information Systems Security Certifica- les, se otorgó a las organizaciones una membresía a un
tion Consortium), es una organización sin ánimo de lu- Consejo Asesor encargado de administrar la creación de
cro con sede en Palm Harbor, Florida que educa y cer- un proceso de certificación de seguridad de información
tifica a los profesionales de la seguridad de la informa- global.
ción. (ISC)2 fue fundada en 1989, ha certificado a cer-
ca de 60.000 profesionales de 135 países, y cuenta con
oficinas en Londres, Hong Kong y Tokio.[1] La certifi-
cación más extendida ofrecida por la organización es la 11.7.3 Publicaciones
de Profesional certificado en sistemas de seguridad de la
información (CISSP). • Guía global de recursos para los profesionales de la
seguridad de la información de hoy[5] proporcionan-
do información sobre los últimos recursos educati-
11.7.1 Antecedentes
vos y los eventos en todo el mundo.[6]
Regida por un elegido miembro de la junta de
directores,[2] (ISC)2 es administrado por un personal pro- • Info Security Professional, una revista trimestral di-
fesional. La junta se compone de información profesio- gital, centrándose en desarrollo profesional y cues-
nales de seguridad que representa una variedad de paí- tiones de carrera en el campo de seguridad de infor-
ses y organizaciones. Miembros de la junta determinar mación.
118 CAPÍTULO 11. ORGANIZACIONES

11.7.4 Certificaciones 11.7.6 Recursos de la Industria


(ISC)2 ofrece una colección de información profesional De conformidad con su misión de promover la profesión
así como las concentraciones que cubren disciplinas es- de seguridad de información,(ISC)2 ofrece los siguientes
pecíficas dentro de la información campo de la seguridad. recursos industria gratis:
(ISC)2 certificaciones abarcan una amplia gama de cono-
cimiento. • Descodificar el información de seguridad profe-
Todos las certificaciones se basan en el (ISC)2 CBK,[7] sión,[9] una página de 40 folletos y carrera guía la
un compendio de temas de seguridad de información. El escuela secundaria y los estudiantes universitarios
CBK es cuerpo crítico de los conocimientos que define que incluye información sobre lo que es la profesión
las normas de Mundial de la industria, sirviendo como un y como se beneficia de sociedad, que oportunidades
marco común de los términos y principios que permite a de carrera están disponibles, lisado de las universi-
los profesionales en todo el mundo para discutir, debate dades con currículo de seguridad de información y
y resolver asuntos relacionados con el campo. Expertos asesoramiento de expertos en el campo de lo que es
de materia retenidos por (ISC)2 continuamente revisar y necesario para tener éxito;
actualizar el CBK.
• Centro de recursos humanos,[10] que contengan ma-
Aunque los requisitos varían de certificación a certifica- teriales tales como la de "guía de contratación pa-
ción, tales como el mínimo el número de años de expe- ra la profesión de información de seguridad" para
riencia de trabajo pertinente y áreas de conocimiento de asistir profesionales de recursos humanos en mejor
domino, todos candidatos solicitan (ISC)2 certificaciones comprender la dinámica única de la profesión de se-
deben pasar un riguroso examen, ser aprobado por un guridad de información;
miembro actual de (ISC)2 , adherirse al Código de Ética[8]
de (ISC)2 y obtener anual continua unidades de educa- • (ISC)2 programa Becas de Seguridad de
ción profesional(CPE) para mantener la certificación. Información,[11] que ofrece un total de hasta
100,000 dólares a los destinatarios que merecen;
Las certificaciones (ISC)2 incluyen:
• Intercambios Cibernéticos,[12] una en línea centro de
• Certificado de Información Sistema Seguridad Pro- recursos conciencia de seguridad puso en marcha en
fesional (CISSP) apoyo Mes de la Seguridad Cibernética de Concien-
cia en octubre, según el cual conciencia de seguridad
• Información Sistema de Seguridad Arquitectura
proporcionado por el miembro materiales se cargan
Profesional (ISSAP)
en un repositorio para descarga pública gratuita;
• Información Sistemas de Seguridad Gestión Profe-
sional (ISSMP) • Proteger y Segura en línea, un programa de (ISC)2
en asociación con Niños International de Netas[13]
• Información Sistema Seguridad Ingeniería Profesio- para enseñar seguridad cibernética a los niños de
nal (ISSEP) 11-14 años. Ya operan en el Reino Unido y Hong
• Certificación y Acreditación Profesional (CAP) Kong, un programa piloto de E.U. está actualmente
en marcha.[14]
• Seguridad de Sistemas de Certificados Profesional
(SSCP)
11.7.7 Referencias
• Certificado de Seguro Software del Ciclo de vida
Profesional (CSSLP) [1] International Information Systems Security Certification
Consortium. «About (ISC)²» (en inglés). Consultado el 30
de septiembre de 2009.
11.7.5 Educación
[2] «(ISC)² Security Transcends Technology».
2
(ISC) Ofrece seminarios de revisión de CBK oficial de [3] «(ISC)2 Announces New Board Members and Elects
todo el mundo diseñado para proporcionar posibles can- 2009 Board Officers - PR.com».
didatos con información en todos los dominios cubiertos
por el CISSP, CSSLP, SSCP, CAP y CISSP exámenes [4] «(ISC)² Security Transcends Technology».
de concentración.
[5] «(ISC)² Security Transcends Technology».
Todos los (ISC)2 credenciales de núcleo han sido acredi-
tados por la Organización Internacional para Represen- [6] «(ISC)² publishes security resource guide online > Trai-
ning > Risk Management > News > SC Magazine Austra-
tante de Estados Unidos estandarización (ISO), el nacio-
lia/NZ». Archivado desde el original el 29 de noviembre
nal estadounidense as normas del instituto (ANSI) bajo de 2015.
ANSI ISO/IEC 17024 estándar, un punto de referencia
nacional y mundial para la certificación personal. [7] «(ISC)² Security Transcends Technology».
11.8. L0PHT 119

[8] «(ISC)² Security Transcends Technology». (think tank) liberó diversos anuncios de seguridad infor-
mática y produjo algunas de las herramientas software
[9] «(ISC)² Security Transcends Technology».
de auditoría más usadas, como L0phtCrack (un crackea-
[10] «(ISC)² Security Transcends Technology». dor de contraseñas para Windows NT. The L0pth tam-
bién es conocida por crear la Hacker News Network, The
[11] https://www.isc2.org/scholarship/default.aspx Whacked Mac Archives CD, el Black Crawling Systems
[12] «(ISC)² Cyber Exchange - Security Transcends Techno- Archives CD, un kit decodificador POCSAG y otras he-
logy». rramientas.
En 1998, representantes de L0pth testificaron ante el
[13] «Childnet International».
Congreso de los Estados Unidos que podrían tirar aba-
[14] «GSEC Global Secure Systems: 40 percent of kids don't jo la red Internet en cuestión de 30 minutos.
know their chat buddies».
En enero de 2000, L0pht Heavy Industries se fusionó con
la joven @stake (atstake), completando la lenta transición
11.7.8 Enlaces externos de este organización 'underground' hacia una compañía
de seguridad tipo 'White hat', es decir destinada a ayudar
• Esta obra deriva de la traducción de (ISC)² de a resolver a las empresas sus problemas de seguridad.
Wikipedia en inglés, publicada por sus edito- Symantec anunció la adquisición de @stake el 16 de sep-
res bajo la Licencia de documentación libre de tiembre de 2004 y completó la transacción el 9 de octubre
GNU y la Licencia Creative Commons Atribución- de ese mismo año.
CompartirIgual 3.0 Unported.

• (ISC)2 SitioWeb
11.8.1 Miembros
• (ISC)2 Certificaciones
Fundadores

11.8 L0pht • Count Zero

• White Knight
L0pht Heavy Industries (pronunciado “loft”) fue un fa-
moso colectivo hacker ubicado en Boston, Massachusetts, • Brian Oblivion
entre 1992 y 2000.
• Golgo 13

Nombre
Últimos miembros
El símbolo "Ø" en su nombre representa un cero, reme-
morando, los ceros tachados que eran usados en los anti- • Brian Oblivion
guos teletipos y que aún se utilizan en algunas páginas de
caracteres, y tanto su nombre online como su nombre de • Kingpin
dominio es “l0pht” (con un cero), no “lopth” (con una O)
o “lØpht” (con la letra O tachada), que en la actualidad • Mudge
no podría ser un nombre de dominio válido.
• Dildog
Independientemente del significado de "Ø", el nombre no
está carente de significado. Algunos de los miembros fun- • Weld Pond
dadores de L0pht compartieron un apartamento loft en
Boston, desde donde se interconectaban y experimenta- • Space Rogue
ban tanto con sus propios ordenadores personales como
con los equipos adquiridos de Flea en el MIT, y otros • Silicosis
equipos que eran recuperados de los basureros.
• John Tan

Historia
Notas
The L0pht fue fundada en 1992 en Boston, como ciudad
para sus miembros y para tener sus equipos y trabajar Dos de los últimos miembros (Mudge and Dildog), así
en varios proyectos. Al cabo del tiempo los miembros de como dos de los fundadores originales (Count Zero and
L0pth dejaron sus trabajos para formar una empresa lla- White Knight), son también miembros de CULT OF
mada L0pht Heavy Industries. Esta organización hacker THE DEAD COW.
120 CAPÍTULO 11. ORGANIZACIONES

11.8.2 Enlaces de enlace y combinar las acciones de la NSA con las fuer-
zas armadas, que sirve de apoyo a la NSA.
• Página actual de L0pht

• “L0pht on Hackers” desde PBS.com

• U.S. Senate Press Release: Hearings Announced on


11.9.2 Marcos de actuación
Computer Security Failures in Government
Para realizar su misión actúa en dos vertientes:[2]

11.9 Agencia de Seguridad Nacio- • Proteger y mantener la seguridad de la información


nal privada gubernamental (COMSEC). En este mar-
co por ejemplo desde el 2008, la NSA ha puesto en
La Agencia de Seguridad Nacional (en inglés: Natio- marcha un sistema para ayudar a supervisar las re-
nal Security Agency, también conocida como NSA), es des informáticas de las agencias federales de Estados
una agencia de inteligencia del Gobierno de los Estados Unidos para protegerlos ante cualquier ataque
Unidos que se encarga de todo lo relacionado con la segu-
ridad de la información.[1] Con este propósito en ella tra- • Recopilar información que el gobierno conside-
bajan distintos tipos de especialistas como matemáticos re interesante sobre comunicaciones extranjeras
criptográfos, lingüistas, operadores de polígrafos, exper- (SIGINT). Aunque por ley la recopilación de datos
tos en radiofrecuencias, programadores y hackers, opera- de inteligencia de la NSA se limita a las comunica-
dores de puestos de escucha para espionaje, etc. ciones extranjeras, ha habido numerosos informes
Fue creada en secreto el 4 de noviembre de 1952 por el que aseguran que la agencia no siempre cumple esta
presidente Harry S. Truman como sucesor de la Armed restricción.
Forces Security Agency (AFSA). Su existencia no fue re-
velada hasta la década de 1970 en el marco de una serie
de investigaciones del Comité Selecto del Senado de Es- El problema de este objetivo es que, en mu-
tados Unidos realizadas para depurar responsabilidades chas ocasiones, para evaluar si es interesante
dentro de las agencia de espionaje estadounidenses tras o no cierta información, es necesario conocer-
una serie de abusos y escándalos. la. Parece ser que esto ha llevado a la Agen-
cia a desarrollar tecnologías (Ej. ECHELON o
La agencia se dedica a mantener la seguridad de los sis-
PRISM) que se encargan de capturar de forma
temas del Estado estadounidense. Las operaciones de la
masiva información para luego analizarla y ob-
NSA han sido motivo de críticas y controversias al des-
tener aquellos datos que le son interesantes. Pe-
cubrirse el espionaje y vigilancia al que sometió a promi-
ro el problema puede ir más allá ya que muchas
nentes figuras en las protestas contra la Guerra de Viet-
veces una información que parece no relevante
nam y su espionaje económico y a diversos líderes. Los
se hace relevante con el tiempo. Por esta razón
documentos sobre programas de vigilancia secreta saca-
parece ser que la NSA utiliza tecnologías Big
dos a la luz por Edward Snowden en 2013 demostraron
data para almacenar todos esos datos y anali-
que la NSA intercepta las comunicaciones de unas 1000
zarlos para extraer información relevante.[3]
millones de personas en todo el mundo y vigila las comu-
nicaciones de los teléfonos móviles de cientos de millo-
nes de personas, situándola como uno de los principales
responsables de la red de vigilancia masiva. En Estados
11.9.3 Instalaciones
Unidos, recopila y almacena los registros de llamadas de
todos los estadounidenses.

11.9.1 Organización
Administrada como parte del Departamento de Defen-
sa, la agencia está dirigida por un oficial de tres estrellas
(un teniente general o bien un vicealmirante). La NSA es
un componente clave de la Comunidad de Inteligencia de
Estados Unidos, que está encabezada por el Director de Instalaciones gene-
la Inteligencia Nacional. rales de la NSA en Fort Meade, Maryland, restringidas
El Servicio Central de Seguridad o CSS (del inglés a la entrada de personal ajeno a la NSA, finales del siglo
Central Security Service CSS) es el encargado de servir XX.
11.9. AGENCIA DE SEGURIDAD NACIONAL 121

después.[4] En 1975 el Comité Church del Senado


de Estados Unidos reveló su existencia.[5]

Guerra Fría

• septiembre de 1960: Deserción de Martin y Mit-


chell. En septiembre de 1960 los agentes de la NSA
William Hamilton Martin y Bernon Ferguson Mit-
La gran chell huyen a la Unión Soviética y revelan informa-
capacidad de análisis de datos de la NSA hace que ción secreta como por ejemplo la misión y activi-
sus instalaciones sean las mayores consumidoras de dades de la NSA, la violación del espacio aéreo de
electricidad de todo el Estado de Maryland, 2012. otras naciones y la interceptación y descifrado de co-
municaciones secretas hasta de sus propios aliados.
La oficina central de la Agencia de Seguridad Nacional • Desde mediados de los años 40 (todavía era la AF-
está en Fort Meade, Maryland, aproximadamente a 33 SA) hasta mediados de los años 70: Desarrollo del
km al noreste de Washington D.C. Debido al nombre de Proyecto SHAMROCK, programa que revisaba y
esta ubicación y a las extraordinarias medidas de seguri- almacenaba el contenido de cada telegrama que en-
dad que tienen las instalaciones, esta oficinas son conoci- traba o salía de los Estados Unidos,[4] y del Proyecto
das como "El fuerte".[2] El recinto tiene su propia sali- MINARET, que revisaba y almacenaba todos los
da a la carretera Baltimore-Washington, señalizada como mensajes electrónicos para aquellas personas o en-
“Sólo para empleados de la NSA”. tidades estadounidenses que estaban en una lista de
La escala de las operaciones de la NSA es difícil de deter- sospechosos proporcionadas por otras agencias.[6]
minar a partir de los datos no clasificados, pero una pista Estos proyectos fueron cerrados por el Congreso en
es el uso de electricidad de la oficina central. El presu- 1975 como consecuencia del informe del Comité
puesto de la NSA para electricidad excede los 21 millo- Church.[4][7]
nes de US$ por año, haciéndolo el segundo mayor consu-
• Desde los años 50 hasta mediados de los años 70:
midor de electricidad del estado de Maryland. Las fotos
Impone en el mundo de la criptografía el llamado
han mostrado que hay aproximadamente 18 000 plazas
Criptosecretismo. La NSA en esto años impone el
de aparcamiento en el lugar, aunque se cree que el núme-
secreto sobre el mundo de la criptografía gracias a
ro de empleados en la NSA puede doblar este número,
los recursos económicos y de poder que tiene a su
los cuales están esparcidos por todo el mundo.[cita requerida]
disposición.
Su programa de comunicaciones seguras para el gobierno
ha implicado a la NSA en la producción de hardware y • En 1972 el Presidente Richard Nixon crea el
software de comunicaciones y de semiconductores (hay Servicio Central de Seguridad o CSS (del inglés
una planta de fabricación de chips en Fort Meade), en la Central Security Service). El CSS es una agencia del
investigación criptográfica y en contratos con la industria Departamento de Estado de los Estados Unidos cu-
privada para suministrarle artículos, equipo y la investi- ya misión es servir de enlace y coordinar las accio-
gación que no está preparada para desarrollar. nes de la NSA y la comandancia del Servicio Crip-
tológico de Componentes de las Fuerzas armadas
de los Estados Unidos (siglas SCC, del inglés Servi-
11.9.4 Acontecimientos importantes ce Cryptologic Component). La NSA/CSS dirige el
ámbito de la criptología en el Gobierno de Estados
Debido a la naturaleza y al tipo de trabajo que se desa- Unidos.[8]
rrolla en la NSA, no es posible establecer una historia
completa de esta organización. Sin embargo sí es posible • Mediados de los años 70: Intervención en el Data
marcar líneas de actuación y ciertos acontecimientos o Encryption Standard (DES). La NSA colaboró con
hitos importantes que han estado vinculados a la misma IBM en el que finalmente sería el algoritmo están-
gracias a documentos desclasificados o filtraciones. dar de cifrado Data Encryption Standard. La NSA
'garantizó' la seguridad del algoritmo a cambio de
imponer la longitud de clave de 56 bits (estimada
Creación e inicios como demasiado débil), de prohibir la revelación de
las justificaciones en el diseño (para que otros no
• 4 de noviembre de 1952: Creación. La NSA fue pudieran aprender como evitar el criptoanálisis di-
creada por el Presidente Harry S. Truman en secre- ferencial que se mantenía en secreto), de que el al-
to y sin informar al Congreso a través de la direc- goritmo sólo se vendiera en hardware (chips) y de
tiva Communications Intelligence Activities. Esta di- controlar como se comercializaría el producto en el
rectiva se mantendría secreta hasta cerca de 30 años extranjero.[9]
122 CAPÍTULO 11. ORGANIZACIONES

• 1982: La NBS emitió una solicitud para un están- Crypto AG paga al gobierno iraní una fianza
dar de algoritmo de criptografía de clave pública. de un millón de dólares. Semanas más tarde la
La RSA DAta Security Incorporated estaba intere- compañía despide a Buehler e insiste en que
sada en convertir RSA en estándar federal pero la le devuelva el dinero. Buehler relata su expe-
NSA no. Finalmente el plan para establecer el es- riencia en su libro Verschlüsselt. Relata que al
tándar fue archivado.[10] principio no sabe nada del tema pero después
de hablar con varios empleados de la compañía
• 1982-1992: Confrontación entre, las organizaciones llega a la conclusión de que algunas máquinas
gubernamentales (inteligencia y seguridad nacional) que vendía estaban amañadas.
que quieren mantener el control de la criptografía y • En 1995 un ingeniero suizo hace revelaciones
por otro lado los defensores de la privacidad, sec- sobre el tema a Scott Shane bajo la condición
tores académicos y empresas privadas vinculadas a de no revelar las fuentes. En sus revelaciones
las nuevas tecnologías, donde se desarrollan avan- explica como hacer material criptográfico con
ces públicos sobre criptografía, que quieren poner a puertas traseras.[16] En el mismo artículo Sha-
disposición del gran público y/o explotar comercial- ne revela, nombrando a un testigo, que la crip-
mente estos nuevos conocimientos. Acontece una tógrafa de la NSA Nora L. Mackebee tuvo una
lucha por el control de la criptografía[11] reunión con empleados de Crypto AG para ha-
• 1984: La NSA lanza su proyecto Commercial blar sobre el diseño de nuevas máquinas crip-
COMSEC Endorsement Program. Justitificándose tográficas.
en que el uso masivo del DES podría provocar que
• 1990-1994: Promoción por parte de la NSA de
una agencia hostil organizase un ataque a gran es-
esquemas de depósitos de claves para que los distin-
cala, intentan implantar un nuevo sistema de cifra-
tos estamentos del estado de Estados Unidos puedan
do basado en la implantación de módulos hardware
acceder al contenido de las comunicaciones [2] . Co-
en los sistemas. Los algoritmos implantados en estos
mo consecuencia se fomentó el uso del chip Clipper.
módulos eran secretos e incluso las claves eran gene-
radas y distribuidas por la NSA. Toda la seguridad
se basaba en la confianza en la NSA. Las entidades, Siglo XXI
en general, rechazaron el sistema y prefirieron que-
darse con sistemas basados en el DES.[9][12] • Comienzos del siglo XXI: Reestructuración,
reorientación y ampliación. Se estima[17] que
cuando sucedieron los atentados del 11 de septiem-
Década de 1990 bre de 2001 la NSA tenía unos 38.000 empleados en
Estados Unidos y otros 25.000 en el extranjero. A
• Años 80-90: Sospechas de la inclusión de puertas partir del 11S hay recortes fundamentalmente alen-
traseras en hardware criptográfico de Crypto tando jubilaciones. En particular se prescinde de re-
AG.[4][13] Crypto AG es una empresa en la que po- cursos orientados a la forma tradicional de recopilar
co a poco muchos países confían para proteger sus y procesar información. Por ejemplo se prescinde de
secretos. Sin embargo parece ser que desde los años muchos lingüistas especialistas en lenguajes soviéti-
50[14][4] algunas de esas máquinas disponen de puer- cos y especialistas en radiofrecuencias. Además hay
tas traseras que permiten acceder a la información. una reorientación y se invierte en recopilar infor-
No hay información verificada sobre la existencia de mación por medio de sistemas que no implican ata-
estas puertas traseras. Lo que hay son diversas fuen- ques matemáticos directos a sistemas tradicionales
tes y sucesos que apuntan hacia dicha existencia: de cifrado. Se invierte en la implantación y explo-
tación de puertas traseras, captación de emisiones
• Parece ser que aproximadamente a mediados electromagnéticas y ataques de hacking. Estas serán
de los 80 llegan a la Unión Soviética informa- las fuentes principales de información. A partir de
ciones sobre la existencia de puertas traseras 2004 la plantilla va creciendo de forma constante.
en las máquinas de Crypto AG. Hay dos teo- En 2010 se funda el Cibercomando con el que la
rías sobre la procedencia de estas revelaciones. NSA trabajará en estrecha colaboración. De hecho
Unas apuntan a la venta por parte de Israel de ambos organismos tienen la misma sede y el mis-
información obtenida a través de Jonathan Po- mo director.[4] La Oficina de Operaciones de Acce-
llard. Otras fuentes apuntan a la posibilidad de so Individualizado (conocido por las siglas TAO del
que la información llegara a través de las reve- inglés Tailored Access Operations), creada en 1997
laciones obtenidas del espía Aldrich Ames.[15] y perteneciente a la NSA, tiene como misión reunir
• En 1992 el gobierno de Irán arresta al vende- informaciones sobre objetivos extranjeros entrando
dor de Crypto AG Hans Buehler acusado de a escondidas en sus ordenadores y sistemas de te-
espionaje y le tiene en prisión durante 9 me- lecomunicaciones, descifrando contraseñas, desar-
ses. Finalmente es liberado cuando la empresa mando los sistemas de seguridad informática que los
11.9. AGENCIA DE SEGURIDAD NACIONAL 123

protegen, robando los datos almacenados, monitori- por el Congreso, de mayoría demócrata, que otor-
zando el tráfico de datos,... La TAO es también res- ga inmunidad con efectos retroactivos a las com-
ponsable de desarrollar las técnicas que permitirían pañías de comunicaciones que habían participado
al Cibercomando realizar sus funciones centrando en las escuchas siempre que éstas pudieran demos-
sus objetivos a partir de la información recopilada trar que habían recibido para ello una solicitud del
por toda la NSA. Parece ser que la TAO es hoy el gobierno. Con esta ley, además, no se requiere que
departamento más grande dedicado a la SIGINT de los oficiales federales que investiguen espionaje in-
la NSA. Está compuesta por más de 1.000 hackers, terno y terrorismo tengan que cumplir con las mis-
analistas de información, especialistas en seleccio- mas garantías que otros perseguidores de crimina-
nar objetivos, diseñadores de computadoras y pro- les. En lugar de ello se establece un requerimiento
gramas e ingenieros eléctricos, tanto civiles como separado y menos exigente para operaciones de se-
militares.[18][19] guridad nacional. Antes de esta ley el gobierno tenía
que satisfacer ante el FISC que había una probable
causa para creer que la persona objetivo estaba di-
recta o indirectamente conectada con un poder ex-
tranjero, y que el objetivo podía ser encontrado si el
sujeto era monitorizado. Sin embargo con las nue-
vas enmiendas se expandían las habilitaciones del
gobierno para conducir actividades de monitoriza-
ción. Se reducían las responsabilidades de supervi-
sión del FISC y se eliminaban los previos requeri-
mientos que requerían especificar y particularizar a
objetivos concretos.[21] La NSA sólo tiene la obli-
gación de presentar sus directrices generales ante el
FISC una vez al año. Estas directrices determinan
los objetivos del año - los criterios se limitan a indi-
Taller de la NSA donde se introduce de manera clandestina hard- car que la vigilancia “ayude a legitimar la recogida
ware y software en ordenadores y otro dispositivos interceptados de inteligencia extranjera” - y entonces recibe la au-
a través del correo ordinario, para una mejor vigilancia de indi- torización global para proceder.[22] Con esta autori-
viduos seleccionados zación puede obligar a las empresas de telecomuni-
caciones y de Internet norteamericanas a colaborar.
Además la ley permite la intervención de emergen-
• En diciembre de 2002 el New York Times revela
cia durante siete días sin orden de ninguna clase. Es-
al público que el Presidente George Bush secreta-
ta intervención de emergencia continúa mientras se
mente autorizaba a la NSA escuchar comunicacio-
tramita la solicitud y mientras están pendientes las
nes dentro y fuera de Estados Unidos para buscar
apelaciones.[8][23] Las enmiendas de FISA 2008 te-
evidencias de actividad terrorista sin ningún tipo de
nían un periodo de vigencia finalizado el cual que-
autorización judicial.[8] USA Today también infor-
daban sin validez. Sin embargo han sido renovadas
mó que secretamente se habían almacenado graba-
sucesivamente.[24]
ciones de decenas de millones de llamadas de te-
lefónicas usando los proveedores de datos AT&T,
Verizon y BellSouth.[8] Todas estas revelaciones in-
dicaban que el presidente se podría haber saltado
la legalidad vigente (Ley de Vigilancia de la Inte-
ligencia Extranjera de 1978). Inicialmente el pre-
sidente se negó a contestar a las acusaciones pero
finalmente reconoció haber autorizado a la NSA a
realizar escuchas en el marco del Programa de Vi-
gilancia Terrorista, TSP (del inglés Terrorist Survei-
llance Programm) para interceptar comunicaciones
internacionales dentro y fuera de Estados Unidos pa-
ra personas relacionadas con organizaciones terro-
ristas. Además afirmaba que no era necesario nin-
guna orden judicial por parte de la FISA ya que el
Congreso le daba la autoridad para usar la ne-
cesaria fuerza para proteger a los estadouniden- Presentación secreta filtrada de la NSA sobre su programa de
ses.[20] Para neutralizar posibles consecuencias lega- espionaje PRISM, en la imagen aparecen por orden cronológico
les, el 10 de julio de 2008 Bush firma, para que en- las empresas colaboradoras de la agencia (2013)
tre en vigor, una ley de enmiendas a FISA aprobada
124 CAPÍTULO 11. ORGANIZACIONES

• Junio de 2010: Desclasificación de documentos [2] Steven Levy, "Cripto. Cómo los informáticos libertarios
que confirman la ya muy sospechada existencia de vencieron al gobierno y salvaguardaron la intimidad en la
UKUSA, un tratado de colaboración de los servicios era digital". Alianza Editorial 2002
de inteligencia de Estados Unidos (la NSA), Reino [3] Walter Goobar Seguilo, 'Edward Snowden, la NSA y
Unido (el GCHQ)), Canadá, Australia y Nueva Ze- el “BIG DATA"'. Martes 5 de noviembre de 2013 en
landa. Su origen fue la colaboración entre británicos Infonews
y estadounidenses en la segunda guerra mundial. En
marzo de 1946 firman el acuerdo BRUSA y final- [4] Craig P. Bauer, “Secret History. The story of Cryptology”.
mente el UKUSA en 1946. La alianza fue poste- CRC Press 2013
riormente abierta a tres países más: Australia, Ca- [5] Schorr, Daniel (29 de enero de 2006). «A Brief History
nadá y Nueva Zelanda, y se conformó el llamado of the NSA». NPR. Consultado el 2 de febrero de 2014.
Club de los cinco ojos. Bajo UKUSA los servicios
de inteligencia comparten casi todo y nunca seña- [6] La NSA espió a Mohamed Alí y Martin Luther King en
lan como objetivos a ciudadanos de uno u otro país los años 60, Europa Press. 26 de septiembre de 2013
sin permiso. Bajo este ámbito se ubica el programa [7] “National Security Agency: The historiography of con-
ECHELON que permiten a las agencias realizar vi- cealment”. J. Fitsanakis en “The History of Information
gilancia tecnológica, y así supuestamente monitori- Security: A Comprehensive Handbook”. Elservier 2007
zar las comunicaciones telefónicas, de fax y de tráfi-
co de datos de todo el globo. Se ha acusado a esta red [8] Newton Lee, Counterterrorism and Cybersecurity: Total
de recopilar información que es aprovechada por las Information Awareness. Springer 2013
empresas de los países implicados para así conseguir [9] Steven Levy, “Cripto: Como los informaticos libertarios
ventaja sobre sus competidores (espionaje indus- vencieron al gobierno y salvaguaron la intimidad en la era
trial).[25][26][27][4] digital”, 12 de noviembre de 2002. Alianza Editorial

• Mayo de 2013: Revelaciones de Edward Snow- [10] “Privacy on the Line: The Politics of Wiretapping and
den. En mayo de 2013, Edward Snowden, trabaja- Encryption”. Whitfield Diffie,Susan Eva Landau. MIT
dor del contratista de defensa Booz Allen Hamilton 1998
que trabajaba para la NSA, huye de Estados Unidos
[11] “Cyber-Security and Threat Politics: US Efforts to Secure
y revela distintas prácticas de espionaje realizadas the Information Age”, Myriam Dunn Cavelty, Routledge
por la NSA: 2008
• Espionaje masivo. Para ello revela que la NSA [12] Whitfield Diffie, Susan Eva Landau,"Privacy on the Line:
desarrolla distintos sistemas o programas de The Politics of Wiretapping and Encryption”. Massachu-
investigación, como Bullrun, MUSCULAR, setts Institute of Technology 1998
Boundless Informant, PRISM, XKeyscore o
Unified Targeting Tool, cuyo objetivo es reco- [13] The story about Crypto AG
pilar, procesar y dejar disponible información [14] Ronald W. Clarck, “The man who borke purple”, Little
masiva. Brown, Boston 1977
• Espionaje selectivo realizado a millones de ci-
[15] Wayne Madsen, “THE DEMISE OF GLO-
viles entre ellos importantes personalidades de
BAL COMMUNICATIONS SECURITY”,
un amplio número de países, incluso impor- WayneMadsenReport.com
tantes aliados de Estados Unidos. Por ejem-
plo, revela que la NSA interceptó, almace- [16] Scott Shane y Tom Bowman, “No such agency: Ameri-
nó y analizó las comunicaciones electrónicas ca’s fortress of spies”. Artículo publicado en 6 partes. The
y telefónicas de Dilma Rousseff, presidenta Baltimore Sun, 3-15 de diciembre de 1995. Parte 4
de Brasil y Felipe Calderón, ex-Presidente de [17] James Banford,"A Pretext for War: 9/11, Iraq, and
México.[28][29] the Abuse of America’s Intelligence Agencies”. Anchor
Books 2004
• Enero de 2014: Se devela que la NSA intercep-
ta ordenadores comprados online para instalarle [18] Matthew M. Aid, "En el ultrasecreto grupo de piratas de
software de espionaje y hardware.[30] Igualmente, la NSA que espía a China"]. Diario El Pais. 21 de junio
instala añadidos a diversas aplicaciones móviles de de 2013
uso extendido (como Angry Birds o Google Maps)
[19] Inside TAO: Documents Reveal Top NSA Hacking Unit.
para espiar a sus usuarios.[31]
Der Spiegel 29 de diciembre de 2013

[20] Surveillance program protects country, Bush says. By


11.9.5 Referencias John Diamond and David Jackson, USA TODAY

[1] «Mission». National Security Agency (en inglés). 15 de [21] Introduction to Law and the Legal System. Frank Schu-
enero de 2009. Consultado el 17 de noviembre de 2015. bert. Cengage 2013
11.10. OPEN WEB APPLICATION SECURITY PROJECT 125

[22] Snowden. Sin un lugar donde esconderse. Glenn Green- OWASP es un nuevo tipo de entidad en el mercado de se-
wald. Ediciones B. 2014 guridad informática. Estar libre de presiones corporativas
facilita que OWASP proporcione información imparcial,
[23] Senate Approves Bill to Broaden Wiretap Powers. Licht-
blau, Eric. The New York Times, July 10, 2008.
práctica y redituable sobre seguridad de aplicaciones in-
formática. OWASP no está afiliado a ninguna compañía
[24] Amendments to the Foreign Intelligence Surveillance Act tecnológica, si bien apoya el uso informado de tecnolo-
(FISA) Extended Until June 1, 2015 gías de seguridad. OWASP recomienda enfocar la seguri-
[25] Gordon Corera,”Escándalo de espionaje: qué es el “Club
dad de aplicaciones informáticas considerando todas sus
de los cinco ojos”". BBC. 30 de octubre de 2013 dimensiones: personas, procesos y tecnologías.
Los documentos con más éxito de OWASP incluyen
[26] Thiber, La Agencia de Seguridad Nacional (NSA), el es-
pionaje y colaboración público-privada en EEUU. Real la Guía OWASP y el ampliamente adoptado documen-
Instituto El Cano. 11 de noviembre de 2013 to de autoevaluación OWASP Top 10. Las herramien-
tas OWASP más usadas incluyen el entorno de forma-
[27] James Cox, Canada and the Five Eyes Intelligence Com- ción WebGoat, la herramienta de pruebas de penetración
munity. Diciembre de 2012 WebScarab y las utilidades de seguridad para entornos
[28] «NSA Documents Show United States Spied Brazilian Oil .NET OWASP DotNet. OWASP cuenta con unos 50 ca-
Giant». Jornal da Globo Fantástico. 8 de septiembre de pítulos locales por todo el mundo y miles de participantes
2013. Consultado el 16 de noviembre de 2015. en las listas de correo del proyecto. OWASP ha organiza-
do la serie de conferencias AppSec para mejorar la cons-
[29] Jens Glüsing, Laura Poitras, Marcel Rosenbach y Holger trucción de la comunidad de seguridad de aplicaciones
Stark (20 de octubre de 2013). «Fresh Leak on US Spying:
web.
NSA Accessed Mexican President’s Email». Der Spiegel.
Consultado el 16 de noviembre de 2015.

[30] http://www.forbes.com/sites/erikkain/2013/12/29/ 11.10.1 Proyectos


report-nsa-intercepting-laptops-ordered-online-installing-spyware/
Los proyectos OWASP se dividen en dos categorías prin-
[31] La NSA usó aplicaciones como Angry Birds o Google
cipales: proyectos de desarrollo y proyectos de documen-
Maps para obtener datos
tación.
Los proyectos de documentación actuales son:
11.9.6 Enlaces externos
• Guía OWASP – Un enorme documento que propor-
• Wikimedia Commons alberga contenido mul- ciona una guía detallada sobre la seguridad de las
timedia sobre Agencia de Seguridad Nacional. aplicaciones web.
Commons
• OWASP Top 10 – Documento de alto nivel que se
• Página oficial de la NSA (en inglés) centra sobre las vulnerabilidades más críticas de las
aplicaciones web.
Coordenadas: 39°06′31″N 76°46′13″O /
39.108705646052, −76.77016458628501 • Métricas – Un proyecto para definir métricas apli-
cables de seguridad de aplicaciones web.

• Legal – Un proyecto para ayudar a los vendedores y


11.10 Open Web Application Secu- compradores de software a negociar adecuadamente
rity Project los aspectos de seguridad en sus contratos.

• Guía de pruebas – Una guía centrada en la prueba


OWASP (acrónimo de Open Web Application Secu- efectiva de la seguridad de aplicaciones web.
rity Project, en inglés ‘Proyecto abierto de seguridad de
aplicaciones web’) es un proyecto de código abierto dedi- • ISO 17799 – Documentos de apoyo para organiza-
cado a determinar y combatir las causas que hacen que el ciones que realicen revisiones ISO 17799.
software sea inseguro. La Fundación OWASP es un orga-
• AppSec FAQ – Preguntas y respuestas frecuentes
nismo sin ánimo de lucro que apoya y gestiona los proyec-
sobre seguridad de aplicaciones web.
tos e infraestructura de OWASP. La comunidad OWASP
está formada por empresas, organizaciones educativas y
particulares de todo mundo. Juntos constituyen una co- Los proyectos de desarrollo incluyen:
munidad de seguridad informática que trabaja para crear
artículos, metodologías, documentación, herramientas y • WebScarab – Un aplicación de chequeo de vulne-
tecnologías que se liberan y pueden ser usadas gratuita- rabilidades de aplicaciones web incluyendo herra-
mente por cualquiera. mientas proxy.
126 CAPÍTULO 11. ORGANIZACIONES

• Filtros de validación (Stinger para J2EE, filters pa- • Reunir información sobre todo lo referente a se-
ra PHP) – Filtros genéricos de seguridad perimetral guridad informática (sistemas operativos, routers,
que los desarrolladores pueden usar en sus propias firewalls, aplicaciones, IDS, etc.)
aplicaciones.
• Ofrecer capacitación y certificación en el ámbito de
• WebGoat – Una herramienta interactiva de forma- la seguridad informática
ción y benchmarking para que los usuarios aprendan
sobre seguridad de aplicaciones web de forma segu- Igualmente, el SANS Institute es una universidad forma-
ra y legal. tiva en el ámbito de las tecnologías de seguridad. Es una
referencia habitual en la prensa sobre temas de auditoría
• DotNet – Un conjunto de herramientas para securi-
informática.[1] .[2]
zar los entornos .NET.

11.11.1 Referencias
11.10.2 Historia
[1] SANS Institute consultará con tres españoles la seguridad
Los líderes OWASP son responsables de tomar decisio- de la 'web' · ELPAÍS.com
nes sobre la dirección técnica, las prioridades del proyec-
to, los plazos y las publicaciones. Colectivamente, los lí- [2] eWeek
deres OWASP pueden considerarse gestores de la Funda-
ción OWASP, si bien el proyecto prima la compartición
11.11.2 Enlaces externos
de conocimiento en la comunidad frente al reconocimien-
to individual. • SANS Institute (en inglés)
OWASP comenzó en el año 2001. La Fundación
OWASP, una organización sin ánimo de lucro, se creó • Universidad del Instituto SANS (en inglés)
en 2004 para apoyar los proyectos e infrastructura de
OWASP.
OWASP depende para su mantenimiento de las donacio-
nes y las cuotas de los socios, particulares y empresas.

11.10.3 Véase también


• CERT

• Seguridad informática

11.10.4 Enlaces externos


• Página web oficial (inglés)

11.10.5 Mapas Mentales (enlaces externos


no oficial)
• Página web no oficial (español)

11.11 SANS Institute


El Instituto SANS (SysAdmin Audit, Networking and
Security Institute) es una institución con ánimo de lu-
cro fundada en 1989, con sede en Bethesda (Maryland,
Estados Unidos) que agrupa a 165.000 profesionales de
la seguridad informática (consultores, administradores de
sistemas, universitarios, agencias gubernamentales, etc.)
Sus principales objetivos son:
Capítulo 12

Personas

12.1 Clifford Stoll 12.1.2 Enlaces externos


• Wikiquote alberga frases célebres de o sobre
Clifford Stoll (o Cliff Stoll) es un físico estadounidense, Clifford Stoll. Wikiquote
astrónomo, experto en ordenadores, y escritor. Se licenció
por la Universidad de Arizona en 1980. Durante los años • Web page at Berkeley
60 y 70, Stoll fue ingeniero jefe ayudante[1] en la WBFO,
una emisora pública de radio en Buffalo, New York. • Stalking the Wily Hacker copy at Electronic Frontier
Foundation
Stoll ha escrito tres libros así como artículos sobre tec-
nología en la prensa no especializada (e.g., en Scientific • Klein bottles by Cliff Stoll
American sobre la calculadora mecánica Curta).
• 1995 Newsweek article where he downplays the in-
Stoll participó en la captura del hacker Markus Hess ternet and social networks
durante los años 1986 y 1987, cuando trabajaba en el
Lawrence Berkeley National Laboratory en California. • Picture of Stoll from an interview with by Pro-Linux
Sobre ello escribió en el libro “El huevo del cuco” y en el Magazine
trabajo “Stalking the Wily Hacker”, publicado en el “Pro-
• 2004 audio interview with Clifford Stoll by Karen
fessional Journal Communications of the ACM”. Tam-
Saupe
bién actuó como experto en la investigación del primer
ejemplar de malware auto replicable que afectó a Internet, • 2006 article in Scientific American, “When the Slide
el Gusano Morris Rules Ruled”
En su libro de 1995, “Silicon Snake Oil”, Stoll plantea • Talk by Cliff Stoll April 4, 1996
preguntas sobre la influencia de Internet en la sociedad
futura, y si ésta será beneficiosa. Realiza varias prediccio- • Talk at TED Feb 2006
nes, como la inviabilidad del comercio electrónico debida
a la falta de contacto personal.
Stoll está fascinado por los objetos de una sola superficie,
y actualmente vende botellas de Klein a través de Inter-
net. En sus propias palabras, es “mayoritariamente” un
papá casero. Enseña física a estudiantes de octavo grado
en la Tehiyah Day School, en El Cerrito, California. Stoll
fue un regular colaborador del programa The Site, de la
cadena MSNBC. Stoll es radioaficionado amateur, y su
código QRZ es K7TA.

12.1.1 Notas y referencias

[1] WBFO Alumni: N-S

• High-Tech Heretic: Reflections of a Computer Con-


trarian, Clifford Stoll, 2000, ISBN 0-385-48976-5.

127
Capítulo 13

Origen del texto y las imágenes,


colaboradores y licencias

13.1 Texto
• Seguridad informática Fuente: https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica?oldid=91176365 Colaboradores: Ema-
ri~eswiki, Soniautn, JorgeGG, InfoAudit, Sanbec, Zwobot, Dodo, Sms, Tostadora, Tano4595, NathyMig, Cinabrium, Fmariluis, Loco085,
Iescriva, Kordas, Edupedro, Renabot, Deleatur, Pchamorro, Airunp, Edub, Emijrp, Rembiapo pohyiete (bot), Magister Mathematicae,
OMenda, Orgullobot~eswiki, RobotQuistnix, Thr41N, Platonides, Alhen, H4l9k, Superzerocool, Inu~eswiki, Caiserbot, Yrbot, Amadís,
Baifito, Seanver, Oscar ., Adrruiz, Maleiva, Vitamine, Oscarif, Mortadelo2005, GermanX, Crisborghe, LoquBot, The Photographer, Ti-
gerfenix, Santiperez, MIGUEL OJEDA, HECTOR ARTURO AZUZ SANCHEZ, Banfield, Er Komandante, Ciencia Al Poder, Chlewbot,
Tomatejc, Uncorreotemporal, Nihilo, Paintman, Cad, BOTpolicia, RamonVeres, Daniel121, JEDIKNIGHT1970, CEM-bot, Gabriel Ac-
quistapace, 333, Laura Fiorucci, -jem-, Alexav8, Gerval, Retama, Baiji, Roberpl, Gafotas, Montgomery, FrancoGG, Thijs!bot, Draugmor,
Srengel, Cansado, Yeza, RoyFocker, Alakasam, Cratón, Isha, Egaida, Bernard, Arcibel, Mpeinadopa, Jurgens~eswiki, JAnDbot, Jugo-
nes55, Mansoncc, Death Master, Aosoriod, Sarampión, Ing.armandolopez, Muro de Aguas, Iulius1973, TXiKiBoT, Humberto, Netito777,
BrWriter2~eswiki, Mjsoto, Sausaf, NaSz, Fixertool, Nioger, Chabbot, Seguridad informática, Pólux, Rogeliowar, BL, Jmvkrecords, P
kos, Pitlik, Vanessaalexandra, Bucephala, AchedDamiman, Cinevoro, VolkovBot, Snakeyes, Technopat, Galandil, Queninosta, Montejo,
Matdrodes, Elabra sanchez, House, DJ Nietzsche, BlackBeast, Lucien leGrey, Luis1970, Muro Bot, Javiergtz, Mushii, Rimac, BOTarate,
Gustavodiazjaimes, Mel 23, OboeCrack, Manwë, Nubecosmica, Magrox, Greek, PipepBot, Ivanics, Héctor Guido Calvo, Tirithel, Javie-
rito92, HUB, Nicop, Aikurn, DragonBot, McMalamute, Giannii, Eduardosalg, Leonpolanco, Pan con queso, Ricardo abarca, Botito777,
Petruss, Cybermeis, Poco a poco, Demex, BodhisattvaBot, Açipni-Lovrij, Osado, UA31, SergioN, AVBOT, David0811, TheDarkFear,
Agox, Angel GN, Vituzzu, Diegusjaimes, Rodri cyberdog, Arjuno3, Jmquintas1973, Andreasmperu, Luckas-bot, Centroamericano, Na-
llimbot, Roinpa, Romz, Bk26, Fmartagong, ArthurBot, M3thod.mdf, Laozmdq, Gromerol, SuperBraulio13, Xqbot, Simeón el Loco, Jkbw,
Irbian, Cxocommunity, Ricardogpn, Rennatot, Romel.rivas, Artlejandra, Botarel, B3rN9, BOTirithel, Hprmedina, Halfdrag, RedBot, Kizar,
KrumVik, JUANCARLOSMTZT, JoanCalderón, Jihernandez, Leugim1972, Urruedelp, PatruBOT, H3dicho, Fran89, Manuchansu, Ta-
rawa1943, Nachosan, Rafa2386, Edslov, EmausBot, Savh, ZéroBot, Internetsinacoso, Intecocert, Rubpe19, Mecamático, ChuispastonBot,
MadriCR, Waka Waka, K-F.U.N 2, Luis 414, Jramio, Lotje, Palissy, ILoveSugar, Antonorsi, MerlIwBot, Santi1212, Renly, Damianienco-
wiki, Travelour, Ginés90, MetroBot, Lucifer8k, Acorletti, Allan Aguilar, Gusama Romero, MarcosJHofer, Rodriguemus, Aziku, Acratta,
LlamaAl, Asqueladd, Neburor, Helmy oved, Makecat-bot, YaiElSa, Tsunderebot, CEVICAS, Syum90, Omarngo, Sergio Mendez Galin-
do, Nayeli.Inteli, Lemilio775, MaKiNeoH, Beesocialmx, Lejocum, WebResearcher!, Addbot, Mettallzoar, Balles2601, Curredsoc, Adrián
Cerón, Ferdol123, Juanepomucenux, ElsaMaile, IrvingCarR, MarioFinale, Karlacastro.kvcm, Jarould, Baltazarmarquez, Crystallizedcar-
bon, Bananoff, Paquitodrogon, Nereagernekua, Euphotoshop, Susanazv, Raquel apastegui, Earizrod, Fernando2812l, Ks-M9, NAP343449,
Cursorosana, FescUnam2016, Croses1980, MiguelTrujilloZ, Julián David Cano Páez, Panian Pazán, Krassnine y Anónimos: 720
• Guerra informática Fuente: https://es.wikipedia.org/wiki/Guerra_inform%C3%A1tica?oldid=91125154 Colaboradores: Vanbasten 23,
Jynus, Digigalos, Soulreaper, Chobot, Yrbot, BOT-Superzerocool, Eloy, Siabef, Fercufer, Alexav8, Aswarp, Dorieo, TXiKiBoT, Itzigaya,
AnandaDyviaela, Slayer01, Cinevoro, Yayoloco, Barri, Copydays, Plisaso, Gallowolf, LordT, Furti, XXDarkingXx, Alexbot, MastiBot,
DumZiBoT, Arjuno3, Luckas-bot, ArthurBot, Xqbot, BenzolBot, RedBot, Kizar, TjBot, EmausBot, ZéroBot, Rezabot, TeleMania, Ro-
quetin, Addbot, ConnieGB, Jarould, BenjaBot, Gnappeta y Anónimos: 31
• Seguridad de la información Fuente: https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n?oldid=90943142 Colabora-
dores: Sabbut, Jynus, Psion7s, Aeveraal, Alhen, H4l9k, Yrbot, Vitamine, Banfield, Ciencia Al Poder, Folkvanger, CEM-bot, Laura Fio-
rucci, Salvador alc, Davius, Ggenellina, Rcidte, RoyFocker, Isha, Arcibel, JAnDbot, Death Master, Aosoriod, Kakico, CommonsDelinker,
Moplin, NaBUru38, Netito777, Fixertool, MaryAnneBaker, Jmvkrecords, Ahenestrosa, Cinevoro, Technopat, Matdrodes, Muro Bot, Ed-
menb, Gerakibot, Jmvgpartner, PaintBot, Ralti, Choipablo, Drinibot, Bigsus-bot, Pascow, BuenaGente, Supersimn, HUB, Reyesoft, Nicop,
Panter1, Ricardo abarca, Açipni-Lovrij, UA31, AVBOT, David0811, LucienBOT, MastiBot, Diegusjaimes, Arjuno3, Juvalen, Luckas-bot,
Roinpa, Kavor, Aldotobar, Juasebsierra, M3thod.mdf, SuperBraulio13, Jkbw, Patricia.garcia, Cxocommunity, Botarel, KvedBOT, Miha04,
SSasuke, D4n1e7, KrumVik, Alberto Salome Flores, Jancona, El moncayo, JoanCalderón, Mkbalcazar, Lungo, Luismtzsilva, Leugim1972,
Juanjorm78, H3dicho, Mister Roboto, Ripchip Bot, Bortolini~eswiki, Tarawa1943, Foundling, GrouchoBot, Miss Manzana, A cortes2002,
Rafa2386, Rumaru22, EmausBot, George Dude, AVIADOR, Internetsinacoso, Grillitus, MercurioMT, WikitanvirBot, Jramio, EYPM,
MerlIwBot, KLBot2, Gelosada, Invadibot, Acorletti, Bernos, Acratta, Pablo Gomez wolf, Elvisor, DanielithoMoya, WebResearcher!, Add-
bot, JacobRodrigues, Saectar, Mile2 Latam, Jarould, Matiia, AlvaroMolina y Anónimos: 177
• Seguridad de redes Fuente: https://es.wikipedia.org/wiki/Seguridad_de_redes?oldid=91390095 Colaboradores: Soulreaper, Banfield,
CEM-bot, Elvisor, Jarould, BenjaBot, ARSJ94, Nyzeratha y Anónimos: 4

128
13.1. TEXTO 129

• Seguridad en telefonía móvil Fuente: https://es.wikipedia.org/wiki/Seguridad_en_telefon%C3%ADa_m%C3%B3vil?oldid=90805012


Colaboradores: Alhen, BOT-Superzerocool, CEM-bot, Mansoncc, Gsrdzl, CommonsDelinker, Barri, AVIADOR, Grillitus, Offnfopt, El-
visor, Tewyx y Anónimos: 10
• Delito informático Fuente: https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico?oldid=91310336 Colaboradores: Yakoo, Cina-
brium, Loco085, Airunp, Albeiror24, Pertile, Maleiva, GermanX, Equi, Banfield, Chessa, Filipo, Axxgreazz, Armenta isai, CEM-bot,
-jem-, ProtoplasmaKid, Draugmor, Braian87b, IrwinSantos, Firewall~eswiki, Isha, Bernard, JAnDbot, Segedano, Rafa3040, Muro de
Aguas, Beaire1, Arym, ColdWind, Madgc, Fixertool, Nioger, Wikichasqui, Cinevoro, Tidsa, Technopat, Irus, Facundoherrera, Matdro-
des, Zaca83, Emilyum, Drinibot, Bigsus-bot, Mel 23, Pascow, Handradec, Héctor Guido Calvo, Leonpolanco, Alejandrocaro35, Rαge,
Açipni-Lovrij, Osado, UA31, AVBOT, David0811, Javi the man, Diegusjaimes, Davidgutierrezalvarez, HerculeBot, Arjuno3, Andreasm-
peru, Luckas-bot, Antonio Salmeron, Abogadosrosarinos, ArthurBot, SuperBraulio13, Xqbot, RelliKuscof, Jkbw, Ricardogpn, Botarel,
Gabo arg, Ldfv, HUBOT, KamikazeBot, Tarawa1943, Foundling, EmausBot, Savh, Internetsinacoso, J. A. Gélvez, Copy Paco, Grillitus,
Rubpe19, Emiduronte, ChuispastonBot, HNfrancisco, WikitanvirBot, Joelgomezmx, MerlIwBot, Renly, Frank ug~eswiki, UAwiki, Avo-
catoBot, DARIO SEVERI, Allan Aguilar, Elvisor, Helmy oved, Titoniko, Makecat-bot, Moraidy, Pamperin, Ramón. A. C. M, 2rombos,
Syum90, LopFoof, Link Smurf, JOSEPELAEZBRAND, Javier 20012, Señoritaleona, Matodaju, Addbot, Balles2601, Crimicristian, Ana
Mena 58, ConnieGB, Churrasco italiano, StaceyHutter, Jorge Orlando Martinez Reina, Jarould, Paolarom2014, Egis57, Releti05, Crysta-
llizedcarbon, BenjaBot, 4lextintor, Diegojosecastro, AGlezTurnbull, Serverides, Nataliaripoll, Inés Emery, Mugaxo, JennAnt y Anónimos:
258
• Agujero de seguridad Fuente: https://es.wikipedia.org/wiki/Agujero_de_seguridad?oldid=88724393 Colaboradores: Moriel, Vanbasten
23, Sanbec, Gmagno, RobotQuistnix, Superzerocool, Chobot, Yrbot, Baifito, YurikBot, GermanX, KnightRider, Ciencia Al Poder, Black-
nack, Fercufer, CEM-bot, Thijs!bot, Mpeinadopa, TXiKiBoT, ColdWind, Netito777, Sirpuppet, Cinevoro, VolkovBot, Barri, Muro Bot,
SieBot, Bigsus-bot, Farisori, Quijav, Botellín, Poco a poco, SpBot, Diegusjaimes, Linfocito B, Luckas-bot, Electromierdoso, ArthurBot,
Le Encyclopédiste, SuperBraulio13, Ortisa, EmausBot, Es20490446e, Intecocert, Grillitus, KLBot2, AvocatoBot, Allan Aguilar, Elvisor,
Allanbot, BOTito y Anónimos: 24
• Eavesdropping Fuente: https://es.wikipedia.org/wiki/Eavesdropping?oldid=88668108 Colaboradores: RobotQuistnix, FlaBot, Boja, Ata-
llon, Jjvaca, Albertomolina, Arcibel, Fixertool, VolkovBot, SieBot, Luckas-bot, Boto a Boto, ArthurBot, Xqbot, SassoBot, Artlejandra,
Rexmania, GrouchoBot, Lotje, JYBot, Legobot y Anónimos: 6
• Exploit Fuente: https://es.wikipedia.org/wiki/Exploit?oldid=88684708 Colaboradores: Macar~eswiki, Joseaperez, Moriel, Angus, Zwobot,
Sms, Rsg, Chet~eswiki, Renabot, Boticario, Airunp, Edub, RobotQuistnix, Byj2000, Platonides, Superzerocool, Chobot, Yrbot, Baifito,
Vitamine, YurikBot, GermanX, Cucuruchooo, Lázaro, Jfwiki, Fercufer, Qwertyytrewqqwerty, CEM-bot, CF, Montgomery, Mpeinadopa,
Mansoncc, TXiKiBoT, Aalvarez12, Mstreet linux, Elabra sanchez, Barri, AlleborgoBot, PaintBot, BOTarate, SPZ, PipepBot, Artista-
delpecado, Renik~eswiki, Wikipablo, MastiBot, TheDarkFear, Luckas-bot, Amirobot, Roinpa, Ptbotgourou, Fmdlc, Nhpatt, ArthurBot,
SuperBraulio13, Botarel, TobeBot, Kizar, PatruBOT, Nessa los, Tarawa1943, Nachosan, EleferenBot, EmausBot, ZéroBot, Sergio Andres
Segovia, Grillitus, MadriCR, WikitanvirBot, Metrónomo, TeleMania, MetroBot, DARIO SEVERI, Allan Aguilar, DLeandroc, Helmy
oved, Syum90, Legobot, Gabriel-3432, WalterNewsome, Arturitor2d2, BenjaBot y Anónimos: 83
• Troyano (informática) Fuente: https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)?oldid=91391155 Colaboradores: Tostado-
ra, Tano4595, Soulreaper, Airunp, Edub, Taichi, Platonides, Alhen, Chobot, Yrbot, Baifito, Oscar ., Maleiva, GermanX, Beto29, The
Photographer, Mriosriquelme, Santiperez, WikiPancho, HECTOR ARTURO AZUZ SANCHEZ, Kepler Oort, Ppja, Ciencia Al Poder,
Lasneyx, Camima, Chlewbot, Paintman, BOTpolicia, CEM-bot, Laura Fiorucci, Jjvaca, Retama, Eli22, Gafotas, CF, Montgomery, Fran-
coGG, Thijs!bot, Alvaro qc, Srengel, Furrykef, Mahadeva, P.o.l.o., RoyFocker, Kirtash, LMLM, Isha, JAnDbot, DarkQuinto, Mansoncc,
Sebbysms, Death Master, CommonsDelinker, TXiKiBoT, ^ DeViL ^, ColdWind, Humberto, Netito777, Rei-bot, Jvlivs, ZrzlKing, Nio-
ger, Behemot leviatan, Pólux, BL, Cardesan, Biasoli, Snakeeater, Bucephala, Cipión, Cinevoro, VolkovBot, Andres52, Technopat, Ka-
nanas.ULE, Queninosta, Manuribadeo, Matdrodes, AlleborgoBot, Muro Bot, Maugemv, Carlos Halliwell, YonaBot, BotMultichill, Sie-
Bot, Camr, DaBot~eswiki, Loveless, Mel 23, Rociomh, BuenaGente, HUB, StarBOT, Nicop, DragonBot, Eduardosalg, Veon, Leonpo-
lanco, Petruss, Tinchog87, Tonchizerodos, Alexbot, Pambazo, Rαge, Açipni-Lovrij, Camilo, UA31, AVBOT, David0811, LucienBOT,
Marqmagneto, Teamdragons, Hemingway10, Agox, Ialad, Diegusjaimes, DumZiBoT, MelancholieBot, Arjuno3, InflaBOT, Amirobot,
Nallimbot, Ptbotgourou, Plumagay2, Hampcky, Iuliusfox, SuperBraulio13, Xqbot, Jkbw, SassoBot, Dossier2, Franco-eisenhower, Jose-
miguel93, FrescoBot, Ricardogpn, Surfaz, Igna, Botarel, Expectativa online, Halfdrag, Kizar, AnselmiJuan, WikiWiki1, Dinamik-bot,
Fran89, L'Américain, Jorge c2010, Foundling, Cesarlsanchez, GrouchoBot, EmausBot, Savh, AVIADOR, Internetsinacoso, Sergio An-
dres Segovia, J. A. Gélvez, Emiduronte, Jcaraballo, MadriCR, Daimond, Copa99, Rezabot, Abián, MerlIwBot, TeleMania, Thehelpfulbot,
AvocatoBot, DARIO SEVERI, Allan Aguilar, Asfranco88, Elvisor, Creosota, Dracoramone, DanielithoMoya, Seba1548, Helmy oved, Fa-
rre12, Un Tal Alex.., Syum90, Elrudi, Lemilio775, Addbot, 9javivi, Balles2601, Lmeza.a, Iloveread0102, Ezequiel Avalos, MarioFinale,
Matteocordoba, Jarould, Crystallizedcarbon, BenjaBot, Sapristi1000, Miguelcityexe, Jack...abc321, Ks-M9, Lgptimusl3, TeraByteMan,
Krassnine y Anónimos: 390
• Virus informático Fuente: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico?oldid=91395766 Colaboradores: Brion VIBBER,
Sellkyrck, Macar~eswiki, Joseaperez, Sabbut, Moriel, Abgenis, JorgeGG, Pilaf, Lourdes Cardenal, Hashar, Sanbec, Zwobot, Comae, Alo-
riel, Interwiki, Ejmeza, Triku, Ascánder, Sms, Jondel, Tano4595, Murphy era un optimista, Cinabrium, Fmariluis, Arrt-932, Quesada,
ManuP, Txuspe, Edupedro, Richy, FAR, Soulreaper, Petronas, Airunp, JMPerez, Edub, Taichi, Emijrp, Rembiapo pohyiete (bot), Magis-
ter Mathematicae, RedTony, Josemanib, RobotQuistnix, Platonides, Alhen, Superzerocool, Chobot, Yrbot, Amadís, Nemo, Oscar ., FlaBot,
Varano, Maleiva, Vitamine, .Sergio, Dangarcia, YurikBot, Museo8bits, Icvav, GermanX, FACCE, Beto29, ElPiedra, Gaijin, KnightRider,
Libero, Santiperez, Erick dm, HECTOR ARTURO AZUZ SANCHEZ, Kekkyojin, Fravia, Alejandra 55, Kepler Oort, Maldoror, Er Ko-
mandante, Javierdekai, Camima, Tomatejc, Zanaqo, Smrolando, Filipo, Sking, Sigmanexus6, BOTpolicia, Alfa989, Qwertyytrewqqwerty,
AngelsCry, CEM-bot, Pinar~eswiki, Kaninchen, Alexav8, Sebastiano~eswiki, Baiji, Ugur Basak Bot~eswiki, Bostok I, Rastrojo, N4D13,
Antur, Juanfran GG, Germo, Gafotas, BRiemann, Dorieo, Montgomery, FrancoGG, Thijs!bot, Airwolf, Ty25, Balboa13, Furrykef, Tor-
tillovsky, Mahadeva, CesarWoopi, Luiswtc73, Roberto Fiadone, Yeza, RoyFocker, Kirtash, Will vm, Cratón, Isha, Egaida, Chuck es dios,
Gusgus, Mpeinadopa, Rrmsjp, JAnDbot, TARBOT, RETEGA, 4aDimension, VanKleinen, Kved, Mansoncc, Rafa3040, EGFerreiro, Death
Master, Satin, Muro de Aguas, Marcmasmiquel, CommonsDelinker, TXiKiBoT, Cronos x, Gustronico, Millars, Elisardojm, Humberto,
Netito777, Numenor 90, Timmy turner123, Pabloallo, Frango com Nata~eswiki, ZrzlKing, Nioger, Pólux, BL, Fdelrio89~eswiki, Mar-
co94, AlnoktaBOT, VolkovBot, Snakeyes, Technopat, Queninosta, Raystorm, Mstreet linux, Matdrodes, Fernando Estel, Elabra sanchez,
House, Rebanvi, BlackBeast, Lucien leGrey, Barri, AlleborgoBot, Muro Bot, Edmenb, Ana isabel montufar, YonaBot, SieBot, Ctrl Z,
Juli 2007, Carmin, Drinibot, Bigsus-bot, BOTarate, Cacatua777, Mel 23, Gurgut, Manwë, Elnegrojose, Greek, El bot de la dieta, Cheu,
Mafores, PipepBot, Tirithel, XalD, robot, Jarisleif, Montehermoso-spain, HUB, StarBOT, Alexistorrez, Jareyes, Mamosi, STAR-
PLAYER, MATADOR-Z, JOKblogger, PixelBot, Eduardosalg, Veon, Fanattiq, Leonpolanco, Pan con queso, Alejandroml, Mar del Sur,
130 CAPÍTULO 13. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS

LuisArmandoRasteletti, Alecs.bot, BetoCG, PetrohsW, Alexbot, Tinom 94, Arhendt, Gabriel-rocksarino, Ravave, Ferrari 707, Camilo,
UA31, Ucevista, Ente X, AVBOT, Elliniká, David0811, Dermot, Markps96, MarcoAurelio, Winjaime, Diegusjaimes, Davidgutierrezal-
varez, Linfocito B, Victormoz, CarsracBot, Arjuno3, Serail, WikiDreamer Bot, Spirit-Black-Wikipedista, Borboteo, Elhorrego, Jotterbot,
Vic Fede, Hack-Master, M303, LyingB, Matiash93, Markoszarrate, Rmarmolejor, Voiceterms~eswiki, La Corona, Nara Shikamaru, Mo-
nicagorzy, Yaneli'm, Hampcky, Ornitododo, Alvarittox, Chapapapa, ArthurBot, FedericoF, SuperBraulio13, Ortisa, Kender00, Manuelt15,
Xqbot, Jkbw, Dreitmen, Ricardogpn, Jusaheco, Tophia, Jacorream, Pitototote, Blacki4, Jakeukalane, TobeBot, RedBot, Kizar, Vubo, Phy-
rokarma, TorQue Astur, PatruBOT, Ganímedes, KamikazeBot, Dinamik-bot, Avm99963, Carolchin, Pincho76, Ripchip Bot, Tarawa1943,
K312W1N, AstroF7, Nachosan, Foundling, Alex music24, Edslov, EmausBot, Savh, AVIADOR, ZéroBot, HRoestBot, Internetsinacoso,
Sergio Andres Segovia, ChuispastonBot, WikitanvirBot, Diamondland, Metrónomo, Rezabot, MerlIwBot, General Pico, KLBot2, VR0,
AvicBot, AvocatoBot, MetroBot, Invadibot, DARIO SEVERI, Elvisor, Santga, Makecat-bot, Lemilio775, MaKiNeoH, Legobot, Periki-
yo, Addbot, Balles2601, WikiFurrySwift, MarioFinale, Jarould, Egis57, Crystallizedcarbon, AlvaroMolina, Renato Hernández, BenjaBot,
4lextintor, Grabado, AlbertoProGamer, Francheskapb, Marco gonzalez fiorillo, Fernando2812l, Fuente De Luz, Rkrea, Yoniszelaya, Yo-
nis Ramirez, Ks-M9, Jairo Edgar, Candisol, Akihito kambara, Fierropariente, Emily guadalupe, Eduardo90ma, Kiarey isabel, Fecanul,
Juan5432, VirusEbocancer, Penedelira, Almorcho, Estudiante misael, Jose99103, Mefolloatumadre, Pamcracia, Fr2002, Rockinteddy,
Lacomowstas, Tatii09, Cotelani y Anónimos: 832
• Gusano informático Fuente: https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico?oldid=91088837 Colaboradores: Joseaperez,
SpeedyGonzalez, Lourdes Cardenal, Vanbasten 23, Aloriel, Jondel, Txuspe, Edupedro, Richy, Soulreaper, Yrithinnd, Taichi, Rembiapo
pohyiete (bot), Orgullobot~eswiki, RobotQuistnix, Superzerocool, Palica, Yrbot, FlaBot, YurikBot, GermanX, Equi, KnightRider, The
Photographer, Tigerfenix, Kekkyojin, Banfield, Filipo, BOTpolicia, CEM-bot, Gabriel Acquistapace, Pacovila, Rastrojo, Rosarinagazo,
Antur, Gafotas, FrancoGG, Thijs!bot, Alvaro qc, Ninovolador, Mpeinadopa, JAnDbot, Hemtar, Mansoncc, Segedano, EGFerreiro, Gaius
iulius caesar, TXiKiBoT, UVXR, Gustronico, Ignacioerrico, Nioger, Idioma-bot, Pólux, Manuel Trujillo Berges, AchedDamiman, Al-
noktaBOT, Technopat, Lucien leGrey, Tatvs, Barri, AlleborgoBot, Muro Bot, YonaBot, Jmvgpartner, SieBot, PaintBot, Bigsus-bot, Dark,
Relleu, Mafores, Tirithel, Marcecoro, StarBOT, Cangueblues, El denyu, Eduardosalg, Veon, LordT, Frei sein, Raulshc, Açipni-Lovrij, Bot-
Sottile, UA31, PMéndezor, AVBOT, MastiBot, Agox, Diegusjaimes, DumZiBoT, MelancholieBot, Arjuno3, Saloca, Amirobot, Nallimbot,
Yonidebot, Mcat95, Nixón, ArthurBot, Xqbot, Jkbw, Rubinbot, Romano5, Botarel, MauritsBot, Panderine!, D'ohBot, BOTirithel, Half-
drag, Kizar, PatruBOT, Jorge c2010, Foundling, EmausBot, AVIADOR, Internetsinacoso, Grillitus, Rubpe19, Mecamático, Juan Pablo, El
Genio, ChuispastonBot, MadriCR, Waka Waka, JABO, MetroBot, Invadibot, Allan Aguilar, Ileana n, Creosota, Carloslopezperez, Helmy
oved, Addbot, Balles2601, MarioFinale, Jarould, Crystallizedcarbon, Tatiana gonsalez, Cgalayo, Fran Fromage y Anónimos: 198
• Ataque de denegación de servicio Fuente: https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio?oldid=91353003
Colaboradores: Aloriel, Dodo, Ejmeza, Daniel G., Cinabrium, Orgullomoore, DMG, Emijrp, Ghostbar, RobotQuistnix, Mortadelo, Super-
zerocool, Chobot, BOT-Superzerocool, FlaBot, BOTijo, YurikBot, GermanX, Huds, KnightRider, Eskimbot, Kekkyojin, Er Komandante,
Smoken Flames, Paintman, BOTpolicia, CEM-bot, Laura Fiorucci, X.Cyclop, Jjvaca, Rastrojo, Rllaque, Antur, Alexisabarca, Dorieo,
Montgomery, Thijs!bot, Bot que revierte, Bernard, JAnDbot, Jugones55, Chiquix, TXiKiBoT, Rei-bot, Dav7mx, AlnoktaBOT, Cinevo-
ro, VolkovBot, Technopat, Nelsito777, Barri, Muro Bot, Feministo, SieBot, BOTarate, RICARDOSA, AlexGPL, Yilku1, DorganBot,
Marcecoro, DragonBot, Gallowolf, Petruss, Darkicebot, Rαge, Açipni-Lovrij, SilvonenBot, AVBOT, David0811, MastiBot, Rizome, Die-
gusjaimes, CarsracBot, Luckas-bot, Ptbotgourou, LordboT, Antojio, ArthurBot, Manuelt15, Xqbot, Alemazurk Mayo, Jkbw, Leandrosw,
Surfaz, Botarel, Linux65, Jakeukalane, TobeBot, Vicper, RedBot, Kizar, Vubo, Dinamik-bot, EmausBot, Sans-Serif, KLBot, Rubpe19,
Albertojuanse, WikitanvirBot, Mjbmrbot, Manubot, ILoveSugar, AStarBot, Snak1116, Doctor Ácula, Hernando Gamezvar, MerlIwBot,
Enrichh, UAwiki, Vagobot, Allan Aguilar, Elvisor, NonimoHack, Forestrf, Miguel2706, Legobot, ConnieGB, OGelus, Akashksunny13,
Jarould, CAMILO9091, Juliangz1, Matiia, Antony1212121212 y Anónimos: 188
• Malware Fuente: https://es.wikipedia.org/wiki/Malware?oldid=91361061 Colaboradores: Lourdes Cardenal, Vanbasten 23, Paz.ar, Dodo,
Sms, Elwikipedista, Galio, Schummy, Alarga, Z80user, Edupedro, Renabot, Raas, Petronas, Airunp, Edub, RedTony, Aadrover, Further
(bot), RobotQuistnix, Platonides, Alhen, H4l9k, Chobot, Yrbot, Amadís, YurikBot, GermanX, Gaijin, The Photographer, Gothmog, Ka-
zem, Tigerfenix, Banfield, Fravia, Ignacios, Tempere, Ciencia Al Poder, Tomatejc, Aguilasainz, Paintman, Jago84, BOTpolicia, Qwertyy-
trewqqwerty, CEM-bot, Laura Fiorucci, Maxtermind, Josergc, -jem-, Alexav8, Mrtn z, Retama, Baiji, IvanStepaniuk, Rastrojo, Antur,
Martínhache, CF, FrancoGG, Thijs!bot, Gpastor, Jorgebarrios, Bot que revierte, RoyFocker, Patriciadedo, Isha, Gragry, MSBOT, Mpei-
nadopa, Doreano, JAnDbot, Kved, Mansoncc, EGFerreiro, Death Master, Satin, Lobizon, BetBot~eswiki, Muro de Aguas, CommonsDe-
linker, TXiKiBoT, Netito777, Ale flashero, Rei-bot, Pokefan SPD, Nioger, Pólux, AchedDamiman, Almupeta, AlnoktaBOT, Cinevoro,
VolkovBot, Snakeyes, Technopat, Galandil, Queninosta, Balamacab, Matdrodes, BlackBeast, Lucien leGrey, Muro Bot, Edmenb, Holalola,
Corydora, SieBot, PaintBot, Loveless, Macarrones, Obelix83, Conejjo22, BOTarate, Totoclasta, Correogsk, Greek, Chico512, Tirithel,
FRuBeNZ, Mutari, Javierito92, Marcecoro, HUB, MetsBot~eswiki, StarBOT, Antón Francho, Kikobot, Pctek, JOKblogger, Eduardosalg,
Veon, Leonpolanco, Pan con queso, Alecs.bot, Darkicebot, Valentin estevanez navarro, BodhisattvaBot, Ravave, Ernesto23, SilvonenBot,
Camilo, UA31, Shalbat, Ente X, AVBOT, Mememax, LucienBOT, Volnig, Colin25, Diegusjaimes, Linfocito B, Arjuno3, Andreasmpe-
ru, Luckas-bot, No.faking.time, Ptbotgourou, Jotterbot, GRamirezC, CayoMarcio, ArthurBot, SuperBraulio13, Almabot, Xqbot, Jkbw,
SassoBot, Rubinbot, Plasmoid, FrescoBot, Kingpowl, Botarel, D'ohBot, Yabama, TiriBOT, MAfotBOT, Hprmedina, TobeBot, Raytown,
RedBot, Kizar, Cmiram, Born2bgratis, Wmarin, PatruBOT, Gomgc, Dinamik-bot, Angelito7, ShenHatarNoe, Ripchip Bot, Tarawa1943,
Dark Bane, Nachosan, Jorge c2010, Foundling, Wikiléptico, Edslov, EmausBot, Savh, AVIADOR, ChessBOT, Internetsinacoso, J. A.
Gélvez, Grillitus, JackieBot, KLBot, MKernel, Rubpe19, WikitanvirBot, Lcampospousa, ILoveSugar, MerlIwBot, KLBot2, TeleMania,
VR0, Vagobot, Deivis, MetroBot, Invadibot, Santyago0805, WikiCesarPro, Allan Aguilar, Espectrus95, Érico, Elvisor, Creosota, Santga,
Helmy oved, HeMaCh, EduLeo, Totemkin, Addbot, Joaquin2020, Balles2601, Pachangola, Wilovisu, JuanDelOlmo, Juanito Bananas 19,
TheGSGgamer, Soufianmoro18, Jarould, Crystallizedcarbon, Futurepastori, BenjaBot, Adolfi15, Birotero, Fidi&luis, Gabisbisi, Basslap1,
Cotelani y Anónimos: 370
• Payload (informática) Fuente: https://es.wikipedia.org/wiki/Payload_(inform%C3%A1tica)?oldid=88135718 Colaboradores: Lamder y
Alber8295
• Rootkit Fuente: https://es.wikipedia.org/wiki/Rootkit?oldid=90031790 Colaboradores: Aloriel, Triku, SimónK, Tostadora, Fajro, Jarfil,
Cinabrium, Digigalos, Deleatur, Edub, Rembiapo pohyiete (bot), Magister Mathematicae, RobotQuistnix, Unf, Vynith, FlaBot, BOTi-
jo, YurikBot, Icvav, GermanX, HECTOR ARTURO AZUZ SANCHEZ, Eskimbot, Ulpianus, Mascle, Lázaro, Ciencia Al Poder, JJMC,
CEM-bot, Laura Fiorucci, Montgomery, Escarbot, ANELKAOS, TuvicBot, Botones, Arcibel, TXiKiBoT, Moplin, ColdWind, Humberto,
Netito777, Rei-bot, Enrique r25, Cinevoro, VolkovBot, Matdrodes, Shooke, Barri, AlleborgoBot, Muro Bot, Gameso, SieBot, Ecalata,
Loveless, Rimac, Gecanarias, Manwë, Txon~eswiki, Nicop, PixelBot, Botellín, Alejandrocaro35, LordT, Petruss, GoldenAven, UA31,
AVBOT, Gemini1980, ViB, Diegusjaimes, Emiliorp, Luckas-bot, RobFK, Vic Fede, Hack-Master, Hampcky, ArthurBot, Jkbw, Edy Co-
rrea, The kill 27, BOTirithel, Jcfidy, Kizar, Omerta-ve, Born2bgratis, Zoram.hakaan, PatruBOT, Francisco Serrador, TjBot, Alph Bot,
13.1. TEXTO 131

GrouchoBot, EmausBot, AVIADOR, ZéroBot, Internetsinacoso, Grillitus, WikitanvirBot, MerlIwBot, KLBot2, MetroBot, Allan Aguilar,
Elvisor, BOTito, Pablovidelayanez y Anónimos: 98
• Keylogger Fuente: https://es.wikipedia.org/wiki/Keylogger?oldid=90864376 Colaboradores: Pino, Julie, Jynus, Daniel G., Rodrigouf,
Fmariluis, FAR, Maquinangel, Magister Mathematicae, Aadrover, RobotQuistnix, Yrbot, FlaBot, YurikBot, GermanX, HECTOR AR-
TURO AZUZ SANCHEZ, Kauderwelsch, BOTpolicia, Hawking, CEM-bot, Laura Fiorucci, Baiji, Rastrojo, Rosarinagazo, Andres moya,
Resped, Tortillovsky, Mahadeva, Jileon, RoyFocker, Chuck es dios, Mpeinadopa, JAnDbot, Skippan, Beta15, CommonsDelinker, TXi-
KiBoT, Humberto, Netito777, Pólux, AchedDamiman, Aibot, VolkovBot, Technopat, BlackBeast, SieBot, Ctrl Z, Ensada, Tucapl, Bo-
ris55, BOTarate, Macarse, STBot~eswiki, MacaBot, McOil, Tirithel, HUB, Leonpolanco, Alecs.bot, Alexbot, Darkicebot, Mike.lifeguard,
UA31, Shalbat, MARC912374, AVBOT, SunriseProjector, MastiBot, Diegusjaimes, Arjuno3, AlguzarA, Andreasmperu, Luckas-bot,
Billinghurst, Thollybot, Hampcky, Vivaelcelta, SuperBraulio13, Xqbot, Jkbw, ChenzwBot, Botarel, Raytown, Kizar, Ckmer, Zitralia, Pa-
truBOT, Francisco Serrador, Humbefa, GrouchoBot, EmausBot, AVIADOR, Internetsinacoso, S3cr3tos, ChuispastonBot, Waka Waka,
GM83, KLBot2, Chrishonduras, Felipepe07 27, Ginés90, Allan Aguilar, Jorge Basadre, Stefan Bellini, Hanscun, Michael Dave, Jarould,
BenjaBot, Antrax6667 y Anónimos: 194
• Control de acceso Fuente: https://es.wikipedia.org/wiki/Control_de_acceso?oldid=91118362 Colaboradores: Sabbut, Mansoncc, Mcap-
devila, Jkbw, Invadibot, Lagoset, Jarould y Anónimos: 11
• Antivirus Fuente: https://es.wikipedia.org/wiki/Antivirus?oldid=91394240 Colaboradores: Joseaperez, Abgenis, JorgeGG, Lourdes Car-
denal, Julie, Sms, Tostadora, Tano4595, Jsanchezes, Barcex, Troels Nybo~eswiki, Porao, Ap0st0L, Elsenyor, FAR, Jabov5, Alexan,
Petronas, Orgullomoore, Airunp, JMPerez, Edub, Natrix, Taichi, Emijrp, Rembiapo pohyiete (bot), Anrfernandez, Hectordanielopez,
Magister Mathematicae, Orgullobot~eswiki, RobotQuistnix, Francosrodriguez, Platonides, Alhen, Superzerocool, Palica, Yrbot, BOT-
Superzerocool, Oscar ., FlaBot, Vitamine, BOTijo, Skywalker309, YurikBot, Al59, GermanX, Ferbr1, Gaijin, KnightRider, Gothmog,
Libero, Carutsu, C-3POrao, Santiperez, FedericoMP, HECTOR ARTURO AZUZ SANCHEZ, Banfield, Ignacios, Grizzly Sigma, Lázaro,
Ciencia Al Poder, Dmlambea~eswiki, Zanaqo, Filipo, Siabef, Folkvanger, The worst user, Jorgechp, BOTpolicia, Qwertyytrewqqwerty,
CEM-bot, Laura Fiorucci, -jem-, Mrtn z, Xexito, Retama, Pacostein, Baiji, Roberpl, Antur, Montgomery, FrancoGG, Thijs!bot, Lati-
noyargentino, Charlie Wiki, Alvaro qc, Srengel, Mahadeva, Bot que revierte, Yeza, RoyFocker, Alavisan, Will vm, ProgramadorCCCP,
Cratón, Isha, FFD, Mpeinadopa, Rrmsjp, El loko, JAnDbot, Kved, Mansoncc, Beta15, Gacelo, Satin, Muro de Aguas, Gaius iulius cae-
sar, Gsrdzl, TXiKiBoT, Orcaj001, Carlos e64, Aristarco de Samotracia, Gacq, Elisardojm, Humberto, Netito777, SeñorDarcy, NaSz,
Nioger, Behemot leviatan, MotherForker, Idioma-bot, Pólux, Recuperamosdatos, Jmvkrecords, Jtico, AchedDamiman, Cipión, Cinevoro,
Ricardovo, VolkovBot, LordNes, Technopat, Queninosta, Matdrodes, Elabra sanchez, Mrexcel, BlackBeast, Vatelys, 3coma14, Muro Bot,
Edmenb, Racso, BotMultichill, Corydora, Mjollnir1984, Sealight, Jmvgpartner, SieBot, Mushii, PaintBot, Ensada, Carmin, Bigsus-bot,
Marcelo, Mel 23, OboeCrack, Manwë, Nubecosmica, Sebasgnokrbipahbdfg, BuenaGente, Aleposta, Mafores, PipepBot, Chico512, Tirit-
hel, Mutari, ArSk8, robot, Javierito92, HUB, Soruz, Rodrigofeu, STARPLAYER, Nicop, Khattab01~eswiki, Eduardosalg, Veon,
Bulimaster, Wedrey, Leonpolanco, ElMeBot, Pan con queso, Botito777, Petruss, Clauswifi, Zeytin, BetoCG, Tonchizerodos, Alexbot, Rα-
ge, Frei sein, Raulshc, Açipni-Lovrij, Julian leonardo paez, Camilo, UA31, AVBOT, Elliniká, Jonadad, Elmejoramigodelhombre, Angel
GN, MarcoAurelio, NjardarBot, Ialad, Ezarate, Diegusjaimes, Davidgutierrezalvarez, Linfocito B, CarsracBot, Margueniz, Arjuno3, An-
dreasmperu, Luckas-bot, Jotterbot, Hack-Master, Dangelin5, LyingB, Jjmama, Misi91, Hampcky, Nixón, XZeroBot, Asael31, Lifnob,
SuperBraulio13, PAULOGARCIA2005, Ortisa, Simeón el Loco, Jkbw, RAMDOM X, SassoBot, Dx4, Ricardogpn, ChenzwBot, Guadalu-
pe Emmanuel, Foxinlee, Rockerorocky, Botarel, Cesarth15, Alexlp182, Elgrandezon, Panderine!, Diego1105, Lissitax, Hprmedina, Vubo,
Sermed, Jprm, Dartozitho, Cris7593, Ec uv, PatruBOT, CVBOT, Ganímedes, Angelito7, Mr.Ajedrez, Panda Madrid, Tarawa1943, Found-
ling, Vacarreno, EmausBot, Savh, HRoestBot, J. A. Gélvez, Judioxx, Rubpe19, MercurioMT, Emiduronte, Jcaraballo, Peter Griffin~eswiki,
ChuispastonBot, WikitanvirBot, Jxvierrm, Daimond, EdoBot, Anma12345678910, MerlIwBot, KLBot2, Firewalldefender, Talkahe, Inva-
dibot, Si brigith jaja, Painandloveaxl, Dragonager, Allan Aguilar, Javiergtareveron, Vichock, Gabi turretoh, Creosota, Asqueladd, Santga,
Justincheng12345-bot, Helmy oved, Estefania avila, Chevebot, AITDIV, 2rombos, Baute2010, Sergio Mendez Galindo, Orlandodj, Ar-
genis86, Beesocialmx, Legobot, Canopus49Puppet, EL NEGRO FERIA, Perman, -ecarv-, Claudiameme, Addbot, 9javivi, Balles2601,
Nasterapolo, Sayiling, Marilyn vanely, MarioFinale, MrCharro, Jarould, Matiia, Crystallizedcarbon, BenjaBot, Fernando2812l, Ks-M9,
Jrfmario, Leonardo Cahuich Lopez, Benito Camelo sanchez y Anónimos: 897
• Autenticación Fuente: https://es.wikipedia.org/wiki/Autenticaci%C3%B3n?oldid=90894245 Colaboradores: PACO, NicFit, Caos, Digi-
galos, Emijrp, Rembiapo pohyiete (bot), LeCire, RobotQuistnix, Yrbot, Maleiva, GermanX, Miguel.lima, KnightRider, Fercufer, CEM-bot,
Alexav8, Thijs!bot, Alakasam, JAnDbot, Jugones55, Diego.souto, TXiKiBoT, Rei-bot, Idioma-bot, FrankAndProust, VolkovBot, Tidsa,
Technopat, Lara1885.ule, AlleborgoBot, Muro Bot, SieBot, Raymac, BOTarate, Fernando johann, Correogsk, Greek, Pla y Grande Covián,
Jruzo, Lautraro, PixelBot, Botito777, Jpandres, BotSottile, Osado, AVBOT, MastiBot, Diegusjaimes, Luckas-bot, Ferripan, DSisyphBot,
ArthurBot, Obersachsebot, Xqbot, Jkbw, Artlejandra, D'ohBot, Ferripan,com.ve, PatruBOT, Prof71, Vamosolimpo, GrouchoBot, Eds-
lov, EmausBot, Alvaroforero, WikitanvirBot, Damianiencowiki, Invadibot, Elvisor, Tsunderebot, Ivanretro, Addbot, Avpxeneb, Jarould,
Egis57, Coelma y Anónimos: 56
• Autorización Fuente: https://es.wikipedia.org/wiki/Autorizaci%C3%B3n?oldid=84680899 Colaboradores: Dodo, Superzerocool, Yrbot,
Rastrojo, JAnDbot, TXiKiBoT, VolkovBot, Technopat, Elabra sanchez, Gerakibot, SieBot, Alexbot, Luckas-bot, Jordav, Rubinbot, M4rl3n,
GrouchoBot, EmausBot, WikitanvirBot, Diamondland, Elvisor, DLeandroc, MaKiNeoH, Addbot, Porqueeresido y Anónimos: 6
• Cortafuegos (informática) Fuente: https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)?oldid=90950432 Colaboradores:
Sauron, JorgeGG, Lourdes Cardenal, Hashar, ManuelGR, Robbot, Angus, Interwiki, Dodo, Ascánder, Sms, Cookie, Tostadora, Jondel,
Barcex, LadyInGrey, Dianai, Fmariluis, Veloma~eswiki, Robotico, Ecemaml, MatiasBellone, Niqueco, Donpipo, Caos, Digigalos, Airunp,
Edub, Natrix, Taichi, Malkavian, Rembiapo pohyiete (bot), Caiser, Marco Regueira, Aadrover, Further (bot), RobotQuistnix, Gcsantia-
go, Platonides, Superzerocool, Chobot, Caiserbot, Yrbot, Vitamine, YurikBot, GermanX, Rosita fraguel, Alejobd, KnightRider, Carlos
Humberto, Santiperez, Quiliro, Morza, Er Komandante, Ciencia Al Poder, FrozenFlame, Axxgreazz, Miguelcorsi, BOTpolicia, CEM-bot,
Roithamer, Laura Fiorucci, Alexav8, Ugur Basak Bot~eswiki, Hacko2, Psicodelico6, Roberpl, Thijs!bot, Vbarahona, Mahadeva, Fire-
wall~eswiki, LMLM, Egaida, JAnDbot, Mansoncc, Xavigivax, Reinam, TXiKiBoT, Humberto, Netito777, Fixertool, Valdega, Nioger,
Idioma-bot, Pólux, Jmvkrecords, Biasoli, Bucephala, AchedDamiman, AlnoktaBOT, Mced, Cipión, Cinevoro, VolkovBot, Technopat, Jo-
tego, Queninosta, David.Villa, Matdrodes, Fernando Estel, BlackBeast, Lucien leGrey, Barri, AlleborgoBot, Ingteleco, Muro Bot, Yona-
Bot, Jmvgpartner, SieBot, Loveless, Cobalttempest, BOTarate, Deoxys 94, Correogsk, Tirithel, Marcecoro, Antón Francho, DragonBot,
Estirabot, Leonpolanco, Mar del Sur, Alecs.bot, Poco a poco, Antonio Lopez, Paporrubio, Raulshc, Osado, UA31, AVBOT, MastiBot,
Diegusjaimes, Bethan 182, Alhassam, Rodri cyberdog, Arjuno3, Luckas-bot, Amirobot, Roinpa, Ptbotgourou, Billinghurst, Leiro & Law,
Vivaelcelta, SuperBraulio13, Ortisa, Manuelt15, Xqbot, Jkbw, Serolillo, Cybermaniac, Irbian, Danem, Botarel, Googolplanck, BOTirit-
hel, Luispore, TobeBot, Halfdrag, Vubo, Ver-bot, Aslan Ramírez, Humbefa, Nachosan, Jorge c2010, Foundling, GrouchoBot, Axvolution,
132 CAPÍTULO 13. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS

EmausBot, Savh, ZéroBot, HRoestBot, Internetsinacoso, Dani vk2, J. A. Gélvez, Ebrambot, Grillitus, Rubpe19, Any Rand, WikitanvirBot,
Ismagm, Hiperfelix, Welteroel, MerlIwBot, TeleMania, Ruiz-mazon, Ginés90, MetroBot, Allan Aguilar, Elvisor, Justincheng12345-bot,
Helmy oved, Albertocalzones, Lautaro 97, Addbot, Chmarkine, PedroPrograma500, Balles2601, Hans Topo1993, BOTito, Saiko28, Ti-
mohap, Jarould, AlvaroMolina, Sapristi1000, Gonzalo Rodriguez Zabala, Ks-M9, Panian Pazán y Anónimos: 334
• Sistema de detección de intrusos Fuente: https://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos?oldid=86833532
Colaboradores: Tano4595, El Moska, Caos, Gpdm, Digigalos, Taragui, Oarmas, JMPerez, Taichi, Emijrp, Rembiapo pohyiete (bot), Robot-
Quistnix, Victormartin, Caiserbot, Yrbot, Amadís, BOTijo, YurikBot, GermanX, Beto29, Ciencia Al Poder, Chlewbot, CEM-bot, Damifb,
Laura Fiorucci, Daguero, -jem-, Mister, Diosa, Felixgomez18, JAnDbot, TXiKiBoT, Netito777, Amanuense, Pólux, Cinevoro, Volkov-
Bot, Technopat, AlleborgoBot, Muro Bot, HUB, Marcos vazquez~eswiki, AVBOT, Diegusjaimes, Xqbot, Leandrosw, Gaspar87, RedBot,
Nachosan, EmausBot, Savh, ZéroBot, Vanearango, WikitanvirBot, Rezabot, 4-1los cogimos, Elvisor, Addbot, Pabafe y Anónimos: 67
• Sistema de prevención de intrusos Fuente: https://es.wikipedia.org/wiki/Sistema_de_prevenci%C3%B3n_de_intrusos?oldid=90253720
Colaboradores: Zwobot, Tano4595, Psion7s, Boticario, Wastingmytime, RobotQuistnix, Flazcano, Chobot, Pabloab, Amadís, BOT-
Superzerocool, Oscar ., BOTijo, YurikBot, GermanX, LoquBot, CEM-bot, Thijs!bot, Neok, Arym, Mjsoto, AchedDamiman, VolkovBot,
Technopat, The Bear That Wasn't, Barri, PaintBot, Loveless, Tirithel, MastiBot, Amirobot, DiegoFb, Xqbot, Nachosan, Zephirotycvm117,
Grillitus, Kasirbot, Abián, MerlIwBot, Legobot, BenjaBot y Anónimos: 20
• Cómputo forense Fuente: https://es.wikipedia.org/wiki/C%C3%B3mputo_forense?oldid=91126808 Colaboradores: Yakoo, Vitamine,
Xombra, CEM-bot, Gabriel Acquistapace, Gusgus, Gacq, VolkovBot, Barri, Muro Bot, SieBot, Marcelo, Kikobot, Petruss, PetrohsW,
UA31, Diegusjaimes, Arjuno3, Luckas-bot, Avelaz, Nallimbot, Antonio Salmeron, Rafael moncada, Calbimonte.daniel, Xqbot, Jkbw, Ru-
binbot, Andy.qaf, Manuel-jrs, Panderine!, Eduardohome, GrouchoBot, Miss Manzana, EmausBot, TuHan-Bot, Sergio Andres Segovia, J.
A. Gélvez, Grillitus, Farnabol, ChuispastonBot, MerlIwBot, Grosalesu, Francisco974, Elvisor, Tsunderebot, Addbot, Raymondorta, Lago-
set, Luis beberaggi, Jarould, Quin1616, Xippoar, Mbendinelli, Jrcanseco, Engeleloy y Anónimos: 75
• Password cracking Fuente: https://es.wikipedia.org/wiki/Password_cracking?oldid=87881358 Colaboradores: Vanbasten 23, BOT-
Superzerocool, Banfield, CEM-bot, Damifb, Alakasam, Death Master, ColdWind, VolkovBot, Ensada, Wilfreddehelm, MetsBot~eswiki,
Maudis~eswiki, Farisori, Botito777, LordT, Diegusjaimes, Luckas-bot, Jcrueda, FrescoBot, PatruBOT, Dinamik-bot, Nachosan, Grillitus,
WikitanvirBot, ILoveSugar, KLBot2, Damianiencowiki, Elvisor, Dexbot, YFdyh-bot, Addbot, Churrasco italiano, Rostrium, BenjaBot,
Isaias marvi, Fernando montes17, AG nothingness, Victoria BaL y Anónimos: 5
• Kali Linux Fuente: https://es.wikipedia.org/wiki/Kali_Linux?oldid=90935708 Colaboradores: BOT-Superzerocool, Hhmb, Osepu, Rud-
wolf, Alejandrocaro35, Wikiniel, Jkbw, Kizar, BOTito, GabKnight, Nikos3194, TASTOCADO, Jarould, JGB28, Mmartinez7, Fernan-
do2812l y Anónimos: 21
• Nuix Fuente: https://es.wikipedia.org/wiki/Nuix?oldid=90523296 Colaboradores: Paintman
• Windows To Go Fuente: https://es.wikipedia.org/wiki/Windows_To_Go?oldid=78983786 Colaboradores: Covi, Fremen, SF007, Linfo-
cito B, Caulk, SuperBraulio13, Elivi1997, PatruBOT, EmausBot, ZéroBot, ChuispastonBot, KLBot2, Deivis, Dexbot, YFdyh-bot, Mar-
coantoniothomas, Albertgberbel, Giovanny Alfredo Garciliano Diaz y Anónimos: 9
• Wireshark Fuente: https://es.wikipedia.org/wiki/Wireshark?oldid=91238448 Colaboradores: Fibonacci, Sabbut, ManuelGR, Zwobot, Do-
do, Colgadin, Porao, Gpdm, Taragui, Taichi, Rembiapo pohyiete (bot), Orgullobot~eswiki, RobotQuistnix, Superzerocool, Aeoris, FlaBot,
YurikBot, GermanX, KnightRider, Eskimbot, Chlewbot, Juana de Arco, Jarke, BOTpolicia, CEM-bot, Marc-André Aßbrock, Alexav8,
KaRuRoSuULE, Bombadil1986, Thijs!bot, EstebanMonge, Mpeinadopa, JAnDbot, CommonsDelinker, TXiKiBoT, Netito777, Galaxy4,
Guillermolla, Shooke, Barri, Muro Bot, Mbassale, Razorblade, PaintBot, Manwë, Tirithel, HUB, Alexbot, AVBOT, David0811, Lucien-
BOT, Logoff, MastiBot, Luckas-bot, LordboT, Chpfeiffer, FrescoBot, Carlitoslemon, RedBot, Jaap Keuter, PatruBOT, Charlrey, DEagle-
Bot, GrouchoBot, ZéroBot, Desaroll, TuHan-Bot, JackieBot, Courcelles, Mecamático, Patrias, Edc.Edc, Conopo, Elvisor, Tsunderebot,
Guy Harris, WalterNewsome, Addbot, Rrosillon y Anónimos: 67
• Certificación Ética Hacker Fuente: https://es.wikipedia.org/wiki/Certificaci%C3%B3n_%C3%89tica_Hacker?oldid=90113257 Colabo-
radores: Thelmadatter, Invadibot, Elvisor, Alfredo Cantú Rubio, LuisQuiroz1618, Cbustani1, RodrigoAFS y Anónimos: 3
• CISM Fuente: https://es.wikipedia.org/wiki/CISM?oldid=64799586 Colaboradores: Sabbut, Folkvanger, Rafa sanz, Rcidte, Escarbot, Poco
a poco, TyposBot, KLBot2 y Anónimos: 3
• CISA Fuente: https://es.wikipedia.org/wiki/CISA?oldid=89976415 Colaboradores: RobotQuistnix, BOTijo, Rosarinagazo, Rcidte, Hem-
tar, Faras, TXiKiBoT, Zyder, TottyBot, Jmvgpartner, Obelix83, Bigsus-bot, Correogsk, Leonpolanco, Alecs.bot, Fidelbotquegua, DumZi-
BoT, Luckas-bot, Xqbot, TiriBOT, KLBot2, Invadibot, Castillo blanco y Anónimos: 13
• Certified Information Systems Security Professional Fuente: https://es.wikipedia.org/wiki/Certified_Information_Systems_Security_
Professional?oldid=90641954 Colaboradores: Sabbut, Airunp, Gaeddal, Jgaray, Swazmo, Cad, CEM-bot, Laura Fiorucci, Alexav8, Bai-
ji, Webe, Thijs!bot, Tibmart, VolkovBot, Matdrodes, SieBot, Hu12, Alecs.bot, AVBOT, Louperibot, Luckas-bot, MystBot, FrescoBot,
Artlejandra, PatruBOT, EmausBot, Elvisor, Legobot, BenjaBot y Anónimos: 19
• CPTE Certified Penetration Testing Engineer Fuente: https://es.wikipedia.org/wiki/CPTE_Certified_Penetration_Testing_Engineer?
oldid=73107396 Colaboradores: FrescoBot, Invadibot, Guemont y Anónimos: 1
• Certificación Cisco Fuente: https://es.wikipedia.org/wiki/Certificaci%C3%B3n_Cisco?oldid=89544885 Colaboradores: Pieter, Robbot,
Cookie, Jecanre, Kordas, Elsenyor, Soulreaper, Airunp, Taichi, Rembiapo pohyiete (bot), Magister Mathematicae, RobotQuistnix, Caiser-
bot, BOT-Superzerocool, FlaBot, Vitamine, BOTijo, YurikBot, GermanX, KnightRider, Eskimbot, DamiánDV, RoboDick~eswiki, Cals-
bert, BOTpolicia, Efepe, CEM-bot, Bienchido, Salvador alc, Hilmarz, Mister, Rosarinagazo, Gafotas, Thijs!bot, Guille, Frecano, Mariorb,
Eder2004mx, QuicksilverPhoenix, Xosema, FANSTARbot, Evelio80, NaBUru38, Humberto, Pólux, Naldo 1065, AlnoktaBOT, Volkov-
Bot, Matdrodes, Synthebot, Lucien leGrey, Barri, Muro Bot, SieBot, Rmg22384, Loveless, Bigsus-bot, Guzmiante, Aresenbatalla, Dragon-
Bot, Oscarvp1979, LordT, Alexbot, Arhendt, RottenKitten, AVBOT, Dermot, Louperibot, MastiBot, NicolasAlejandro, Ezarate, Jcclaros,
Arjuno3, Ssssantossss, Frisconipo, Andreasmperu, Uswikisa, Vic Fede, Iuliusfox, Mettro, Xqbot, Jkbw, Botarel, RubiksMaster110, Frac-
talis, WikiTerror, LaurentFR, EmausBot, Grillitus, WikitanvirBot, MerlIwBot, Jose.contreras.dass, Invadibot, Gesifred, Elvisor, Addbot,
Jarould, BenjaBot, Mwfernandezm y Anónimos: 114
• CompTIA Fuente: https://es.wikipedia.org/wiki/CompTIA?oldid=89329853 Colaboradores: LeonardoRob0t, Toxickore, BOT-
Superzerocool, Tamorlan, CEM-bot, Biasoli, SieBot, Loveless, Alexbot, Ptbotgourou, Igna, PatruBOT, Grillitus, Legobot y Anónimos:
24
13.2. IMÁGENES 133

• Profesional certificado en seguridad ofensiva Fuente: https://es.wikipedia.org/wiki/Profesional_certificado_en_seguridad_ofensiva?


oldid=89558921 Colaboradores: Invadibot, BenjaBot y ARSJ94
• Adquisición de datos Fuente: https://es.wikipedia.org/wiki/Adquisici%C3%B3n_de_datos?oldid=89269202 Colaboradores: Pleira, Py-
balo, Loco085, GuillermoP, BOT-Superzerocool, Ppja, Tomatejc, CEM-bot, Ignacio Icke, Davius, Walking Mind, TXiKiBoT, Fixer-
tool, Technopat, Freakie, Keres, Muro Bot, Furado, Tirithel, Farisori, JANU1535, AVBOT, MastiBot, Gasparini Claudio David, JOe-
LoFish, DumZiBoT, EleanorRugby~eswiki, Erosrobledo, Elnoidelastra, Sergidomex, DCarrasco, Elisabet arnau, JordiGimenez, XavierGa-
llart, Jfont, Avalon289, DSisyphBot, Rubinbot, Fonshu23, Atherak, Xasel, NofxRancid891, Jakeukalane, Abece, JPM71, Cem-auxBOT,
KLBot2, Elvisor y Anónimos: 23
• CERT Coordination Center Fuente: https://es.wikipedia.org/wiki/CERT_Coordination_Center?oldid=84773691 Colaboradores: Fercu-
fer, Leonpolanco, ZéroBot, KLBot2 y Anónimos: 1
• Cisco Systems Fuente: https://es.wikipedia.org/wiki/Cisco_Systems?oldid=90719976 Colaboradores: Robbot, Comae, Rosarino, Lie-
venX, Sms, Ramjar, Taragui, Boticario, JMPerez, Hari Seldon, Rembiapo pohyiete (bot), Gussisaurio, Magister Mathematicae, RobotQuist-
nix, Alhen, Caiserbot, Maleiva, .Sergio, YurikBot, KnightRider, Eskimbot, Javi pk, Boivie, Maldoror, Tomatejc, Vrysxy, CEM-bot, Laura
Fiorucci, Hilmarz, Mister, Antur, Montgomery, Thijs!bot, RoyFocker, Botones, MSBOT, Mpeinadopa, JAnDbot, Lance 18, Commons-
Delinker, TXiKiBoT, Rei-bot, Pólux, Bucephala, AlnoktaBOT, Matdrodes, Rolopanu, Shooke, Barri, Muro Bot, Aries19, Ruben9~eswiki,
Gerakibot, SieBot, Rodz, Vladichakadc, Dark, Rowley, Pascow, Correogsk, Greek, Guzmiante, Tirithel, Marcecoro, Kikobot, DragonBot,
Clauswifi, Alexbot, Al Lemos, Avila33, SilvonenBot, Camilo, AVBOT, Agox, Angel GN, Diegusjaimes, MelancholieBot, CarsracBot,
MenasimBot, Andreasmperu, Luckas-bot, FariBOT, Jotterbot, Rojasoscar1, Yonidebot, SuperBraulio13, Almabot, Xqbot, Jkbw, Botarel,
Agentq314, Ray Pineda, TiriBOT, Halfdrag, RedBot, Kizar, Marsal20, HUBOT, PatruBOT, Pppooo, Alph Bot, PatricioAlexanderWiki,
Foundling, GrouchoBot, EmausBot, Savh, ZéroBot, Pablodimeglio, ChuispastonBot, Renly, Elvisor, -ecarv-, Addbot, Jarould, Tepaseos,
Gonzalo Rodriguez Zabala, Cristiano Tomás y Anónimos: 100
• Agencia Europea de Seguridad de las Redes y de la Información Fuente: https://es.wikipedia.org/wiki/Agencia_Europea_de_
Seguridad_de_las_Redes_y_de_la_Informaci%C3%B3n?oldid=88969842 Colaboradores: CEM-bot, JaviMad, Botellín, Ptbotgourou, Fa-
riBOT, AstaBOTh15, ZéroBot, KLBot2, Invadibot, Elvisor, Triedros, BenjaBot y Anónimos: 2
• Government Communications Headquarters Fuente: https://es.wikipedia.org/wiki/Government_Communications_Headquarters?
oldid=87362458 Colaboradores: WhisperToMe, Technopat, El Ayudante, KLBot2, MetroBot, Lectorina, LucenaMedina y Anónimos:
3
• Hitachi Fuente: https://es.wikipedia.org/wiki/Hitachi?oldid=90636180 Colaboradores: Matdrodes, BOTarate, Belb, Marsal20, Actrizo,
Elvisor y Anónimos: 2
• ISACA Fuente: https://es.wikipedia.org/wiki/ISACA?oldid=87830599 Colaboradores: Sabbut, Rosarinagazo, Rcidte, NaBUru38, Masti-
Bot, Saloca, Ferio Siqueira, HRoestBot, KLBot2, MahdiBot y Anónimos: 2
• ISC2 Fuente: https://es.wikipedia.org/wiki/ISC2?oldid=87391603 Colaboradores: Oscar ., Echani, Folkvanger, CEM-bot, Dorieo, Muro
Bot, DSisyphBot, Ortisa, MAfotBOT, Kanewby, Dinamik-bot, Grillitus, MerlIwBot, KLBot2, Elvisor, BenjaBot y Anónimos: 3
• L0pht Fuente: https://es.wikipedia.org/wiki/L0pht?oldid=86658642 Colaboradores: MeMoRY, BOT-Superzerocool, Nihilo, CEM-bot,
Pólux, Shooke, Muro Bot, Farisori, HUBOT, KLBot2, Elvisor y Anónimos: 6
• Agencia de Seguridad Nacional Fuente: https://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional?oldid=91227858 Colaborado-
res: WhisperToMe, Yakoo, Darz Mol, Emijrp, RobotQuistnix, Vynith, Superzerocool, Chobot, BOT-Superzerocool, FlaBot, Vitamine,
BOTijo, YurikBot, Manara39, Fercufer, CEM-bot, Laura Fiorucci, Thijs!bot, Airwolf, B25es, JAnDbot, Lecuona, Fotoasturias, Beaire1,
TXiKiBoT, Javier.Solis, NaBUru38, Vareloco, AlnoktaBOT, VolkovBot, Technopat, Raystorm, Hipocresia, Barri, Muro Bot, BotMulti-
chill, SieBot, Loveless, Bigsus-bot, Rowley, Ken123BOT, Sein, A. Dupin, PixelBot, Alexbot, AVBOT, LucienBOT, Saloca, Luckas-bot,
Ptbotgourou, FariBOT, ArthurBot, SuperBraulio13, Xqbot, FrescoBot, RedBot, PatruBOT, Dinamik-bot, Edslov, EmausBot, Grillitus, El
Ayudante, Albertojuanse, Ginés90, MetroBot, Invadibot, Allan Aguilar, Elvisor, Makecat-bot, Allanbot, Rotlink, Legobot, Unuigi, Addbot,
Roger de Lauria, Javier Núñez-Torrón, JacobRodrigues y Anónimos: 44
• Open Web Application Security Project Fuente: https://es.wikipedia.org/wiki/Open_Web_Application_Security_Project?oldid=
91359979 Colaboradores: Sabbut, Dodo, Boticario, Airunp, Yrbot, Vitamine, Tomatejc, CEM-bot, Alexav8, Estevoaei, Hermeniana, Gus-
gus, Death Master, AVBOT, Luckas-bot, Xqbot, Rubinbot, RedBot, AldanaN, EmausBot, ZéroBot, WikitanvirBot, Palissy, Legobot, Add-
bot, Gustavo Terrera y Anónimos: 12
• SANS Institute Fuente: https://es.wikipedia.org/wiki/SANS_Institute?oldid=88415881 Colaboradores: Jynus, SimónK, BOTijo, Bande-
ras, Suomi 1973, Thijs!bot, AchedDamiman, Muro Bot, PaintBot, PipepBot, Copydays, PixelBot, DumZiBoT, DiegoFb, Kismalac, KLBot2
y Anónimos: 3
• Clifford Stoll Fuente: https://es.wikipedia.org/wiki/Clifford_Stoll?oldid=86647228 Colaboradores: FAR, Jorge.balaguer, CEM-bot, -jem-
, Matdrodes, LucienBOT, Diegusjaimes, DiegoFb, AVIADOR, DiegusjaimesBOT, KLBot2, Elvisor, Rotlink, TheGSGgamer y Anónimos:
2

13.2 Imágenes
• Archivo:Application-pgp-signature.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/00/Application-pgp-signature.
svg Licencia: CC BY-SA 2.0 Colaboradores: http://gnome-look.org/content/show.php/Tango+mine?content=76316 Artista original: Jakub
Steiner
• Archivo:Beast_RAT_client.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/9a/Beast_RAT_client.jpg Licencia: Public
domain Colaboradores: Trabajo propio Artista original: V.H.
• Archivo:Bundesarchiv_Bild_101I-241-2173-09,_Russland,_Verschlüsselungsgerät_Enigma.jpg Fuente: https://upload.wikimedia.
org/wikipedia/commons/7/74/Bundesarchiv_Bild_101I-241-2173-09%2C_Russland%2C_Verschl%C3%BCsselungsger%C3%A4t_
Enigma.jpg Licencia: CC BY-SA 3.0 de Colaboradores: Este archivo fue provisto a Wikimedia Commons por el Archivo Federal de
Alemania (Deutsches Bundesarchiv) como parte de un proyecto de cooperación. Esta institución gubernamental garantiza la autenticidad
de la fotografía con la utilización exclusiva de los originales (negativos y/o positivos), archivos de imágenes digitales y escaneos. Artista
original: Grupp
134 CAPÍTULO 13. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS

• Archivo:Cavaco_na_California.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4b/Cavaco_na_California.jpg Licen-


cia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Lumastan
• Archivo:Check_mark.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f0/Check_mark.png Licencia: CC BY-SA 3.0
Colaboradores: Wikipedia Artista original: Wikipedia
• Archivo:Circle_of_spam.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/08/Circle_of_spam.svg Licencia: CC-BY-
SA-3.0 Colaboradores: own work, based on png version from English-language Wikipedia (by Fubar Obfusco & Admrboltz) Artista original:
odder
• Archivo:Cisco_1900_switch_inside.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a1/Cisco_1900_switch_inside.jpg
Licencia: Public domain Colaboradores: ? Artista original: ?
• Archivo:Cisco_logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/64/Cisco_logo.svg Licencia: Public domain Cola-
boradores: http://www.cisco.com/web/about/ac50/ac47/about_cisco_brand_center.html PDF Artista original: Cisco
• Archivo:Commons-emblem-copyedit.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e8/
Commons-emblem-copyedit.svg Licencia: CC BY-SA 3.0 Colaboradores:
• File:Gnome-emblem-important.svg Artista original: GNOME icon artists, Fitoschido
• Archivo:Commons-emblem-issue.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bc/Commons-emblem-issue.svg
Licencia: GPL Colaboradores: File:Gnome-emblem-important.svg Artista original: GNOME icon artists and User:ViperSnake151
• Archivo:Commons-emblem-merge.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/8b/Commons-emblem-merge.svg
Licencia: CC BY-SA 3.0 Colaboradores:
• File:Gnome-emblem-important.svg Artista original: GNOME icon artists, Fitoschido
• Archivo:Commons-emblem-question_book_orange.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1f/
Commons-emblem-question_book_orange.svg Licencia: CC BY-SA 3.0 Colaboradores: <a href='//commons.wikimedia.org/wiki/File:
Commons-emblem-issue.svg' class='image'><img alt='Commons-emblem-issue.svg' src='https://upload.wikimedia.org/wikipedia/
commons/thumb/b/bc/Commons-emblem-issue.svg/25px-Commons-emblem-issue.svg.png' width='25' height='25' srcset='https:
//upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/38px-Commons-emblem-issue.svg.png 1.5x,
https://upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/50px-Commons-emblem-issue.svg.png 2x'
data-file-width='48' data-file-height='48' /></a> + <a href='//commons.wikimedia.org/wiki/File:Question_book.svg' class='image'><img
alt='Question book.svg' src='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/25px-Question_
book.svg.png' width='25' height='20' srcset='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/
38px-Question_book.svg.png 1.5x, https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/50px-Question_
book.svg.png 2x' data-file-width='252' data-file-height='199' /></a> Artista original: GNOME icon artists, Jorge 2701
• Archivo:Commons-emblem-question_book_yellow.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/dd/
Commons-emblem-question_book_yellow.svg Licencia: CC BY-SA 3.0 Colaboradores: <a href='//commons.wikimedia.org/wiki/File:
Commons-emblem-query.svg' class='image'><img alt='Commons-emblem-query.svg' src='https://upload.wikimedia.org/wikipedia/
commons/thumb/c/c5/Commons-emblem-query.svg/25px-Commons-emblem-query.svg.png' width='25' height='25' srcset='https:
//upload.wikimedia.org/wikipedia/commons/thumb/c/c5/Commons-emblem-query.svg/38px-Commons-emblem-query.svg.png 1.5x,
https://upload.wikimedia.org/wikipedia/commons/thumb/c/c5/Commons-emblem-query.svg/50px-Commons-emblem-query.svg.png
2x' data-file-width='48' data-file-height='48' /></a> + <a href='//commons.wikimedia.org/wiki/File:Question_book.svg'
class='image'><img alt='Question book.svg' src='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.
svg/25px-Question_book.svg.png' width='25' height='20' srcset='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/
Question_book.svg/38px-Question_book.svg.png 1.5x, https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.
svg/50px-Question_book.svg.png 2x' data-file-width='252' data-file-height='199' /></a> Artista original: GNOME icon artists, Linfocito
B
• Archivo:Commons-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4a/Commons-logo.svg Licencia: Public do-
main Colaboradores: This version created by Pumbaa, using a proper partial circle and SVG geometry features. (Former versions used
to be slightly warped.) Artista original: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version,
created by Reidab.
• Archivo:CryptoCard_two_factor.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ef/CryptoCard_two_factor.jpg Li-
cencia: GFDL Colaboradores: Photographed by uploader Artista original: Brian Ronald
• Archivo:DMZ_network_diagram_2_firewall.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/60/DMZ_network_
diagram_2_firewall.svg Licencia: Public domain Colaboradores: http://en.wikipedia.org/wiki/Image:DMZ_network_diagram_2_
firewalls.png Artista original: en:User:Pbroks13
• Archivo:EU_Insignia.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/65/EU_Insignia.svg Licencia: Public domain Co-
laboradores: Transferido desde en.wikipedia a Commons. Artista original: Giandrea de Wikipedia en inglés Later versions were uploaded
by Ssolbergj at en.wikipedia.
• Archivo:Ethereal_Screenshot.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c4/Ethereal_Screenshot.png Licencia:
GPL Colaboradores: ? Artista original: ?
• Archivo:Firewall.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5b/Firewall.png Licencia: CC BY-SA 3.0 Colabora-
dores: Feito por mim Artista original: Bruno Pedrozo
• Archivo:Flag_of_Japan.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/9e/Flag_of_Japan.svg Licencia: Public domain
Colaboradores: Law Concerning the National Flag and Anthem (1999) URL link in English, actual law (Japanese; colors from http://www.
mod.go.jp/j/info/nds/siyousyo/dsp_list_j.htm#Z8701 Artista original: Various
• Archivo:Flag_of_the_United_States.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a4/Flag_of_the_United_States.
svg Licencia: Public domain Colaboradores: SVG implementation of U. S. Code: Title 4, Chapter 1, Section 1 [1] (the United States
Federal “Flag Law”). Artista original: Dbenbenn, Zscout370, Jacobolus, Indolences, Technion.
• Archivo:GCHQ-aerial.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/72/GCHQ-aerial.jpg Licencia: OGL Colabora-
dores: http://www.defenceimagery.mod.uk/ Artista original: Ministry of Defence
13.2. IMÁGENES 135

• Archivo:Green_up.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b5/Green_up.png Licencia: GFDL Colaboradores:


? Artista original: ?
• Archivo:Gufw_10.04.4.png Fuente: https://upload.wikimedia.org/wikipedia/commons/b/ba/Gufw_10.04.4.png Licencia: GPL Colabo-
radores: http://gufw.tuxfamily.org Artista original: ?
• Archivo:HitachiSeisakushoChiyoda.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ef/HitachiSeisakushoChiyoda.
jpg Licencia: Public domain Colaboradores: No machine-readable source provided. Own work assumed (based on copyright claims). Artista
original: No machine-readable author provided. Fg2 assumed (based on copyright claims).
• Archivo:Hitachi_Group_Pavilion.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/85/Hitachi_Group_Pavilion.jpg Li-
cencia: CC-BY-SA-3.0 Colaboradores: ? Artista original: ?
• Archivo:Hitachi_Logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b1/Hitachi_Logo.svg Licencia: Public do-
main Colaboradores: http://www.hitachi-c-m.com/global/pdf/company/csr/2014/cf14_all_en.pdf Artista original: Kopiersperre (<a
href='//commons.wikimedia.org/wiki/User_talk:Kopiersperre' title='User talk:Kopiersperre'>Discusión</a>)
• Archivo:Keylogger-hardware-PS2-example-connected.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/dc/
Keylogger-hardware-PS2-example-connected.jpg Licencia: GFDL Colaboradores: http://www.weboctopus.nl/webshop/img/p/
59-430-large.jpg Artista original: http://www.weboctopus.nl
• Archivo:Keylogger-software-logfile-example.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c4/
Keylogger-software-logfile-example.jpg Licencia: GPL Colaboradores: Own work in combination with the keylogger program
http://pykeylogger.sourceforge.net/ and the text editor http://notepad-plus.sourceforge.net/ Artista original: Own work
• Archivo:Kingston_USB_Memory.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c2/Kingston_USB_Memory.jpg Li-
cencia: Public domain Colaboradores: Trabajo propio Artista original: Powerresethdd
• Archivo:Malware_logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/ff/Malware_logo.svg Licencia: LGPL Colabo-
radores: Skull and crossbones.svg (valid SVG)
Artista original: Skull and crossbones.svg: Silsor
• Archivo:Malware_statics_2011-03-16-en.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ec/Malware_statics_
2011-03-16-en.svg Licencia: CC BY-SA 3.0 Colaboradores:
• Malware_statics_2011-03-16-es.svg Artista original: Malware_statics_2011-03-16-es.svg: Kizar
• Archivo:Morris_Worm.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/b6/Morris_Worm.jpg Licencia: CC BY-SA 2.0
Colaboradores: Museum of Science - Morris Internet Worm Artista original: Go Card USA from Boston, USA
• Archivo:NSA_implanting_station.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/8b/NSA_
implanting_station.jpg Licencia: Public domain Colaboradores: http://arstechnica.com/tech-policy/2014/05/
photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant Artista original: NSA
• Archivo:NSOC-2012.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5a/NSOC-2012.jpg Licencia: Public domain Co-
laboradores: National Security Agency Artista original: Fotógrafo desconocido
• Archivo:National_Security_Agency.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3f/Seal_of_the_United_States_
National_Security_Agency.svg Licencia: Public domain Colaboradores: www.nsa.gov Artista original: U.S. Government
• Archivo:National_Security_Agency_headquarters,_Fort_Meade,_Maryland.jpg Fuente: https://upload.wikimedia.org/wikipedia/
commons/8/84/National_Security_Agency_headquarters%2C_Fort_Meade%2C_Maryland.jpg Licencia: Public domain Colaboradores:
http://www.nsa.gov/about/photo_gallery/gallery.shtml Artista original: Desconocido<a href='//www.wikidata.org/wiki/Q4233718'
title='wikidata:Q4233718'><img alt='wikidata:Q4233718' src='https://upload.wikimedia.org/wikipedia/commons/thumb/f/ff/
Wikidata-logo.svg/20px-Wikidata-logo.svg.png' width='20' height='11' srcset='https://upload.wikimedia.org/wikipedia/commons/
thumb/f/ff/Wikidata-logo.svg/30px-Wikidata-logo.svg.png 1.5x, https://upload.wikimedia.org/wikipedia/commons/thumb/f/ff/
Wikidata-logo.svg/40px-Wikidata-logo.svg.png 2x' data-file-width='1050' data-file-height='590' /></a>
• Archivo:Nuclear_rat.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5c/Nuclear_rat.png Licencia: Public domain Co-
laboradores: self-made screenshot Artista original: Trojaniest
• Archivo:OSI_Model_v1.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/8d/OSI_Model_v1.svg Licencia: Public do-
main Colaboradores: Trabajo propio Artista original: Offnfopt
• Archivo:Prism_slide_5.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c7/Prism_slide_5.jpg Licencia: Public domain
Colaboradores: original image | source Artista original: National Security Agency
• Archivo:Sisadse891.gif Fuente: https://upload.wikimedia.org/wikipedia/commons/7/7b/Sisadse891.gif Licencia: Public domain Colabo-
radores: http://www.redeya.com/electronica/tutoriales/adatos/adquisicion.html Artista original: Juan Antonio Rubia Mena
• Archivo:Spanish_Wikiquote.SVG Fuente: https://upload.wikimedia.org/wikipedia/commons/1/13/Spanish_Wikiquote.SVG Licencia:
CC BY-SA 3.0 Colaboradores: derived from Wikiquote-logo.svg Artista original: James.mcd.nz
• Archivo:Stachledraht_DDos_Attack.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3f/Stachledraht_DDos_Attack.
svg Licencia: LGPL Colaboradores: All Crystal icons were posted by the author as LGPL on kde-look Artista original: Everaldo Coel-
ho and YellowIcon
• Archivo:USB_Hardware_Keylogger.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1e/USB_Hardware_Keylogger.
jpg Licencia: CC0 Colaboradores: Trabajo propio Artista original: Stefan Bellini
• Archivo:Virus-ping-pong.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cd/Virus-ping-pong.jpg Licencia: CC-BY-
SA-3.0 Colaboradores: Captured from Screen Artista original: Dorival Afonso Cardozo
• Archivo:Wikibooks-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fa/Wikibooks-logo.svg Licencia: CC BY-SA
3.0 Colaboradores: Trabajo propio Artista original: User:Bastique, User:Ramac et al.
• Archivo:Windows_To_Go_USB_Drive.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c2/Windows_To_Go_USB_
Drive.png Licencia: CC0 Colaboradores: http://beta.blogs.microsoft.co.il/blogs/sasha/archive/2011/09/16/windows-to-go.aspx Artista ori-
ginal: Sasha Goldshtein
136 CAPÍTULO 13. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS

• Archivo:Wireshark_icon.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/d/df/Wireshark_icon.svg Licencia: GPL Cola-


boradores: Transferido desde en.wikipedia a Commons. Artista original: The original uploader was Ktdreyer de Wikipedia en inglés
• Archivo:Yes_check.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fb/Yes_check.svg Licencia: Public domain Colabo-
radores: Trabajo propio Artista original: SVG by Gregory Maxwell, simplified by Sarang
• Archivo:Zombie-process.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fe/Zombie-process.png Licencia: CC-BY-
SA-3.0 Colaboradores: ? Artista original: ?
• Archivo:_Electronic_lock_with_number_pad.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/63/Electronic_lock_
with_number_pad.jpg Licencia: CC BY-SA 3.0 Colaboradores: Original Artista original: User:Mattes —Restored by ZooFari
• Archivo:_US_Navy_050308-N-2385R-029_Master-at-Arms_Seaman_Carly_Farmer_checks_an_identification_card_(ID)_before_allowing_a_driver_to
Fuente: https://upload.wikimedia.org/wikipedia/commons/4/42/US_Navy_050308-N-2385R-029_Master-at-Arms_Seaman_Carly_
Farmer_checks_an_identification_card_%28ID%29_before_allowing_a_driver_to_enter_the_gate_at_U.S._Fleet_Activities_Sasebo%
2C_Japan.jpg Licencia: Public domain Colaboradores:
Esta imagen ha sido realizada por la Armada de Estados Unidos con el número identificatorio 050308-N-2385R-029.
Esta etiqueta no indica el estado de copyright del trabajo adjunto. Es necesario una etiqueta normal de copyright. Para más información vea Sobre las licencias.
Artista original: U.S. Navy photo by Photographer’s Mate 3rd Class Yesenia Rosas
• Archivo:‫كالي_لينكس‬.png Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2d/%D9%83%D8%A7%D9%84%D9%8A_
%D9%84%D9%8A%D9%86%D9%83%D8%B3.png Licencia: GPL Colaboradores: Desktop screen shot Artista original: Offensive Se-
curity

13.3 Licencia del contenido


• Creative Commons Attribution-Share Alike 3.0

View publication stats

También podría gustarte