Virus Informático
Virus Informático
Virus Informático
Artculos
Virus informtico ILoveYou Distribucin Linux Servidor Ingeniera social (seguridad informtica) Blaster Ataque de denegacin de servicio Ping de la muerte Anonymous Nuke Flags Ataque smurf Antivirus Ciencias de la computacin Cortafuegos (informtica) Bastion host Lista de control de acceso Firestarter Unified Threat Management RFC 2979 ZoneAlarm Uncomplicated Firewall Gufw Ipfw PF (software) Cracking (software) Crack informtico Cracker Password cracking Razor 1911 Desbordamiento de bfer Escner de puertos Exploit Seguridad informtica 1 5 7 14 16 18 19 22 23 27 28 28 29 33 38 43 46 47 48 49 49 52 53 55 55 58 58 59 61 61 63 68 69 71
Inseguridad informtica Desbordamiento de pila Desbordamiento de montculo Shellcode Error de software Hacker Melissa (informtica) Analizador de paquetes Phishing Pharming Cross-site scripting Spam Troyano (informtica) War dialing Memoria de acceso aleatorio Jerarqua de memoria Controlador de memoria Circuito integrado Circuito impreso
78 80 80 80 83 85 88 92 93 100 102 106 114 118 118 125 126 127 132
Referencias
Fuentes y contribuyentes del artculo Fuentes de imagen, Licencias y contribuyentes 140 144
Licencias de artculos
Licencia 146
Virus informtico
Virus informtico
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[citarequerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Historia
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[citarequerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello
Virus informtico en los sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.
Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algn malware.
Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.
Virus informtico
Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el computador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.
Virus informtico
Pasivos
Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
Virus informtico
Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Virus informtico. Commons Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) del Gobierno de Espaa - Virus y el software malicioso [1] Antivirus [2] en Open Directory Project Linux y virus, no slo cuestin de popularidad [3] en Kriptpolis. Enciclopedia de virus informticos [4]
Referencias
[1] [2] [3] [4] http:/ / cert. inteco. es/ homeVirusAct/ Actualidad/ Actualidad_Virus/ ?postAction=getHomeValuesVirusAct http:/ / www. dmoz. org/ World/ Espa%C3%B1ol/ Computadoras/ Seguridad/ Antivirus/ http:/ / www. kriptopolis. org/ linux-virus-popularidad http:/ / www. enciclopediavirus. com/ home/ index. php
ILoveYou
i love (o VBS/LoveLetter) es un gusano escrito en VBScript. En mayo del 2000 infect aproximadamente 50 millones de computadores provocando prdidas de ms de 5.500 millones de dlares.
MSKernel32.vbs (en el directorio SYSTEM de Windows) Win32DLL.vbs (en el directorio de instalacin de Windows) LOVE-LETTER-FOR-YOU.TXT.vbs (en el directorio SYSTEM de Windows) Tras esto, el virus crea varias entradas en el registro de configuracin de Windows.
ILoveYou aprovechaba la libreta de contactos del computador afectado para propagarse, logrando una enorme capacidad de difusin.
VBS/LovelLetter comprueba, en el directorio SYSTEM de Windows, la existencia del fichero WinFAT32.exe. Si lo encuentra genera un nmero aleatorio entre 1 y 5, y dependiendo del nmero que resulte, crea la entrada de registro 'HKCU\Software\Microsoft\InternetExplorer\Main\Start, a la que le asigna un valor para bajarse el fichero WIN-BUGSFIX. EXE.[]
ILoveYou Tras realizar esta operacin, el virus genera, en el directorio SYSTEM de Windows, el fichero LOVE-LETTER-FOR-YOU.HTM, que ser el que posteriormente enve por IRC. Despus, el gusano se enva a todas las direcciones que encuentra en el libro de direcciones de Microsoft Outlook. Cuando ya se ha enviado por correo, VBS/LoveLetter realiza su efecto destructivo. En concreto, busca en el path del disco duro y en el de todas las unidades de red archivos con extensin vbs, vbe, js, jse, css, wsh, sct y hta. Cuando los encuentra, los sobreescribe con su cdigo, modifica su tamao y les cambia la extensin a VBS, lo que conlleva la prdida de toda la informacin contenida en los archivos. Si los archivos que encuentra poseen extensin jpg o jpeg tambin los sobreescribe, cambia su tamao y les aade, al final la extensin VBS (quedando como jpg.vbs o jpeg.vbs).[] Si VBS/LoveLetter encuentra un fichero con extensin mp3 o mp2 genera una copia de s mismo con el nombre del archivo encontrado y aade la extensin VBS ocultando los ficheros originales. El virus tambin comprueba si en el directorio en el que se est realizando la bsqueda se encuentra alguno de los siguientes ficheros: mirc32.exe, mlinnk32.exe, mirc.ini, scrip.ini o mirc.hlp. Si los encuentra crea el fichero 'script.ini', que ser el encargado de mandar por IRC el fichero LOVE-LETTER-FOR-YOU.HTM a todo aqul que se conecte al mismo canal que l.
El da 8 de mayo, Reonel Ramones, un empleado bancario de 27 aos, fue detenido en Manila por la Oficina Nacional de Investigaciones (NBI) de la polica de Filipinas y acusado preliminarmente de vulnerar la Ley Normativa sobre Instrumentos de Acceso, cuyo principal objetivo es proteger las contraseas para las tarjetas de crdito. Sin embargo, fue liberado al da siguiente por orden de la justicia filipina, al carecer de pruebas suficientes para mantenerlo bajo custodia.[3] La acusacin se haba fundamentado en una queja de un proveedor de servicios de Internet de que el virus se haba originado en el departamento en que Ramones viva con su compaera, Irene de Guzmn, y el hermano de sta, Onel de Guzmn.[4] Todos ellos haban estudiado en el Colegio de Computacin AMA de Manila (AMACC). Tres das ms tarde, el 11 de mayo, Onel de Guzmn se present con su abogado en conferencia de prensa para reconocer que pudo haber trasmitido el virus "accidentalmente".[5] Tomando como base los programas encontrados en el departamento de Guzmn y Ramones por la polica, se dijo en un primer momento que el virus haba sido elaborado por un grupo de estudiantes del Colegio de Computacin AMA denominado "GRAMMERSoft", grupo al cual perteneca Guzmn.[6] Sin embargo, ste luego confesara que haba creado el virus por s solo, y que corresponda a la aplicacin de sus tesis: una gua sobre cmo robar cdigos secretos a travs de Internet o cmo introducirse en un ordenador ajeno y tomar su control.[7]
ILoveYou Pese a que en un principio la Oficina Nacional de Investigaciones (NBI) imput cargos a Guzmn tomando como base la Ley Normativa sobre Instrumentos de Acceso,[8] el 21 de agosto la justicia de Filipinas los desestim todos, puesto que esta Ley no se aplicaba a la intrusin en las computadoras.[9] De hecho, en ese momento Filipinas careca de leyes sobre delitos informticos, y por lo mismo, a Guzmn se le retiraron todos los cargos.
Referencias
Distribucin Linux
Una distribucin Linux (coloquialmente llamada distro) es una distribucin de software basada en el ncleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo especfico de usuarios, dando as origen a ediciones domsticas, empresariales y para servidores. Por lo general estn compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios. Adems del ncleo Linux, las distribuciones incluyen habitualmente las bibliotecas y herramientas del proyecto GNU y el sistema de ventanas X Window System. Dependiendo del tipo de usuarios a los que la distribucin est dirigida se incluye tambin otro tipo de software como procesadores de texto, hoja de clculo, reproductores multimedia, herramientas administrativas, etc. En el caso de incluir herramientas del proyecto GNU, tambin se utiliza el trmino distribucin GNU/Linux.
Existen distribuciones que estn soportadas comercialmente, como Fedora (Red Hat), openSUSE (Novell), Ubuntu (Canonical Ltd.), Mandriva, y distribuciones mantenidas por la comunidad como Debian y Gentoo. Aunque hay otras distribuciones que no estn relacionadas con alguna empresa o comunidad, como es el caso de Slackware.
Distribucin Linux
Historia
Antes de que surgieran las primeras distribuciones, un usuario de Linux deba ser algo experto en Unix; no solo deba conocer qu bibliotecas y ejecutables necesitaba para iniciar el sistema y que funcionase, sino tambin los detalles importantes que se requieren en la instalacin y configuracin de los archivos en el sistema. Las distribuciones Linux comenzaron a surgir poco despus de que el ncleo Linux fuera utilizado por otros programadores adems de los creadores originales. Exista mayor inters en desarrollar un sistema operativo que en desarrollar aplicaciones, interfaces para los usuarios o un paquete de software conveniente. Entre las distribuciones ms antiguas se incluan: Dos discos denominados H J Lu's Boot-root con el ncleo y un mnimo de herramientas para utilizar. MCC Interim Linux, que se poda descargar en un servidor pblico FTP de la Universidad de Mnchester en febrero de 1992. TAMU, creado por entusiastas de la Universidad de Texas A&M al mismo tiempo que SLS SLS (Softlanding Linux System). Yggdrasil Linux cre el primer CD-ROM de una distribucin Linux. SLS no estuvo bien mantenida; as pues, Patrick Volkerding lanz una distribucin basada en SLS a la que llam Slackware; lanzada el 16 de julio de 1993.[2] Esta es la distribucin ms antigua que est en desarrollo activo. Los usuarios vieron en Linux una alternativa a los sistemas operativos DOS, Microsoft Windows en la plataforma PC, Mac OS en Apple Macintosh y las versiones de uso bajo licencia (de pago) de UNIX. La mayora de estos primeros usuarios se haban familiarizado con el entorno UNIX en sus trabajos o centros de estudios. Estos adoptaron GNU/Linux por su estabilidad, reducido (o nulo) coste y por la disponibilidad del cdigo fuente del software incluido.
rbol de vida de [1] huevo Linux , lnea del tiempo representando el desarrollo de varias distribuciones Linux
Las distribuciones eran originalmente una cuestin de comodidad para el usuario medio, evitndole la instalacin (y en muchos casos compilacin) por separado de paquetes de uso comn, pero hoy se han popularizado incluso entre los expertos en este tipo de sistemas operativos (UNIX/Linux). Si bien, histricamente, Linux estuvo mejor posicionado en el mercado de los servidores, distribuciones centradas en la facilidad de instalacin y uso, tales como Fedora, Mandriva, OpenSuSE, Knoppix y Ubuntu, entre otras, han logrado una mayor aceptacin en el mercado domstico.
Componentes
El conjunto tpico de una distribucin Linux contiene un ncleo, herramientas y bibliotecas, software adicional, documentacin, un sistema de ventanas, un administrador de ventanas y un entorno de escritorio, este suele ser GNOME o KDE. Gran parte del software incluido es de fuente abierta o software libre y distribuido por sus desarrolladores tanto en binario compilado como en forma de cdigo fuente, permitiendo a sus usuarios modificar o compilar el cdigo fuente original si lo desean. Muchas distribuciones incorporan software privativo, no disponible en forma de cdigo fuente. Muchas distribuciones proveen un sistema de instalacin grfica como lo hacen otros sistemas operativos modernos. Distribuciones independientes como Gentoo Linux, T2 y Linux From Scratch proveen el cdigo fuente de todo el software y solo incluyen los binarios del ncleo, herramientas de compilacin y de un instalador; el instalador
Distribucin Linux compila todo el software para el CPU especfico de la PC del usuario.
Gestin de paquetes
Las distribuciones estn divididas en paquetes. Cada paquete contiene una aplicacin especifica o un servicio. Ejemplos de paquetes son una biblioteca para manejar el formato de imagen PNG, una coleccin de tipografas o un navegador web. El paquete es generalmente distribuido en su versin compilada y la instalacin y desinstalacin de los paquetes es controlada por un sistema de gestin de paquetes en lugar de un simple gestor de archivos. Cada paquete elaborado para ese sistema de paquetes contiene meta-informacin tal como fecha de creacin, descripcin del paquete y sus dependencias. El sistema de paquetes analiza esta informacin para permitir la bsqueda de paquetes, actualizar las libreras y aplicaciones instaladas, revisar que todas las dependencias se cumplan y obtenerlas si no se cuenta con ellas de manera automtica. Algunos de los sistemas de paquetes ms usados son: RPM, creado por Red Hat y usado por un gran nmero de distribuciones de Linux, es el formato de paquetes del Linux Standard Base. Originalmente introducido por Red Hat, pero ahora se usa en muchas distribuciones, como por ejemplo Mandriva. Deb, paquetes Debian, originalmente introducidos por Debian, pero tambin utilizados por otros como Knoppix y Ubuntu. .tgz, usado por Slackware, empaqueta el software usando tar y gzip. Pero, adems, hay algunas herramientas de ms alto nivel para tratar con este formato: slapt-get, slackpkg y swaret. Ebuilds, archivo que contiene informacin acerca de cmo obtener, compilar e instalar un paquete en el sistema Portage de Gentoo Linux con el comando emerge. Generalmente, estas instalaciones se basan en la compilacin de fuentes, aunque algunos paquetes binarios se pueden instalar de esta manera. Pacman, para Arch Linux, usa binarios precompilados distribuidos en un fichero .pkg.tar.gz .pkg.tar.xz. PET, utilizado por Puppy Linux, sus derivados y Quirky, su proyecto hermano. Aunque las distribuciones casi siempre vienen con mucha mayor cantidad de software que los sistemas propietarios, en ocasiones algunos usuarios pueden instalar software que no fue incluido en la distribucin. Un ejemplo podra ser el instalar una versin experimental de alguna de las aplicaciones de la distribucin o alguna alternativa (como podra ser utilizar una aplicacin de KDE dentro de GNOME o viceversa). Si el software es distribuido solo en forma de cdigo fuente, requerir ser compilado por el ordenador. Sin embargo, si el programa es compilado, el paquete no ser registrado por el gestor de paquetes y por lo tanto no podr ser controlado por l. Esto significa que el administrador del equipo tendr que tomar medidas adicionales para mantener el software actualizado. El gestor de paquetes no lo podr hacer automticamente. La mayor parte de las distribuciones instalan los paquetes, incluyendo el ncleo Linux y otras piezas fundamentales del sistema operativo con una configuracin preestablecida. Esto hace la instalacin ms sencilla, especialmente para los usuarios nuevos, pero no es siempre aceptable, pues hay programas que deben de ser cuidadosamente configurados para que sean funcionales, para que operen correctamente con otra aplicacin o para que su seguridad sea robusta. En estos casos, los administradores se ven obligados a invertir tiempo reconfigurando y revisando software soportado por la distribucin. En otras distribuciones la instalacin puede llegar a ser muy lenta, pues es posible ajustar y configurar la mayor parte o la totalidad del software incluido en la distribucin. No todas lo hacen. Algunas ofrecen herramientas de configuracin para ayudar en el proceso. Es tambin posible armar un sistema a la medida en su totalidad, descartando incluso el uso de una distribucin. Lo primero que hay que hacer es generar un sistema base que permita conseguir, compilar, configurar e instalar el cdigo fuente. Generar los binarios de este sistema base requerir de otra mquina que sea capaz de generar los
Distribucin Linux binarios para el dispositivo deseado, esto puede ser alcanzado por medio de una compilacin cruzada. Ver por ejemplo Linux from Scratch.
10
Tipos y tendencias
En general, las distribuciones Linux pueden ser: Comerciales o no comerciales. Ser completamente libres o incluir software privativo. Diseadas para uso en el hogar o en las empresas. Diseadas para servidores, escritorios o dispositivos empotrados. Orientadas a usuarios regulares o usuarios avanzados. De uso general o para dispositivos altamente especializados, como un cortafuegos, un enrutador o un cluster computacional. Diseadas e incluso certificadas para un hardware o arquitectura especficos. Orientadas hacia grupos en especfico, por ejemplo a travs de la internacionalizacin y localizacin del lenguaje, o por la inclusin de varios paquetes para la produccin musical o para computacin cientfica. Configuradas especialmente para ser ms seguras, completas, portables o fciles de usar. Soportadas bajo distintos tipos de hardware.
La diversidad de las distribuciones Linux es debido a cuestiones tcnicas, de organizacin y de puntos de vista diferentes entre usuarios y proveedores. El modo de licenciamiento del software libre permite que cualquier usuario con los conocimientos e inters suficiente pueda adaptar o disear una distribucin de acuerdo a sus necesidades.
Desarrollo
Comunidad
La mayora de las distribuciones estn, en mayor o menor medida, desarrolladas y dirigidas por sus comunidades de desarrolladores y usuarios. En algunos casos estn dirigidas y financiadas completamente por la comunidad, como ocurre con Debian GNU/Linux, mientras que otras mantienen una distribucin comercial y una versin de la comunidad, como hace RedHat con Fedora, o SuSE con OpenSuSE. En muchas ciudades y regiones, asociaciones locales conocidas como grupos de usuarios promueven este sistema operativo y el software libre. Suelen ofrecer conferencias, talleres o soporte tcnico de forma gratuita o introduccin a la instalacin de Linux para nuevos usuarios.
Distribucin Linux En las distribuciones y otros proyectos de software libre y cdigo abierto son muy comunes las salas de chat IRC y grupos de noticias. Los foros tambin son comunes, sobre todo en el soporte a usuarios, y las listas de correo suelen ser el medio principal para discutir sobre el desarrollo, aunque tambin se utilizan como medio de soporte al usuario.
11
Escala de desarrollo
Un estudio sobre la distribucin Red Hat 7.1 revel que sta en particular posee ms de 30 millones de lneas de cdigo real. Utilizando el modelo de clculo de costos COCOMO, puede estimarse que esta distribucin requerira 8.000 programadores por ao para su desarrollo. De haber sido desarrollado por medios convencionales de cdigo cerrado, hubiera costado ms de mil millones de dlares en los Estados Unidos.[] La mayor parte de su cdigo (71%) perteneca al lenguaje C, pero fueron utilizados muchos otros lenguajes para su desarrollo, incluyendo C++, Bash, Lisp, Ensamblador, Perl, Fortran y Python. Adems, la licencia predominante en alrededor de la mitad de su cdigo total (contado en lneas de cdigo) fue la GPL en su versin 2. El ncleo Linux contena entonces 2,4 millones de lneas de cdigo, lo que representaba el 8% del total. En un estudio posterior[3] se realiz el mismo anlisis para Debian GNU/Linux versin 2.2. Esta distribucin contena ms de 55 millones de lneas de cdigo fuente, y habra costado 1.900 millones de dlares (ao 2000) el desarrollo por medios convencionales (no libres); el ncleo Linux en octubre de 2003 tiene unas 5,5 millones de lneas ms.
Ejemplos
Distribuciones populares
Entre las distribuciones Linux ms populares se incluyen: Arch Linux, una distribucin basada en el principio KISS, con un sistema de desarrollo continuo entre cada versin (no es necesario volver a instalar todo el sistema para actualizarlo). Debian, una distribucin mantenida por una red de desarrolladores voluntarios con un gran compromiso por los principios del software libre. Fedora, una distribucin lanzada por Red Hat para la comunidad. Ubuntu, una popular distribucin para escritorio basada en Debian y mantenida por Canonical. Kubuntu, la versin en KDE de Ubuntu. Linux Mint, una popular distribucin derivada de Ubuntu. Chakra project, una popular distribucin para escritorio, inicialmente basada en Arch Linux, actualmente se encuentra en un desarrollo independiente. openSUSE, originalmente basada en Slackware es patrocinada actualmente por la compaa SUSE (The Attachmate Group). Puppy Linux, versin para equipos antiguos o con pocos recursos que pesa unos 130 MiB. CentOS, una distribucin creada a partir del mismo cdigo del sistema Red Hat pero mantenida por una comunidad de desarrolladores voluntarios. Gentoo, una distribucin orientada a usuarios avanzados, conocida por la similitud en su sistema de paquetes con el FreeBSD Ports, un sistema que automatiza la compilacin de aplicaciones desde su cdigo fuente. Knoppix, fue la primera distribucin live en correr completamente desde un medio extrable. Est basada en Debian. Mandriva, mantenida por la compaa francesa del mismo nombre, es un sistema popular en Francia y Brasil. Est basada en Red Hat. PCLinuxOS, derivada de Mandriva, pas de ser un pequeo proyecto a una popular distribucin con una gran comunidad de desarrolladores.
Distribucin Linux Red Hat Enterprise Linux, derivada de Fedora, es mantenida y soportada comercialmente por Red Hat. Slackware, una de las primeras distribuciones Linux y la ms antigua en funcionamiento. Fue fundada en 1993 y desde entonces ha sido mantenida activamente por Patrick J. Volkerding. Slax, es un sistema Linux pequeo, moderno, rpido y portable orientado a la modularidad. Est basado en Slackware. Dragora y Trisquel, que van adquiriendo importancia entre las distribuciones que slo contienen software libre. Canaima, es un proyecto socio-tecnolgico abierto, construido de forma colaborativa, desarrollado en Venezuela y basado en Debian. Tuquito Basada en Ubuntu, distribucin desarrollada en argentina con buenas interfaces grficas y drivers universales. Recomendada para usuarios iniciales. El sitio web DistroWatch ofrece una lista de las distribuciones ms populares; la lista est basada principalmente en el nmero de visitas, por lo que no ofrece resultados muy confiables acerca de la popularidad de las distribuciones.
12
Distribuciones especializadas
Otras distribuciones se especializan en grupos especficos: ICABIAN, en formato Live USB est pensada para usuarios tcnicos ya que contiene una gran variedad de programas para la ciencia e ingeniera. OpenWrt, diseada para ser empotrada en dispositivos enrutadores. Edubuntu, un sistema del proyecto Ubuntu diseado para entornos educativos. Emmabunts, es diseada para facilitar el reacondicionamiento de computadores donados a comunidades Emas. LULA, distribucin acadmica para universidades. Proyecto LULA. MythTV, orientada para equipos multimedia o grabadores de vdeo digital. Musix, una distribucin de Argentina destinada a los msicos. mkLinux, Yellow Dog Linux o Black Lab Linux, orientadas a usuarios de Macintosh y de la plataforma PowerPC. 64 Studio, una distribucin basada en Debian diseada para la edicin multimedia. ABC GNU/Linux, distribucin para la construccin de clusters Beowulf desarrollado por Iker Castaos Chavarri, Universidad del Pas Vasco.
Galera
Fedora 16 Verne
openSUSE 12.1
Slackware 13
Distribucin Linux
13
SLAX 6.0.7
PCLinuxOS 2009.2
Canaima 2.0
Joventux 3.0
Dax OS 2.0
Referencias
[1] http:/ / futurist. se/ gldt/ [2] Patrick J. Volkerding. Slackware 1.0 Release Announcement (http:/ / www. slackware. com/ announce/ 1. 0. php) Slackware Linux, Inc. (en ingls)
Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Distribucin Linux. Commons www.distrowatch.com (http://www.distrowatch.com/index.php?language=ES), catlogo informativo de distribuciones. Cronologa de la historia de las distribuciones Linux (http://www.tufuncion.com/historia-distribuciones-linux)
Servidor
14
Servidor
En informtica, un servidor es un nodo que forma parte de una red, provee servicios a otros nodos denominados clientes. Tambin se suele denominar con la palabra servidor a: Una aplicacin informtica o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del trmino. Es posible que un ordenador cumpla simultneamente las funciones de cliente y de servidor. Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas nicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia. Un servidor no es necesariamente una mquina de ltima generacin de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una mquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le d al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted est leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a travs de un programa de servidor web como Apache.
Por lo cual podemos llegar a la conclusin de que un servidor tambin puede ser un proceso que entrega informacin o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresin a un proceso servidor en un mismo ordenador.
Tipos de servidores
En la siguiente lista hay algunos tipos comunes de servidores: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de impresiones: controla una o ms impresoras y acepta trabajos de impresin de otros clientes de la red, poniendo en cola los trabajos de impresin (aunque tambin puede cambiar la prioridad de las diferentes impresiones), y realizando la mayora o todas las otras funciones que en un sitio de trabajo se realizara para lograr una tarea de impresin si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones relacionadas con el correo electrnico para los clientes de la red. Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax. Servidor de la telefona: realiza funciones relacionadas con la telefona, como es la de contestador automtico, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando tambin la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
Servidor Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), tambin proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor del acceso remoto (RAS): controla las lneas de mdem de los monitores u otros canales de comunicacin de la red para que las peticiones conecten con la red de una posicin remota, responde llamadas telefnicas entrantes o reconoce la peticin de la red y realiza la autentificacin necesaria y otros procedimientos necesarios para registrar a un usuario en la red. Servidor de uso: realiza la parte lgica de la informtica o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porcin del GUI del proceso (es decir, la lgica de la presentacin) que se requiere para trabajar correctamente. Servidor web: almacena documentos HTML, imgenes, archivos de texto, escrituras, y dems material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. Tambin puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la prdida de un servidor principal no afecte a la red. Esta tcnica tambin es denominada clustering. Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, adems de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varan dependiendo de su utilizacin e importancia. Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en: Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes. Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino tambin pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.
15
Referencias
16
Ingeniera social (seguridad informtica) 4. A todos nos gusta que nos alaben.
17
Referencias
John Leyden, 18 de abril de 2003. Office workers give away passwords for a cheap pen [1] (Oficinistas revelan contraseas) (en ingls). The Register [2]. Kevin D. Mitnick, William L. Simon, Steve Wozniak. The Art of Deception: Controlling the Human Element of Security. John Wiley & Sons, 2002. ISBN 0-471-23712-4. SirRoss, 19 de enero de 2005. A Guide to Social Engineering, Volume 1 [3] A Guide to Social Engineering, Volume 2 [4]. AstaLavista.
Enlaces externos
Social Engineering Fundamentals [5] Informacin sobre ingeniera social y fraude de la Oficina de Seguridad del Internauta [6] Informe sobre como recopilar informacin de seguridad [7] Human Security - Blog de Ingeniera Social en castellano [8]
Referencias
[1] [2] [3] [4] [5] [6] [7] http:/ / www. theregister. co. uk/ 2003/ 04/ 18/ office_workers_give_away_passwords/ http:/ / www. theregister. co. uk/ http:/ / www. astalavista. com/ index. php?section=directory& linkid=3410 http:/ / www. astalavista. com/ index. php?section=directory& linkid=3488 http:/ / www. securityfocus. com/ infocus/ 1527 http:/ / www. osi. es/ es/ conoce-los-riesgos/ fraude-ingenieria-social http:/ / cert. inteco. es/ cert/ Notas_Actualidad/ intecocert_csirtcv_generalitat_valenciana_publican_informe_pentest_recoleccion_informacion_information_gathering_20111111 [8] http:/ / humansec. wordpress. com
Blaster
18
Blaster
Blaster, (o tambin llamado Lovsan o LoveSan 3a1) es un gusano de red de Windows que se aprovecha de una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automtica. El gusano fue detectado y liberado el da 11 de agosto de 2003. La tasa de infecciones aument considerablemente hasta el da 13 de agosto de 2003. Gracias al filtrado por las ISP's y la gran publicidad frente este gusano, la infeccin pudo frenarse. El 29 de agosto de 2003, Jeffrey Lee Parson, de 18 aos de Hopkins, Minnesota fue arrestado por crear la variante B del gusano Blaster; admiti ser el responsable y fue sentenciado a 18 meses en prisin en enero de 2005.
Efectos principales
El mtodo con el que infecta los sistemas vulnerables es bastante parecido a la que us el gusano Sasser, aparte, deja una puerta trasera que permite la intrusin a terceros, haciendo que la mquina infectada sea fcilmente atacada por otros virus, o accesos remotos no autorizados. El gusano se disemina al explotar un desbordamiento de buffer en el servicio DCOM para los sistemas operativos Windows afectados, para los cuales se liber un parche un mes antes en MS03-026 [1] y luego en MS03-039 [2]. Est programado para realizar un ataque organizado de denegacin de servicio al puerto 80 de "windowsupdate.com". sin embargo, los daos fueron mnimos debido a que el sitio era redirigido a "windowsupdate.microsoft.com". Aparte, Microsoft apag sus servidores para minimizar los efectos. El gusano tiene en su cdigo los siguientes mensajes: I just want to say LOVE YOU SAN!!) es por eso que a veces es llamado el gusano LoveSan o LovSan. El segundo: billy gates why do you make this possible ? Stop making money and fix your software!! (Billy Gates, Porqu haces esto posible? Deja de hacer dinero y corrige tu software!!) Es un mensaje a Bill Gates, el fundador de Microsoft, y el objetivo del gusano.
Efectos secundarios
En algunas versiones de Windows, puede generar inestabilidad del sistema, e incluso una ventana que advierte al usuario de que se debe reiniciar el ordenador: Apagando el sistema: Se est apagando el sistema. Guarde todo trabajo en progreso y cierre la sesin. Cualquier cambio sin guardar se perder. El apagado fue ordenado por NT AUTHORITY\SYSTEM tiempo Restante: hh:mm:ss Mensaje: Windows debe reiniciar ahora porque Remote Procedure Call (RPC) Service Termin inesperadamente.
Blaster
19
Referencias
Detalles del virus Blaster en INTECO-CERT. [3] MS03-026 [1] Parche que cerraba el agujero de seguridad que aprovecha Blaster. MS03-039 [2] Otro parche, publicado luego del ataque de Blaster.
Referencias
[1] http:/ / www. microsoft. com/ technet/ security/ bulletin/ MS03-026. mspx [2] http:/ / www. microsoft. com/ technet/ security/ bulletin/ MS03-039. mspx [3] http:/ / cert. inteco. es/ virusDetail/ Actualidad/ Actualidad_Virus/ Detalle_Virus/ Blaster
Una ampliacin del ataque DoS es el llamado ataque distribuido de denegacin de servicio, tambin llamado ataque DDoS (de las siglas en ingls Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de informacin desde varios puntos de conexin. La forma ms comn de realizar un DDoS es a travs de una botnet, siendo esta tcnica el ciberataque ms usual y eficaz por su sencillez tecnolgica. En ocasiones, esta herramienta ha sido utilizada como un buen mtodo para comprobar la capacidad de trfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede as conocer la capacidad real de cada mquina.
20
Mtodos de ataque
Un ataque de "Denegacin de servicio" impide el uso legtimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en comn: utilizan la familia de protocolos TCP/IP para conseguir su propsito. Un ataque DoS puede ser perpetrado de varias formas. Aunque bsicamente consisten en : Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador. Alteracin de informacin de configuracin, tales como informacin de rutas de encaminamiento. Alteracin de informacin de estado, tales como interrupcin de sesiones TCP (TCP reset). Interrupcin de componentes fsicos de red. Obstruccin de medios de comunicacin entre usuarios de un servicio y la vctima, de manera que ya no puedan comunicarse adecuadamente.
2 Resetear Conexin: Al haber algn error o perdida de paquetes de envo se establece envo de Flags RST: 1-Cliente -------Reset-----> 2-servidor 4-Cliente <----Reset/ACK---- 3-Servidor 5-Cliente --------ACK------> 6-Servidor La inundacin SYN enva un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la direccin de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una peticin de conexin, causando que el servidor intente establecer una conexin al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexin TCP de 3 vas). Sin embargo, debido a que la direccin de origen es falsa o la direccin IP real no ha solicitado la conexin, nunca llega la respuesta. Estos intentos de conexin consumen recursos en el servidor y copan el nmero de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legtimas de conexin. SYN cookies provee un mecanismo de proteccin contra Inundacin SYN, eliminando la reserva de recursos en el host destino, para una conexin en momento de su gestin inicial.
21
SMURF
Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente los efectos de un ataque ICMP. Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la vctima (comprobaremos que el intermediario tambin puede ser vctima). En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una direccin IP de broadcast, usando como direccin IP origen, la direccin de la vctima (Spoofing). Se espera que los equipos conectados respondan a la peticin, usando Echo reply, a la mquina origen (vctima). Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas, corresponde a la cantidad de equipos en la red que puedan responder. Todas estas respuestas son dirigidas a la vctima intentando colapsar sus recursos de red. Como se dijo anteriormente, los intermediarios tambin sufren los mismos problemas que las propias vctimas.
Referencias
[1] Una disputa entre empresas ralentiza Internet (http:/ / tecnologia. elpais. com/ tecnologia/ 2013/ 03/ 27/ actualidad/ 1364405367_942632. html) por Rosa Jimnez Cano y publicado en El Pas el 27 de marzo de 2013. Comprobado el 27 de marzo de 2013.
Enlaces externos
Syn Flood, que es y como mitigarlo (http://foro.hackhispano.com/showthread.php?t=36604) Intentando detener un DDoS (http://foro.elhacker.net/tutoriales_documentacion/ intentando_detener_un_ddos-t137442.0.html)
Ping de la muerte
22
Ping de la muerte
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado. Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sera corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales. Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamao de 64 bytes; algunos sistemas operativos no podan manejar pings mayores al mximo de un paquete IP comn, que es de 65.535 bytes. Enviando pings de este tamao era posible hacer que esas computadoras dejaran de funcionar. Este fallo fue fcil de usar. Si bien, enviar un paquete de "Ping de la Muerte" de un tamao de 65.536 bytes es invlido segn los protocolos de establecimiento de una red, se puede enviar un paquete de tal tamao si se hacen fragmentos del mismo. As, cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturacin del buffer, lo que a menudo produce como consecuencia un fallo del sistema. Este exploit ha afectado a la mayora de Sistemas Operativos, como Unix, Linux, Mac, Windows, a impresoras, y a los routers. No obstante la mayora de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo est solucionado. En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".
Enlaces externos
Ping of death segn insecure.org [1]
Referencias
[1] http:/ / www. insecure. org/ sploits/ ping-o-death. html
Anonymous
23
Anonymous
Anonymous
Una de las banderas del movimiento. El hombre sin cabeza y traje formal representa la ausencia de lderes o dirigentes. Lema We are Anonymous. We are Legion. We do not forgive. We do not forget. [][] Expect us! Fenmeno de Internet Comunidad virtual Asociacin voluntaria Ciberactivismo Controversia en Internet Entretenimiento 2003 - 2004 Global Descentralizados Grupo de afinidad [1] Red Social: http:/ / anonplus. com/ Algunas operaciones importantes pueden verse en: [2] http:/ / anonops. blogspot. com/
Tipo
Objetivos
Sitio web
Anonymous [nnms] (Annimo o Annimos en castellano) es un seudnimo utilizado mundialmente por diferentes grupos e individuos para ponindose o no de acuerdo con otros realizar en su nombre acciones o publicaciones individuales o concertadas. Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversin, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresin, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios pblicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades tambin fuera de la red. Entre otros medios de accin de Anonymous, se cuentan las manifestaciones en las calles y los ataques de hackers. Puesto que no existe una jerarqua al menos ninguna evidente o reconocible resulta en general difcil confirmar la autenticidad de las noticias o informaciones referentes a Anonymous. Asimismo, debido al anonimato, sucede que un nico individuo puede producir noticias falsas e introducirlas como supuestamente autnticas de Anonymous. En el sentido lato, Anonymous se considera como un trmino para ciertas subculturas de Internet. No son patriotas por lo que su bandera representa algo neutral. [3][]
Anonymous
24
A la vez que la popularidad de los tablones de imgenes aumentaba, la idea de Anonymous como un colectivo de individuos sin nombre se convirti en un meme o fenmeno de Internet.[]
Miembros de Anonymous con mscaras de Guy Fawkes, utilizada por el personaje V (Vi, Ve o Uve, dependiendo el pas) de la novela grfica y pelcula V de Vendetta, de Alan Moore, en Los ngeles, 10 de febrero de 2008.
Las definiciones de Anonymous tienden a enfatizar el hecho de que el trmino no puede ser fcilmente comprendido por una descripcin simple, y en su lugar se explica a menudo por aforismos que describen cualidades percibidas.
Anonymous Anonymous es la primera super-conciencia basada en Internet. Anonymous es un grupo, en el sentido de que una bandada de aves es un grupo. Por qu sabes que son un grupo? Porque viajan en la misma direccin. En un momento dado, ms aves podran unirse, irse o cambiar completamente de rumbo. Landers, Chris, Baltimore City Paper, 2 de abril de 2008[11]
25
El lema
El lema de Anonymous es:
Knowledge is free. We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us!
El conocimiento es libre. Somos Annimos. Somos Legin. No perdonamos. No olvidamos. Esperadnos! [] "Message to Scientology" [] "Call to Action"
Detenciones
Arrestos en Espaa
El 10 de junio de 2011 el Cuerpo Nacional de Polica en Espaa detuvo y posteriormente liber a tres personas acusadas de asociacin ilcita y de vulnerar el artculo 264.2 del Cdigo Penal[15][16] por ser supuestamente los administradores de chats desde los que se realizaron ataques a pginas web. La Polica Nacional y numerosos medios de comunicacin anunciaron haber desmantelado la 'cpula' de Anonymous, equiparando el trmino a los de organizaciones terroristas a pesar de tratarse de una organizacin descentralizada y no jerrquica.[17][18] En protesta y respuesta a estas detenciones y acusaciones, la pgina web de la Polica Nacional espaola [19] recibi un ataque DDoS a las 23:30 horas del sbado 11 de junio de 2011.[][20] La operacin transcurri bajo el hashtag en Twitter #OpPolicia.[] Agentes de la polica Espaola detendran a 4 miembros de anonymous, presuntos responsables de ataques DDoS. Los investigadores los identificaron y los detuvieron por diferentes puntos de Espaa; primero en:Malga, Sur espaola con el seudnimo "Thunder" o "pacotron"(F.J.B.D, iniciales de su nombre) presuntamente la cabezera informtica utilizada en Anonymous Espaa e iberoamricanas. Ms tarde a "Troy"(J.M.L.G) en Madrid, presunto autor de material de ataques ms destacados y filtraciones reivindicadas por anonymous Espaa. Se suma adems el arresto de "J.I.P.S" colega en actividades de "Troy", y la aprisin de un joven de 16 aos, presunto integrante de un grupo internacional de hacking conocido como sector 404 relacionado con ataques de Anonymous; estos miembros mencionados anteriormente disponan de un chat privado preciso de un certificado propio del administrador.[21]
Anonymous
26
Arrestos en Chile
6 presuntos integrantes de Anonymous fueron localizados y arrestados por la Polica de Investigaciones de Chile (PDI), ya que se relacionaban con los ataques del grupo de hackers activistas. La PDI declaro: "En cooordinacin con Interpol, partimos de la operacin Exposure realizando varias diligencias policiacas desarticulando al grupo Anonymous Chile". El grupo detenido fue puesto a disposicin por la PDI nombrados "presuntos responsables de ataques DDoS en pginas web de partidos polticos, instituciones y empresas", con edades de 17 aos 2 de ellos y la otra parte entre 20 y 35 aos de edad viviendo en varas partes del estado y precisando la PDI que son parte del grupo Anonymous.El fiscal de la unidad de Delitos de Alta Complejidad, Marco Mercado exclamo que la condena a estos actos va entre 5 aos y 541 das en la crcel. En la detencin se obtuvieron Discos duros externos, computadoras y otras unidades de almacenamiento las cuales estn siendo investigadas por detectives de la brigada Ciber-Crimen en la institucin de la polica Chilena. Varios de estos arrestos son hechos por la operacin internacional Exposure contra ciberdelitos coordinada por la Interpol con 25 arrestos en Espaa, agregando en arrestos a 10 personas ms en Argentina y 5 en Colombia y todos son parte del grupo Anonymous[22]
Referencias
Flix Stalder, "Anonymous, la protesta enmascarada [23]". Le Monde Diplomatique, febrero de 2012
[1] http:/ / anonplus. com/ [2] http:/ / anonops. blogspot. com/ [3] Somos Anonymous, reportaje (http:/ / www. elpais. com/ articulo/ reportajes/ Somos/ Anonymous/ elpepusocdmg/ 20110116elpdmgrep_1/ Tes), 16/1/2011, El Pas [10] answerbag (http:/ / www. answerbag. com/ q_view/ 872606) [11] Serious Business (http:/ / www. citypaper. com/ columns/ story. asp?id=15543) [12] Facebook cierra la cuenta del grupo de ciberactivistas defensores de Wikileaks, El Pas, 9/12/2010 (http:/ / www. elpais. com/ articulo/ internacional/ Facebook/ cierra/ cuenta/ grupo/ ciberactivistas/ defensores/ Wikileaks/ elpepuint/ 20101209elpepuint_11/ Tes#EnlaceComentarios) [13] Operation Black Out April 18, 2011 (http:/ / www. youtube. com/ watch?v=npZ6SeWJR_I& ) (vdeo borrado por infligir los Trminos de Uso de Google) [14] The Inquirer; Youtube is accused of silencing Anonymous (http:/ / www. theinquirer. net/ inquirer/ news/ 2044793/ youtube-accused-silencing-anonymous?WT. rss_f=& WT. rss_a=Youtube+ is+ accused+ of+ silencing+ Anonymous) 17 de abril de 2011. [15] http:/ / derecho-internet. org/ node/ 56 [16] Los detenidos de Anonymous se enfrentan a una pena de uno a tres aos de crcel (http:/ / www. europapress. es/ comunitat-valenciana/ noticia-detenidos-anonymous-enfrentan-pena-tres-anos-carcel-20110610153631. html) [19] http:/ / www. policia. es [20] Anonymous tumba la web de la Polica en respuesta a las detenciones (http:/ / www. rtve. es/ noticias/ 20110612/ anonymous-tumba-web-policia-respuesta-detenciones/ 439337. shtml) [21] (http:/ / www. tabascohoy. com/ noticia. php?id_nota=237170),Operacin Exposure. [22] (http:/ / ecodiario. eleconomista. es/ internacional/ noticias/ 3782785/ 02/ 12/ Redada-contra-Anonymous-25-detenidos-en-Espana-y-Latinoamerica. html), Arrestos contra Anonymous. [23] http:/ / dviglione. blogspot. com. es/ 2012/ 02/ anonymous-la-protesta-enmascarada-le. html
Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Anonymous. Commons Wikiquote alberga frases clebres de o sobre Anonymous. Wikiquote Wikinoticias tiene noticias relacionadas con Anonymous.Wikinoticias Anonymous Operations (http://www.anonops.net), Sitio web en ingls de AnonOps, sitio que concentra la mayora de las operaciones en curso. Anonymous: los enemigos de los enemigos de Wikileaks (http://blogs.elpais.com/trending-topics/2010/12/ quien-es-anonymous.html), El Pas, 8/12/2010.
Anonymous Somos Anonymous (http://www.elpais.com/articulo/reportajes/Somos/Anonymous/elpepusocdmg/ 20110116elpdmgrep_1/Tes), El Pas, 16/01/2011. Anonymous: de excntricos bromistas a justicieros cibernticos (http://www.m-x.com.mx/xml/pdf/248/40. pdf), Emeequis, 2/20/2011.
27
Nuke
Un Nuke (no confundir con WinNuke), es un viejo ataque de denegacin de servicio contra redes de computadoras.
Qu es un ataque de Nuke?
Dicho ataque consiste en enviar paquetes de datos ICMP fragmentados o de alguna otra forma invlidos a un objetivo, lo que se consigue usando una herramienta de ping modificada para enviar estos datos corruptos una y otra vez, ralentizando la computadora afectada hasta que deje de funcionar. En los juegos en lnea, "nukear" es mandar mensajes uno tras del otro a uno o varios usuarios, en rpida sucesin, que contienen texto al azar. Dichas tcnicas tambin se ven en programas de mensajera instantnea ya que el texto repetido puede ser asignado a una macro o AppleScript. Hoy en da, los sistemas operativos modernos son resistentes a esas tcnicas, y la mayora de los juegos en lnea traen "control de inundacin" (flood control).
Flags
28
Flags
El campo Flags en un protocolo de comunicaciones TCP utiliza 6 bits para activar o desactivar cada una de las siguientes funciones: URG: Especifica a la mquina receptora la existencia de informacin urgente en el flujo de datos. ACK: Se corresponde con una respuesta de correcta recepcin de un paquete anterior que se envi a otra mquina. PSH: Indica a la mquina receptora que debe pasar la informacin a la capa de aplicacin (programas) lo ms rpido posible. Flag RST: Especifica el reinicio de la conexin entre la mquina receptora y la emisora. SYN: Se utiliza para la sincronizacin de nmeros de secuencia entre mquinas. FIN: Indica que debe empezar el proceso de fin de conexin.
Ataque smurf
El ataque smurf es un ataque de denegacin de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado). En este tipo de ataque, el perpetrador envia grandes cantidades de trfico ICMP (ping) a la direccin de broadcast, todos ellos teniendo la direccin de origen cambiada (spoofing) a la direccin de la vctima. Si el dispositivo de ruteo enva el trfico a esas direcciones de broadcast lo hace en capa 2 donde est la funcin de broadcast, y la mayora de los host tomarn los mensajes ICMP de echo request y lo respondern, multiplicando el trfico por cada host de la subred. En las redes que ofrecen mltiples accessos a broadcast, potencialmente miles de mquinas respondern a cada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la vctima atacada). Algunos aos atrs, todas las redes enrutaban ataques smurf -- en la jerga se dice que eran "smurfeables" -- Hoy da, la mayora de los administradores han inmunizado sus redes contra estos abusos, aunque muchas redes permanecen smurfeables. Para asegurar una red que disponga de enrutadores Cisco es tan simple como correr el comando no ip directed-broadcast. Smurfs hace referencia a los personajes de ficcin Los Pitufos.
Enlaces externos
Noticia oficial del CERRT sobre ataques DoS de Smurf [1] Lo ltimo en ataques de denegacin de servicio: "Smurfing" Descripcin e informacin para minimizar efectos [2] Definicin de Smurf [3] Ataques Dos en Unix. Recomendaciones generales del Stack IP [4] Definicin de ataques Smurf, Ataques Fraggle, Spoofing, Ataques SYN [5]
Ataque smurf
29
Referencias
[1] [2] [3] [4] [5] http:/ / www. cert. org/ advisories/ CA-1998-01. html http:/ / www. pentics. net/ denial-of-service/ presentations/ 19971027_smurf_files/ frame. htm http:/ / searchsecurity. techtarget. com/ sDefinition/ 0,,sid14_gci213013,00. html http:/ / www. unixcities. com/ dos-attack/ index. html http:/ / www. unixcities. com/ dos-attack/ index1. html
Antivirus
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Mtodos de contagio
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso acta replicndose a travs de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como: Ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software que pueda contener uno o varios programas maliciosos. Unidades extrables de almacenamiento (USB).
Tipos de vacunas
Slo deteccin: Son vacunas que slo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Antivirus Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema operativo.
30
Planificacin
La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirse software pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin. 5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
Antivirus
31
Consideraciones de la red
Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente: 1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy til. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurar una reduccin importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Los virus ms comunes son los troyanos y gusanos, los cuales ocultan tu informacin, creando Accesos Directos.
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalacin de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red la mayora de las veces son el correo, las pginas WEB, y la entrada de ficheros desde discos, o de computadoras que no estn en la empresa (porttiles...) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas ms seguras. Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar su utilidad.
Antivirus
32
Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada. La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar instalaciones rpidas proporcionan mtodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la informacin en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias de virus.
Antivirus
33
Ciencias de la computacin
Las ciencias de la computacin o ciencias computacionales son aquellas que abarcan las bases tericas de la informacin y la computacin, as como su aplicacin en sistemas computacionales.[1][2][3] Existen diversos campos o disciplinas dentro de las ciencias de la computacin o ciencias computacionales; algunos resaltan los resultados especficos del cmputo (como los grficos por computadora), mientras que otros (como la teora de la complejidad computacional) se relacionan con propiedades de los algoritmos usados al realizar cmputos y otros se enfocan en los problemas que requieren la implementacin de cmputos. Por ejemplo, los estudios de la teora de lenguajes de programacin describen un cmputo, mientras que la programacin de computadoras aplica lenguajes de programacin especficos para desarrollar una solucin a un problema computacional especfico. La informtica se refiere al tratamiento automatizado de la informacin de una forma til y oportuna. No se debe confundir el carcter terico de esta ciencia con otros aspectos prcticos como el uso de Internet. Segn Peter J. Denning, la cuestin fundamental en que se basa la ciencia de la computacin es: "Qu puede ser (eficientemente) automatizado?".[]
Historia
La historia de la ciencia de la computacin antecede a la invencin del computador digital moderno. Antes de la dcada de 1920, el trmino computador se refera a un ser humano que realizaba clculos.[] Los primeros investigadores en lo que despus se convertira las ciencias de la computacin estaban interesados en la cuestin de la computabilidad: qu cosas pueden ser computadas por un ser humano que simplemente siga una lista de instrucciones con lpiz y papel, durante el tiempo que sea necesario, con ingenuidad y sin conocimiento previo del problema. Parte de la motivacin para este trabajo era el desarrollar mquinas que computaran y que pudieran automatizar el tedioso y falible trabajo de la computacin humana. Durante la dcada de 1940, conforme se desarrollaban nuevas y ms poderosas mquinas para computar, el trmino computador se comenz a utilizar para referirse a las mquinas y ya no a sus antecesores humanos. Conforme iba quedando claro que las computadoras podan usarse para ms cosas que solamente clculos matemticos, el campo de la ciencia de la computacin se fue ampliando para estudiar a la computacin (informtica) en general. La ciencia de la computacin comenz entonces a establecerse como una disciplina acadmica en la dcada de 1960, con la creacin de los primeros departamentos de ciencia de la computacin y los primeros programas de licenciatura (Denning 2000).
Ciencias de la computacin
34
Teora de la computacin
Teora de la computacin Teora de autmatas Teora de la computabilidad Teora de la complejidad computacional Lmites fundamentales (en especial de espacio en memoria y tiempo) de los cmputos.
Ciencias de la computacin
35
Bases de datos
Bases de datos Estructura de datos Minera de datos estudio de algoritmos para buscar y procesar informacin en documentos y bases de datos; muy relacionada con la adquisicin de informacin.
Inteligencia artificial
Inteligencia artificial (IA) la implementacin y estudio de sistemas que exhiben (ya sea por su comportamiento o aparentemente) una inteligencia autnoma o comportamiento propio, a veces inspirado por las caractersticas de los seres vivos. Las ciencias de la computacin estn relacionadas con la IA, ya que el software y las computadoras son herramientas bsicas para su desarrollo y progreso. Razonamiento automatizado Robtica algoritmos para controlar el comportamiento de los robots. Visin por computador algoritmos para extraer objetos tridimensionales de una imagen bidimensional. Aprendizaje automtico
Ciencias de la computacin
36
Computacin cientfica
Bioinformtica Computacin cuntica Paradigma de computacin basado en la mecnica cuntica Neurociencia computacional
Ciencias de la computacin El diseo y desarrollo de computadoras y sistemas computacionales generalmente se considera un campo reclamado por disciplinas ajenas a las ciencias de la computacin. Por ejemplo, el estudio del hardware suele considerarse parte de la ingeniera informtica, mientras que el estudio de sistemas computacionales comerciales y su desarrollo suelen denominarse tecnologas de la informacin (TI) o sistemas de informacin. Sin embargo, hay una estrecha comunicacin de ideas entre las distintas disciplinas relacionadas con las computadoras. La ciencia de la computacin a menudo recibe crticas desde otros estamentos que la consideran escasamente rigurosa y cientfica. Esta opinin se plasma en la expresin: "La ciencia es a las ciencias de la computacin como la hidrodinmica a la fontanera", atribuida a Stan Kelly-Bootle y otros afines. La investigacin en ciencias de la computacin tambin suele relacionarse con otras disciplinas, como la ciencia cognitiva, la fsica (vase computacin cuntica), la lingstica, etctera. La relacin entre las ciencias de la computacin y la ingeniera de software es un tema muy discutido, por disputas sobre lo que realmente significa el trmino ingeniera de software y sobre cmo se define a las ciencias de la computacin. Algunas personas creen que la ingeniera de software sera un subconjunto de las ciencias de la computacin. Otras, tomando en cuenta la relacin entre otras disciplinas cientficas y de la ingeniera, creen que el principal objetivo de las ciencias de la computacin sera estudiar las propiedades del cmputo en general, mientras que el objetivo de la ingeniera de software sera disear cmputos especficos para lograr objetivos prcticos, con lo que se convertira en disciplinas diferentes. Este punto de vista es el que sostiene, por ejemplo, Parnas (1998). Incluso hay otros que sostienen que no podra existir una ingeniera de software. Los aspectos acadmicos, polticos y de financiamiento en las reas de ciencias de la computacin tienden a verse influidos drsticamente por el criterio del departamento encargado de la investigacin y la educacin en cada universidad, que puede estar orientado a la matemtica o a la ingeniera. Los departamentos de ciencias de la computacin orientados a la matemtica suelen alinearse del lado de la computacin cientfica y las aplicaciones de clculo numrico. El trmino computacin cientfica, que no debe confundirse con ciencia de la computacin, designa a todas aquellas prcticas destinadas a modelar, plantear experimentos y validar teoras cientficas sirvindose de medios computacionales. En estos casos la computacin es una mera herramienta y el esfuerzo se dirige a avanzar en los campos objetivo (fsica, biologa, mecnica de fluidos, radiotransmisin,...), ms que en la propia ciencia de la computacin. Finalmente, el pblico en general algunas veces confunde la ciencia de la computacin con reas vocacionales que trabajan con computadoras o piensan que trata acerca de su propia experiencia con las computadoras, lo cual suele incluir actividades como los juegos, la navegacin web y el procesamiento de texto. Sin embargo, el punto central de la ciencia de la computacin va ms all de entender las propiedades de los programas que se emplean para implementar aplicaciones de software como juegos y navegadores web, y utiliza ese entendimiento para crear nuevos programas o mejorar los existentes.[4]
37
Ciencias de la computacin
38
Referencias
[1] "Computer science is the study of information" Department of Computer and Information Science (http:/ / www. njit. edu/ v2/ archivecatalog/ undergraduate/ 91/ 19-und. html), Guttenberg Information Technologies [2] "Computer science is the study of computation." Computer Science Department, College of Saint Benedict (http:/ / www. csbsju. edu/ computerscience/ curriculum), Saint John's University [3] "Computer Science is the study of all aspects of computer systems, from the theoretical foundations to the very practical aspects of managing large software projects." Massey University (http:/ / study. massey. ac. nz/ major. asp?major_code=2010& prog_code=93068) [4] "Common myths and preconceptions about Cambridge Computer Science" Computer Science Department (http:/ / www. cl. cam. ac. uk/ admissions/ undergraduate/ myths/ ), University of Cambridge
Bibliografa
Abelson, H. y Sussman, G.J. con Sussman, J. (1996). Structure and Interpretation of Computer Programs, 2nd Ed.. EUA: MIT Press. ISBN 0-262-01153-0. Constable, R. L. (1997). "Nature of the Information Sciences" (http://www.cs.cornell.edu/cis-dean/Nature. pdf). Constable, R. L. (2000, marzo). "Computer Science: Achievements and Challenges circa 2000" (http://www.cs. cornell.edu/cis-dean/bgu.pdf). Parnas, D. L. (1998). Software Engineering Programmes are not Computer Science Programmes.
Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Ciencias de la computacin. Commons Wikiversidad alberga proyectos de aprendizaje sobre Ciencias de la computacin.Wikiversidad
Cortafuegos (informtica)
Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios.
Esquema de donde se localizara un cortafuegos en una red de ordenadores. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada
Cortafuegos (informtica)
39
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin.
Cortafuegos (informtica) El filtrado de paquetes acta mediante la inspeccin de los paquetes (que representan la unidad bsica de transferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducir (descarte silencioso) o ser rechazado (desprendindose de l y enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no presta atencin a si el paquete es parte de una secuencia existente de trfico. En su lugar, se filtra cada paquete basndose nicamente en la informacin contenida en el paquete en s (por lo general utiliza una combinacin del emisor del paquete y la direccin de destino, su protocolo, y, en el trfico TCP y UDP, el nmero de puerto).[4] Los protocolos TCP y UDP comprenden la mayor parte de comunicacin a travs de Internet, utilizando por convencin puertos bien conocidos para determinados tipos de trfico, por lo que un filtro de paquetes puede distinguir entre ambos tipos de trfico (ya sean navegacin web, impresin remota, envo y recepcin de correo electrnico, transferencia de archivos); a menos que las mquinas a cada lado del filtro de paquetes estn a la vez utilizando los mismos puertos no estndar.[5] El filtrado de paquetes llevado a cabo por un cortafuegos acta en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas fsicas.[6] Cuando el emisor origina un paquete y es filtrado por el cortafuegos, ste ltimo comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a travs de cortafuegos, ste filtra el paquete mediante un protocolo y un nmero de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloquear el protocolo IP para el nmero de puerto 23.
40
Cortafuegos (informtica)
41
Acontecimientos posteriores
En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan forma al concepto de cortafuegos. Su producto, conocido como "Visas", fue el primer sistema con una interfaz grfica con colores e iconos, fcilmente implementable y compatible con sistemas operativos como Windows de Microsoft o MacOS de Apple.[citarequerida] En 1994, una compaa israel llamada Check Point Software Technologies lo patent como software denominndolo FireWall-1. La funcionalidad existente de inspeccin profunda de paquetes en los actuales cortafuegos puede ser compartida por los sistemas de prevencin de intrusiones (IPS). Actualmente, el Grupo de Trabajo de Comunicacin Middlebox de la Internet Engineering Task Force (IETF) est trabajando en la estandarizacin de protocolos para la gestin de cortafuegos.[citarequerida] Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas del cortafuegos. Algunos cortafuegos proporcionan caractersticas tales como unir a las identidades de usuario con las direcciones IP o MAC. Otros, como el cortafuegos NuFW, proporcionan caractersticas de identificacin real solicitando la firma del usuario para cada conexin.[citarequerida]
Tipos de cortafuegos
Nivel de aplicacin de pasarela
Aplica mecanismos de seguridad para aplicaciones especficas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradacin del rendimiento.
Cortafuegos (informtica)
42
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.
Ventajas de un cortafuegos
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.
Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definicin del cortafuegos: filtro de trfico. Cualquier tipo de ataque informtico que use trfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguir constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuegos no puede proteger contra aquellos ataques cuyo trfico no pase a travs de l. El cortafuegos no puede proteger de las amenazas a las que est sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espas corporativos copiar datos sensibles en medios fsicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniera social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informticos a travs de archivos y software. La solucin real est en que la organizacin debe ser consciente en instalar software antivirus en cada mquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo trfico est permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
Cortafuegos (informtica)
43
Referencias
[1] [2] [4] [5] [6] (http:/ / ocw. kfupm. edu. sa/ user062/ CSE55101/ firewall. pdf) Firewalls by Dr.Talal Alkharobi RFC 1135 The Helminthiasis of the Internet (http:/ / tools. ietf. org/ html/ rfc1135) http:/ / www. wanredundancy. org/ resources/ firewall/ network-layer-firewall Network Layer Firewall http:/ / www. skullbox. net/ tcpudp. php TCP vs. UDP por Erik Rodriguez (en ingls) William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin (2003). " Google Books Link (http:/ / books. google. com/ books?id=_ZqIh0IbcrgC& lpg=PA142& dq=Firewalls and Internet Security, by Cheswick et al. & pg=PA176#v=onepage& q=Firewalls and Internet Security, by Cheswick et al. & f=false)". Firewalls and Internet security: repelling the wily hacker
Enlaces externos
Request for Comment 2979 - Comportamiento y requerimientos para los cortafuegos de Internet (http://www. ietf.org/rfc/rfc2979.txt) (en ingls) Firewalls: Seguridad en Internet - Comparativa (http://www.e-sort.net/blog/wp-content/uploads/2012/06/ FireWalls_Armando_Orera_Gracia_Infor_-Pro_2012_COLGAR.pdf) (PDF)
Bastion host
Un bastin host (bastion sin tilde por ser ingls, pronnciese bstion) es una aplicacin que se localiza en un server con el fin de ofrecer seguridad a la red interna, por lo que ha sido especialmente configurado para la recepcin de ataques, generalmente provee un solo servicio (como por ejemplo un servidor proxy).
Definicin
Histricamente, se le llamaba Bastiones a las altas partes fortificadas de los castillos medievales; puntos que cubran reas crticas de defensa en caso de invasin, usualmente teniendo murallas muy fortificadas, salas para alojar tropas, y armas de ataque a corta distancia como ollas de aceite hirviendo para alejar a los invasores cuando ya estn por penetrar al castillo. Haciendo una analoga, un bastin host es un sistema identificado por el administrador de firewall como un punto crtico en la seguridad de la red. Generalmente, los bastion host tendrn cierto grado de atencin extra para configurar y disear su seguridad, pudiendo tener software modificado para asegurar su buen desempeo.[1]
Diseo
A diferencia del filtro realizado a travs de un router, que permite o no el flujo directo de paquetes desde el interior al exterior de una red, los bastin host (tambin llamados en ingls application-level gateways) permiten un flujo de informacin pero no un flujo de paquetes, lo que permite una mayor seguridad de las aplicaciones del host. El diseo del bastin consiste en decidir qu servicios ste incluir. Se podra tener un servicio diferente por host, pero esto involucrara un costo muy elevado, pero en caso de que se pueda abordar, se podran llegar a tener mltiples bastin host para mantener seguros mltiples puntos de ataque. Definida la cantidad de bastin hosts, se debe ahora analizar que se instalar en cada uno de ellos, para esto se proponen distintas estrategias:[2] Que la plataforma de hardware del bastin host ejecute una versin segura de su sistema operativo, diseado especficamente para proteger al sistema operativo de sus vulnerabilidades y asegurar la integridad del cortafuegos. Instalar slo los servicios que se consideren esenciales. La razn de esto es que si el servicio no est instalado, ste no puede ser atacado. En general, una limitada cantidad de aplicaciones proxy son instaladas en un bastion host.
Bastion host El bastin host podra requerir autentificacin adicional antes de que un usuario ingrese a sus servicios. En caso de alojar un proxy, este puede tener variadas configuraciones que ayuden a la seguridad del bastion host, tales como: configurados para soportar slo un subconjunto de aplicaciones, permitiendo el acceso a determinados hosts y/o proveyendo toda la informacin de los clientes que se conecten.
44
Aplicaciones
El uso de bastin host puede ser extendible a variados sistemas y servicios: Servidor web. Servidor DNS. Servidor de correo electrnico. Servidor FTP. Servidor proxy. Honeypot. Servidor de una red privada virtual. Deep-secure bastion.
A continuacin se expone un ejemplo de una red donde se utilizan dos bastiones host, como se observa se forma una capa adicional de seguridad entre el Internet y la red interna. Para tener acceso a la red interna, un atacante debe pasar por el router externo, alguno de los bastiones y el router interno. El paso por todas estas etapas como presenta una dificultad para el atacante, es de esperar que por el tiempo que le demore traspasar todas las capas, el administrador de red ya debiese haber reconocido la intrusin y haber tomado una posicin defensiva.[4]
Bastion host
45
[5]
46
En redes informticas
En redes informticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que estn disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores individuales como enrutadores pueden tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente para controlar trfico entrante y saliente y en este contexto son similares a un cortafuegos. Existen dos tipos de listas de control de acceso: Listas fija, no cambia Listas variable, cambia
Edificios
Un Sistema de Control de Accesos, administra el ingreso a reas restringidas, y evita as que personas no autorizadas o indeseables tengan la libertad de acceder a la empresa. As mismo con un Sistema de Control de Accesos se puede tener conocimiento de la asistencia del personal, horarios de ingreso y egreso, y tambin poder tener un control histrico de entradas de personas a todas las reas (para poder tener en cuenta quienes podran ser los posibles responsables de algn siniestro). La manera ms eficiente de controlar los movimientos dentro de la empresa es sectorizar la misma en zonas, que pueden ser departamentos, puertas independientes, distintos pisos, etc. Lo ms prctico es que cada empleado de la empresa tenga determinadas las zonas a las cules tiene acceso. Los sistemas trabajan en red para que todas las filiales de una empresa estn conectadas a un sistema central, y se maneja el acceso a nivel centralizado.
Firestarter
47
Firestarter
Firestarter
Firestarter en GNOME 2.12 Desarrollador Los desarrolladores de Firestarter [1] fs-security.com Informacin general ltima versin estable 1.0.3 29 de enero de 2005 Gnero Sistema operativo Licencia En espaol cortafuegos GNU/Linux GPL
Firestarter es una herramienta de cortafuegos personal libre y de cdigo abierto que usa el sistema (iptables/ipchains) Netfilter incluido en el ncleo Linux. Firestarter posee una interfaz grfica para configurar reglas de cortafuegos y otras opciones. Tambin monitoriza en tiempo real todo el trfico de red del sistema, adems de facilitar el redireccionamiento de puertos, compartir la conexin a internet y el servicio DHCP. Firestarter est licenciado bajo la GNU General Public License.
Enlaces externos
Sitio web de Firestarter [2] Como enviar los logs de firestarter a un archivo con ulog [3]
Referencias
[1] http:/ / www. fs-security. com [2] http:/ / www. fs-security. com/ [3] http:/ / free. okupaweb. com/ punk/ varios/ firestarter-logs-file-ulog-howto-es. html
48
RFC 2979
49
RFC 2979
La recomendacin RFC 2979 de la IETF define las caractersticas de comportamiento y requerimientos de interoperabilidad para los cortafuegos de Internet. Plantea dichos requerimientos como un paso inicial necesario para hacer consistente el comportamiento de los cortafuegos en distintas plataformas, de acuerdo con las prcticas aceptadas del protocolo IP.
Enlaces
RFC 2979 - Behavior of and Requirements for Internet Firewalls [1]
Referencias
[1] http:/ / www. ietf. org/ rfc/ rfc2979. txt
ZoneAlarm
ZoneAlarm Desarrollador Check Point [1] www.ZoneAlarm.com Informacin general Lanzamiento inicial 16 de febrero de 2000
ltima versin estable 10.2.081.000 12 de octubre de 2012 Gnero Licencia En espaol Cortafuegos No Libre
ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de deteccin de intrusiones entrantes, al igual que la habilidad de controlar que programas pueden crear conexiones salientes esto ltimo no est incluido en el cortafuegos de Windows XP Service Pack 2. En ZoneAlarm, el acceso del programa est controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de rea local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no est en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone client, trusted zone server, Internet zone client, Internet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntar al usuario que permisos dar al programa en su primer intento de acceso. In 2006, Zone Labs anunci [2] que ZoneAlarm no dara soporte a los sistemas operativos Windows 98 y Me, empezando por la versin 6.5. La compaa dijo que el anunciado fin de la fase de Soporte Extendido de Microsoft (provisin de parches de seguridad esenciales) para Windows 98 y Me fue lo que motiv esta decisin.
ZoneAlarm
50
Versiones
ZoneAlarm - la versin freeware incluye un firewall de red web y local con control de programas salientes y silenciado de puertos ("stealthing"). La versin freeware 6.5 no soporta la hibernacin de Windows y no puede ser desinstalada completamente. p.e. el usuario necesita seguir numerosas instrucciones para eliminar completamente el software. ZoneAlarm Pro - bloqueador de ventanas emergentes, deteccin de hardware, proteccin de identidad, bloqueador de cookies y monitor de procesos ZoneAlarm Antivirus - ZoneAlarm con proteccin antivirus adems de las caractersticas del firewall ZoneAlarm Antispyware - Una versin recortada de ZoneAlarm Pro: tiene todas las caractersticas de ZoneAlarm Pro excepto las de privacidad e identidad. ZoneAlarm Internet Security Suite - Incluye todas las caractersticas de las versiones anteriores, e incluye IMSecure Pro (ver a continuacin) y un filtro antispam elaborado por MailFrontier. IMSecure - Protege a clientes de mensajera instantnea como (AIM, Yahoo!, MSN, ICQ y Trillian) de virus y transmisin accidental de informacin personal. IMSecure viene en dos ediciones, Basic y Pro, la ltima tiene ms opciones de seguridad.
Versiones descontinuadas
ZoneAlarm Plus - Este producto fue descontinuado desde finales de 2004. Esto fue debido a que tena menos caractersticas que el ZoneAlarm Pro pero se vendan casi por el mismo precio. ZoneAlarm Wireless Security - Este producto fue descontinuado desde el 19 de octubre del 2005, porque sus funciones fueron incluidas en todas las versiones de pago de ZoneAlarm desde la versin 6 en adelante.
Version actualizada
Esta version de ZoneAlarm la hace Sergio Cepeda y Gonzalo los cuales lo actualizan y ponen un sistema antihackeo con lo cual no podra ser hackeada la computadora que posea este antivirus. IMSecure - Protege a clientes de mensajera instantnea como (AIM, Yahoo!, MSN, ICQ y Trillian) de virus y transmisin accidental de informacin personal. IMSecure viene en dos ediciones, Basic y Pro, la ltima tiene ms opciones de seguridad.
Crtica
Controversia por el software espa de la versin 6.0
En 2006, James Borck de InfoWorld descubri que ZoneAlarm Security Suite 6.0 continuaba mandando datos cifrados a cuatro servidores incluso despus de que el usuario hubiese desactivado todas las opciones de comunicaciones de ZoneAlarm.[3] Zone Labs public entonces una nota de prensa en su pgina web, dando instrucciones para que los usuarios desactivaran las comunicaciones secretas mientras informaba que no se comparta informacin personal, desmintiendo que el programa debilitara la seguridad.[4] Esta claro que es un programa eficaz y a la vez peligroso.
ZoneAlarm
51
Instalaciones sucias
ZoneAlarm ha sido criticado por no desinstalarse limpiamente usando su propio desinstalador, la nica manera de eliminar ZoneAlarm propiamente despus de la desinstalacin es eliminando manualmente ciertos ficheros, carpetas y entradas del registro, habiendo activado primero la vista de ficheros y carpetas ocultas (en Windows XP y Windows 2000, es necesario tambin activar la vista de ficheros protegidos del sistema operativo).[5]
Referencias
[1] [2] [3] [4] http:/ / www. zonealarm. com/ http:/ / www. zonelabs. com/ store/ includes/ zaSystemRequirements_popup. jsp InfoWorld - ZoneAlarm llama a casa (http:/ / www. infoworld. com/ article/ 06/ 01/ 13/ 73792_03OPcringley_1. html), 23 de junio de 2006 Zone Labs - Como desactivar las comunicaciones del servidor de ZoneAlarm (http:/ / download. zonelabs. com/ bin/ free/ pressReleases/ 2005/ pr_22. html), 24 de junio de 2006 [5] New, easier uninstall instructions 2006-08-29 - Helpful Hints & Links - ZoneAlarm User Forum (http:/ / forum. zonelabs. org/ zonelabs/ board/ message?board. id=AllowAccess& message. id=103)
Enlaces externos
Sitio web oficial de Zone Labs (http://www.zonelabs.com/) Blog oficial de Zone Labs (http://blog.zonelabs.com/) Foro oficial de Zone Labs (http://forum.zonelabs.org/zonelabs) Premios de Zone Labs (http://www.zonelabs.com/store/content/company/aboutUs/awards.jsp) FAQ sobre ZoneAlarm (http://wiki.castlecops.com/ZoneAlarm_FAQ) Historia de las versiones de ZoneAlarm Pro para Windows XP (http://download.zonelabs.com/bin/free/ information/zap/releaseHistory.html) Historia de las versiones de ZoneAlarm Pro para Windows Vista (http://download.zonelabs.com/bin/free/ information/zap/releaseHistory_vista.html) Anlisis de ZoneAlarm Internet Security Suite 6 (http://www.reviewbase.co.uk/reviews/ zonealarm-internet-security-suite-6,id767.html#Reviews) Zone Labs Customer Care: Como desinstalar completamente ZoneAlarm (http://nh2.nohold.net/ noHoldCust25/Prod_1/Articles55646/CompleteUninstallNonNT.html) Versiones antiguas de Zone Alarm (http://www.oldversion.com/program.php?n=zalarm) - Todas las versiones antiguas desde la versin 2.0 hasta la ltima Como abrir los puertos en Zone Alarm Professional (http://www.bleepingcomputer.com/tutorials/tutorial128. html) Como eliminar completamente ZoneAlarm (http://www.nohold.net/noHoldCust25/Prod_1/Articles55646/ CompleteUninstallNonNT.html)
Uncomplicated Firewall
52
Uncomplicated Firewall
Uncomplicated Firewall (ufw) es un cortafuegos diseado para ser de fcil uso desarrollado por Ubuntu. Utiliza la lnea de comandos para configurar las iptables usando un pequeo nmero de comandos simples. Ufw est escrito en python y es un programa para GNU/Linux.
Interface grfica
Gufw es una interface grfica de usuario para el ufw.
sudo ufw default deny incoming sudo ufw default allow incoming sudo ufw default deny outgoing sudo ufw default allow outgoing sudo ufw deny port 22
Esto detendr por defecto todo el trfico entrante LAN desde Internet a menos que se especifique lo contrario en una regla Esto permitir por defecto todo el trfico entrante LAN a menos que se especifique lo contrario en una regla Esto detendr por defecto todo el trfico saliente hacia Internet LAN a menos que se especifique lo contrario en una regla Esto permitir por defecto todo el trfico saliente hacia Internet LAN a menos que se especifique lo contrario en una regla Esto detendr a cualquiera en Internet que intente conectarse a dispositivos en el LAN usando SSH Esto permitir a cualquiera en Internet conectarse a dispositivos en el LAN usando SSH Esto detendr a la direccin IP 220.60.90.55 conectarse a dispositivos en el LAN usando SSH Esto permitir a la direccin IP 220.60.90.55 conectarse a dispositivos en el LAN usando SSH Esto detendr a cualquiera usando una direccin IP en el rango 220.60.90.1 - 220.60.90.254 conectarse a dispositivos en el LAN usando SSH Esto permitir a cualquiera usando una direccin IP en el rango 220.60.90.1 - 220.60.90.254 conectarse a dispositivos en el LAN usando SSH Esto detendr a cualquiera en Internet usando un DNS buscar dispositivos en el LAN Esto permitir a cualquiera en Internet hacer transacciones DNS sobre dispositivos en el LAN
Permite el puerto 22
Permite el puerto 22 solo para sudo ufw allow from una persona especfica 220.60.90.55 to port 22 Bloquea el puerto 22 solo para una red especfica sudo ufw deny from 220.60.90.0/24 to port 22
Permite el puerto 22 solo para sudo ufw allow from una red especfica 220.60.90.0/24 to port 22
Uncomplicated Firewall
53
sudo ufw allow 2500:5000/tcp Esto permitir a cualquiera en Internet comunicarse a cualquier puerto en el rango 2500 - 5000 en dispositivos en el LAN sudo ufw delete 1 Esto borrar la primera regla en la lista de reglas
Enlaces externos
(en ingls) ufw [1] - Informacin sobre Uncomplicated Firewall en Ubuntu
Referencias
[1] https:/ / wiki. ubuntu. com/ UbuntuFirewall
Gufw
Gufw
Gufw 0.0.7 corriendo en Ubuntu Desarrollador 'Desarrolladores Gufw' [1] gufw.org Informacin general ltima versin estable 0.20.0[2] 12 de septiembre de 2008 Gnero Sistema operativo Licencia En espaol Cortafuegos GNU/Linux GPL3
Gufw es una interfaz grfica de software libre para ufw (Uncomplicated FireWall), publicado por primera vez en Ubuntu 8.04. Ubuntu Hardy Heron introdujo la herramienta ufw de lnea de comandos que facilitaba la configuracin de las reglas de Iptables. Sin embargo la lnea de comandos de ufw an era muy complicada para la gente. Con Gufw se puede prescindir de la consola, usando el motor de ufw. Es ms sencillo activar/desactivar el cortafuegos, aadir reglas que nieguen/permitan/limiten puertos/ips o borrar conjuntos de reglas creadas. Permite configurar el nivel de registro de ufw, y mantiene su propio registro de operaciones realizadas. Es ideal para personas
54
Implementacin
Est hecho en lenguaje Python, junto con Glade para la interface grfica.
Instalacin
Gufw est en los repositorios oficiales. La instalacin se hace instalando el paquete gufw desde los repositorios. Es necesario el uso de Ubuntu 8.04 Hardy Heron o superior, que es donde se incluye por primera vez ufw.
Gestin de recursos
Gufw hace uso de Launchpad para la gestin de los recursos. En ella se puede hacer un seguimiento o aviso de bugs, roadmap y traduccin a otros idiomas.
Referencias
[1] http:/ / gufw. org/ [2] http:/ / gufw. org/ - Web oficial de Gufw
Enlaces externos
Web oficial (http://gufw.org) Cdigo fuente y recursos (https://launchpad.net/gui-ufw) Documentacin Oficial (en) (https://help.ubuntu.com/community/Gufw/) Documentacin Oficial (es) (https://help.ubuntu.com/community/Gufw/ES)
Ipfw
55
Ipfw
ipfw es un programa de cortafuegos (en ingls, firewall) propio de los sistemas UNIX, principalmente FreeBSD y Mac OS X. Fue escrito y es mantenido por los programadores del proyecto FreeBSD. Su sintaxis permite la utilizacin de funcionalidades avanzadas y as permitir a los usuarios profesionales satisfacer requerimientos avanzados. Tambin puede ser usado como un mdulo que se puede cargar en el ncleo (en ingls, kernel) o incorporarse directamente en el mismo. La utilizacin del mismo como un mdulo cargable en el ncleo est altamente recomendado.[citarequerida]
Enlaces externos
Manual de usuario de ipfw - FreeBSD [1]
Referencias
[1] http:/ / www. freebsd. org/ doc/ en/ books/ handbook/ firewalls-ipfw. html
PF (software)
PF (Packet Filter) es el filtro de paquetes o cortafuegos basado en configuracin dinmica (stateful rules) escrito originalmente por Daniel Hartmeier actualmente desarrollado y mantenido por el equipo de desarrollo de OpenBSD. Es funcionalmente comparable a otras soluciones de filtrado de pquetes, como iptables, ipfw e ipfilter. Fue publicado a finales de 2001, en OpenBSD 3.0, como reemplazo de IPFilter, el filtro de paquetes de Darren Reed, debido a algunos problemas con la licencia de dicho software, ya que su autor tena que dar autorizacin a los desarrolladores de OpenBSD para modificar el cdigo. Theo de Raadt, el lder de OpenBSD, dijo cuando se elimin el IPFilter que "el software que OpenBSD utiliza y distribuye debe ser libre para todos (tanto usuarios como compaas), para cualquier fin que quiera drsele, incluyendo su modificacin, uso". Debido a la incomodidad del equipo de OpenBSD con la licencia de Reed, se opt por reemplazar todo el paquete antes que perder ms tiempo intentando negociar la cuestin. PF se ha desarrollado desde entonces muy rpidamente, y en OpenBSD 3.8 ya tena mucha ventaja sobre otras opciones de cortafuegos. La sintaxis de filtrado es muy similar a la de IPFilter, aunque se modific para hacerla ms clara y legible. La traduccin de direcciones de red (NAT) y calidad del servicio (QoS) se integraron perfectamente en PF, para permitir mayor flexibilidad. Se alcanz el QoS integrando colas alternativas (ALTQ) en el propio PF. PF puede utilizarse para montar dispositivos cortafuegos de gran flexibilidad, ya que incluye caractersticas de Alta Disponibilidad, como pfsync y un protocolo de redundancia para direcciones comunes (CARP), authpf (Identificador de sesin), un proxy ftp y otros extras relacionados con PF.
PF (software)
56
Portes
PF se desarrolla como parte del sistema base de OpenBSD. Pese a ello, ha sido portado con xito a otros sistemas. FreeBSD lo fue adoptando paulatinamente, primero como paquete y desde la versin FreeBSD 5.3 como una de los tres subsistemas de filtrado que ofrece el ncleo. Existe una versin de FreeBSD, denominada pfSense, que incluye una sofisticada interfaz grfica para editar relgas de PF. Tambin se ha portado PF a NetBSD 3.0 por itojun y aparece en DragonFlyBSD desde la versin 1.2. Pese a algunos intentos, PF no ha podido ser portado con xito a Linux, probablemente por las profundas diferencias entre la pila de red de los ncleos BSD y el de Linux.
Comandos y opciones
pfctl -e -> activa PF pfctl -d -> desactiva PF pfctl -f <archivo> -> si no aparecen errores de sintaxis en <archivo>, se cargan reglas nuevas en PF
PF (software)
# trfico de entrada y salida en la interfaz externa (egress). pass out keep state
57
Registro
El registro PF se configura por reglas dentro de pf.conf. Los logs se manejan en el formato binario de tcpdump/pcap. Se puede acceder a los logs a travs del pseudodispositivo de red llamado 'pflog' mediante una utilidad como tcpdump. Alternativamente la utilidad 'pflogd' puede recoger y colocar logs en el archivo binario de log /var/log/pflog, que tambin puede manejarse con tcpdump, Ethereal y otras aplicaciones similares. El formato tcpdump/pcap ha sido modificado ligeramente para archivar las estadsticas de reglas del firewall, estados de paso/bloqueo, interfaces utilizadas, informacin que slo est disponible con utilidades que tienen en cuenta esta codificacin particular, incluyendo las versiones recientes de tcpdump y Ethereal.
Enlaces externos
Gua del PF de OpenBSD [1] Cancin del OpenBSD [2] con informacin de transfondo acerca de la creacin de PF. Seccin de PF en la web de Daniel Hartmeier [3] Tutorial de PF por Peter N. M. Hansteen [4] (Ingls)
Referencias
[1] [2] [3] [4] http:/ / www. openbsd. org/ faq/ pf/ http:/ / www. openbsd. org/ lyrics. html#36 http:/ / www. benzedrine. cx/ pf. html http:/ / home. nuug. no/ ~peter/ pf/
Cracking (software)
58
Cracking (software)
El cracking es la modificacin del software con la intencin de eliminar los mtodos de proteccin de los cuales este disponga: proteccin de copias, versiones de prueba, nmeros de serie, claves de hardware, verificacin de fechas, verificacin de CD o publicidad y adware. La distribucin y uso de copias modificadas es ilegal en casi todos los pases desarrollados. Muchos juicios se han llevado a cabo debido al cracking de software; sin embargo, la mayora de estos han tenido que ver con la distribucin de copias duplicadas en vez de con el proceso de quebrantar la proteccin, debido a la dificultdad de construir pruebas vlidas de culpabilidad individual en el segundo caso. En Estados Unidos, la aprobacin de la Digital Millennium Copyright Act (DMCA) declar a la modificacin de software, as como a la distribucin de informacin que habilita el cracking de software, ilegal. Sin embargo, la ley ha sido apenas probada en el poder judicial de EE. UU. en casos de ingeniera inversa para nico uso personal. La Unin Europea aprob la Directiva de la Unin Europea sobre derecho de autor en mayo de 2001, haciendo la infraccin de los derechos de autor de software ilegal en los estados miembros, una vez que la legislacin nacional fuera promulgada en favor de la directiva.
Crack informtico
Un crack informtico es un parche cuya finalidad es la de modificar el comportamiento del software original y creado sin autorizacin del desarrollador del programa. Debido al aumento de la piratera a nivel mundial, las grandes empresas del software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas. Los cracks eliminan esas restricciones.
Finalidades
Activar software gratuitamente
Para prevenir la instalacin del software sin autorizacin, as como su correspondiente utilizacin, a menudo se emplean claves nicas para cada programa que no se pueden violar usando un keygen normal (generador de claves de activacin). Para evitar esta limitacion, los crackers modifican el programa en si para que una clave falsa pueda ser utilizada, o simplemente se omita el paso de verificacin y el software quede completamente activado y listo para usar. Esta clase de crack hace creer al programa que existe un funcionamiento correcto en el sistema antipirateria cuando en verdad no es as. Normalmente es el archivo ms importante del programa (fichero principal ejecutable) es el que previene la utilizacin de forma ilegal de cracks, aunque la proteccin puede estar aplicada en varios archivos. Al sustituir estos por versiones modificadas se logra eludir esa proteccin. Los desarrolladores de software han creado nuevos sistemas para comprobar la integridad de los archivos e impedir la piratera. Pese a ello, muchos programadores logran evadir la proteccin anti-cracking. y quiatr la kk del seguro ala de unos de otros y se leiste esto es por que sos un nob
Crack informtico
59
Distribucin
La distribucin de cracks, nmeros de serie (serials) y keygen se realiza tanto a travs de redes P2P a nivel mundial, como por va web (mediante descargas directas) o grupos de noticias. Algunos de estos cracks pueden ser en realidad software malintencionado que puede incorporar vulnerabilidades al programa original o contener virus o troyanos camuflados, lo cual puede provocar serios daos a un computador, hasta que incluso tamben puede convertir un computador en parte de una botnet. Aun as, es frecuente que los antivirus detecten un crack como malware sin que este lo sea puesto que es un programa destinado a realizar cambios en el software de otro creador.
Cracker
El trmino cracker (del ingls cracker, romper) se utiliza para referirse a las personas que rompen algn sistema de seguridad.[] Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo.[1]
Historia
A partir de 1980 haba aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informatica. Estos programadores no solan estar del lado de la ilegalidad, y aunque algunos conocan tcnicas para violar sistemas de seguridad, se mantenan dentro del mbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informtica, aprovechaban debilidades o errores de algunos sistemas informticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prcticas como "malas". A estas personas se las continu llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposicin al trmino hacker, en defensa de stos ltimos por el uso incorrecto del trmino.[] Por ello los crackers son criticados por la mayora de hackers, por el desprestigio que les supone ante la opinin pblica y las empresas ya que muchas veces, inclusive en los medios de comunicacin, no hacen diferencia entre el trmino hacker y cracker creando confusin sobre la definicin de los mismos y aparentando un significado diferente.
Cracker
60
Legalidad
Muchos programas informticos, usualmente los privativos, no permiten la modificacin o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniera inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la nica manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayora de legislaciones no se considera el cracking como actividad ilegal,[citarequerida] incluso a veces la empresa que desarroll el software ya no existe o ya no posee los derechos sobre el producto. A su vez cuando una persona penetra en un sistema ajeno sin su autorizacin, se comete una violacin a la propiedad privada[citarequerida], se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por ms de que la puerta est abierta. Aunque tambin las tcticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informtica u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueo de la computadora el que lo realiza, ya no es una prctica ilegal y entrara en disputa tambin el uso del trmino cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.
Password cracking
61
Password cracking
El password cracking es un proceso informtico que consiste en descifrar la contrasea de determinadas aplicaciones elegidas por el usuario. Se busca codificar los cdigos de cifrado en todos los mbitos de la informtica. Se trata del rompimiento o desciframiento de claves (passwords). Con los mtodos de cifrado de hoy en da se hace ms difcil el descifrado de claves. En cifrados modernos, como MD5, resulta imposible encontrar una coherencia lgica entre el texto cifrado y el descifrado, ya que cada clave ha sido generada a partir de una cadena diferente llamada "semilla". As han tenido que evolucionar los sistemas de rotura de claves (hasta el uso de las increbles "rainbow tables"), buscando no encontrar una coherencia lgica, sino el cifrado de nuevas cadenas con las que se guarde similitud con el texto cifrado, siendo una tarea ardua y que requiere, habitualmente, un buen equipo para romperlas (algunas pueden tardar incluso aos en romperse).
Razor 1911
Razor 1911
RZR warez / demo 1985 Doctor No Insane TTM Sector9 Noruega Mundial Razor 1911 [1]
Razor 1911 (RZR) es un grupo de warez y de demos, con una historia similar a la de Fairlight. Segn la divisin de delitos informticos del Departamento de Justicia de los Estados Unidos, Razor 1911 es la "red de piratera de software de juegos ms antigua de Internet".[2]
Historia
El grupo fue fundado originalmente como Razor 2992 por el Doctor No, Insane TTM y Sector9 en Noruega en octubre de 1985 como grupo de cracking para Commodore 64. Poco despus, se cambi de 2992 a 1911 como un dardo a otros crackers que tendan a sobreutilizar el nmero 666 (el sufijo "1911" se traduce a 777 en hexadecimal). Entre 1987 y 1988 el grupo comenz a alejarse de la Commodore 64 y emigraron a una nueva plataforma de hardware, codificando demos y crackeando juegos para Amiga. En la dcada de los noventa, Razor 1911 experiment otra transicin, esta vez a IBM PC. Razor era el grupo dominante de suministro desde 1992 hasta que los disquetes fueron abandonados por los CD-ROM. A lo largo de la dcada de los noventa Razor se encuentran con la competencia de muchos grupos diferentes, con grupos como TRSi, El Dream Team (TDT) y Fairlight (FLT), Prestige e Hybrid (HBD). Podra decirse por esa poca, Razor fue revitalizado por la incorporacin de nuevos miembros procedentes de otro grupo,
Razor 1911 Nexus, que trajeron con ellos algunos proveedores de Reino Unido y los lderes del Speed Racer (TSR), Hot Tuna y LThe Gecko. En Razor tambin haba un puado de otros lderes durante el decenio de 1990, como Zodact, The Renegade Chemist (CVR), el Rey Brujo, Butcher, Marauder, y Randall Flagg. En 1995 los disquetes son suplantados rpidamente por los CD-ROM, por lo que Razor 1911 se traslad a la escena de ripeado de CD-ROM. Aunque no es la primera en comenzar con el ripeo, Razor tuvo mucho xito y se convirti en uno de los grupos predominantes. La tripulacin que llev Razor en este nuevo captulo incluye miembros como: TSR, Faran, Error Fatal, tercer hijo, La_Plaga, Hot Tuna, Beowulf, Pitbull, Bunter, Manhunter, Vitas, y The Punisher. Razor domin el panorama hasta que Prestige se form, la cual posteriormente se fusionara con Class (CLS), que seran una fuerte competencia de Razor. Razor, una vez ms, asumi un nuevo desafo cuando la escena de la ISO se form. Liderado por The Punisher, Razor comenz su recuperacin. Tras la jubilacin de The Punisher, Razor fue dirigido por diferentes personas y sufri algunos problemas internos de liderazgo. Esto se resolvi cuando Pitbull, un antiguo miembro de Razor en los noventa, asumi el rol. l era an lder cuando tuvo lugar la Operacin bucanero, una operacin internacional de lucha contra la piratera que afect a este grupo entre otros. Actualmente Razor ha sido amenazado por Ubisoft, de que si llegaran a hacer un crack de Assassin's Creed 2 le haran investigar con el FBI. De este modo Razor no pudo lanzar un crack de Assasin's Creed 2, por lo que lo hizo Skidrow, transformndose en su principal competencia debido al lanzamiento de cracks ms rpidos, por eso Razor ha perdido un poco de popularidad.
62
Miembros arrestados
Shane Pitman E. de 31 aos de edad, de Conover, Carolina del Norte. Uno de los lderes de Razor 1911 conocido por el pseudnimo de "Pitbull", fue condenado a 18 meses en la crcel "por conspiracin para violar leyes de derechos de autor" como parte de la Operacin bucanero.[3] Sean Michael Breen de 38 aos de edad, de Richmond, California. Uno de los lderes de Razor 1911 desde comienzos de la dcada de los noventa. Fue condenado 10 de febrero de 2004 a 50 meses de prisin y tres aos de libertad vigilada. Es la pena ms larga impuesta hasta la fecha a las ms de 40 personas en todo el mundo afectados por la Operacin bucanero.
Retorno
Casi exactamente en la fecha en la que Sean Michael Breen fue puesto en libertad, Razor 1911 comenz nuevamente la liberacin de juegos. Desde entonces, han seguido liberando juegos de forma constante, y actualmente parece ser uno de los grupos de cracking ms prolficos. Shane Pitman ya no participa con el grupo y tiene un papel prominente en los foros populares Neowin.net.
Logros
El 23 de julio de 1996, Razor 1911 lanz Quake el da despus de su lanzamiento. El 14 de octubre de 2006, Razor 1911 lanz Battlefield 2142 a la escena cinco das antes de su lanzamiento oficial. En 2007, Razor 1911 fue el primer grupo con xito en crackear un juego exclusivo de Windows Vista, Shadowrun, para que se ejecutase en Windows XP. Este hecho apoy la creencia de que Microsoft est tratando de publicar la mayora de los juegos nuevos para Vista nicamente con el fin de impulsar las ventas de su sistema operativo. El 11 de noviembre de 2007, Razor 1911 cracke y liber la versin europea de Crysis cinco das antes de su fecha de lanzamiento oficial. El 7 de diciembre de 2008, Razor 1911 public Grand Theft Auto IV, cinco das despus de su lanzamiento. En el proceso se logr romper la proteccin SecuROM.
Razor 1911 El 25 de mayo de 2009, Los Sims 3 fue publicado, ocho das antes de su lanzamiento. El 20 de noviembre de 2009, Razor 1911 fue el primero en liberar otra vez Left 4 Dead 2. El 21 de enero del 2010 Mass Effect 2 fue publicado, 5 das antes de su lanzamiento. El 8 de febrero de 2010, Razor 1911 lanzo Bioshock 2, un da antes del lanzamiento oficial del juego. El 24 de febrero del 2010 y varios dias antes de su puesta a la venta Napoleon: Total War sale publicado en la red. El 2 de marzo de 2010, Razor 1911 lanz Supreme Commander 2, el mismo da despus del lanzamiento oficial del juego. El 4 de marzo del 2010 y 9 dias antes de su salida oficial, Battlefield Bad Company 2 sale publicado en la red. El 21 de septiembre del 2010 y 3 dias antes de su salida oficial, F1 2010 sale publicado en la red. El 16 de noviembre de 2010, un dia antes de su salida oficial, Harry Potter y las Reliquias de la Muerte - Parte 1 (videojuego) sale publicado en la red. El 6 de diciembre de 2010, Razor 1911 anuncio que alojaran en su web un espejo de WikiLeaks, wikileaks.razor1911.com [4].[5]
63
Referencias
[1] http:/ / www. razor1911. com/ [2] Former Leader of Razor 1911, the Oldest Game Software Piracy Ring on the Internet, Sentenced (http:/ / www. cybercrime. gov/ pitmanSent. htm) [3] Shane Pitman conocido como Pitbull (http:/ / www. defacto2. net/ groups/ razor1911/ pitbull. htm) [4] http:/ / wikileaks. razor1911. com/
Desbordamiento de bfer
En seguridad informtica y programacin, un desbordamiento de buffer (del ingls buffer overflow o buffer overrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un rea de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programacin. En las arquitecturas comunes de computadoras no existe separacin entre las zonas de memoria dedicadas a datos y las dedicadas a programa, por lo que los bytes que desbordan el buffer podran grabarse donde antes haba instrucciones, lo que implicara la posibilidad de alterar el flujo del programa, llevndole a realizar operaciones imprevistas por el programador original. Esto es lo que se conoce como una vulnerabilidad. Una vulnerabilidad puede ser aprovechada por un usuario malintencionado para influir en el funcionamiento del sistema. En algunos casos el resultado es la capacidad de conseguir cierto nivel de control saltndose las limitaciones de seguridad habituales. Si el programa con el error en cuestin tiene privilegios especiales constituye en un fallo grave de seguridad. Se denomina shellcode al cdigo ejecutable especialmente preparado que se copia al host objeto del ataque para obtener los privilegios del programa vulnerable. La capacidad de los procesadores modernos para marcar zonas de memoria como protegidas puede usarse para aminorar el problema. Si se produce un intento de escritura en una zona de memoria protegida se genera una excepcin del sistema de acceso a memoria, seguido de la terminacin del programa. Por desgracia para que esta tcnica sea efectiva los programadores han de indicar al sistema operativo las zonas que se necesita proteger, programa a programa y rutina a rutina, lo que supone un problema para todo el cdigo heredado.
Desbordamiento de bfer
64
Descripcin tcnica
Un desbordamiento de bffer ocurre cuando los datos que se escriben en un bffer corrompen aquellos datos en direcciones de memoria adyacentes a los destinados para el bffer, debido a una falta de validacin de los datos de entrada. Esto se da comnmente al copiar cadenas de caracteres de un bffer a otro.
Ejemplo bsico
En este ejemplo, un programa tiene definidos dos elementos de datos continuos en memoria: un buffer de 8 bytes tipo string, A, y otro de dos bytes tipo entero, B. Al comienzo, A contiene bytes nulos y B contiene el nmero 3 (cada carcter se representa mediante un byte).
0 0 0 0 0 0 0 0 Buffer A 0 3
Buffer B
A continuacin, el programa intenta almacenar la cadena de caracteres "demasiado" en el buffer A, seguido de bytes nulos para marcar el fin de string. Al no validarse la longitud de la cadena, se sobrescribe el valor de B:
'd' 'e' 'm' 'a' 's' 'i' 'a' 'd' Buffer A 'o' 0
Buffer B
A pesar de que el programador no quera cambiar el contenido del bffer B, el valor de ste ha sido reemplazado por un nmero equivalente a parte de la cadena de caracteres. Para este ejemplo, en un sistema big-endian que use ASCII, el carcter 'o' seguido del byte nulo equivale al nmero 28416. Si B fuese la nica variable aparte de A definida en el programa, la escritura de datos que sobrepasen los lmites de B generaran un error como segmentation fault, concluyendo as el programa.
Desbordamiento de bfer Strings de 9 caracteres o menos no provocarn desbordamiento de buffer. Por el contrario, strings de 10 caracteres o ms, s: Esto siempre es incorrecto, aunque no siempre resultar en un error del programa o segmentation fault. Este programa puede reescribirse en forma ms segura usando la funcin strncpy de la siguiente manera:[1] /* mejor.c - demuestra un mtodo de resolver el problema */ #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { char buffer[10]; if (argc < 2) { fprintf(stderr, "MODO DE USO: %s string\n", argv[0]); return 1; } strncpy(buffer, argv[1], sizeof(buffer)); buffer[sizeof(buffer) - 1] = '\0'; return 0; }
65
Historia de abusos
Uno de los primeros aprovechamientos de los que hay registro de desbordamiento de bfers fue en 1988. Fue uno de los muchos que us el gusano Morris para propagarse en Internet. El programa abusado fue un servicio de Unix llamado fingerd.[2] Ms tarde, en 1995, Thomas Lopatic redescubri en forma independiente el desbordamiento de bfer y public sus descubrimientos en la lista de correo sobre seguridad Bugtraq.[3] Un ao despus, en 1996, Elias Levy (conocido tambin como Aleph One) public en la revista Phrack su artculo "Smashing the Stack for Fun and Profit",[4] una introduccin paso a paso para aprovecharse de vulnerabilidades de desbordamientos de bfer basados en la pila. Desde entonces, por lo menos dos de los gusanos ms importantes de Internet se han aprovechado de los desbordamientos de bfer para comprometer un gran nmero de sistemas. En 2001, el gusano Code Red se aprovech de un desbordamiento de bfer en el Internet Information Services (IIS) 5.0 de Microsoft[5] y en 2003 el gusano SQL Slammer comprometi mquinas corriendo Microsoft SQL Server 2000.[6]
Stack smashing
El pisado de pila o stack smashing es un tipo de desbordamiento de buffer que es aprovechado por algunos virus y otros programas maliciosos para tomar control sobre una aplicacin, o provocar su terminacin. Esto sucede cuando, por algn error imprevisto, se ingresa a la pila de la aplicacin ms datos que los que sta puede contener, lo que provoca que esta se "desborde" y algunos datos se sobreescriban. Para evitar que suceda esto, los compiladores se mejoran cada da dejndole tiempo al programador para pensar en lo que realmente importa. La siguiente sera una explicacin de qu es, cmo se hace y cmo se previene el desbordamiento de pila, con el valor agregado de posibilitar una nueva herramienta que nos ayudar a explicar errores de programacin. El siguiente ejemplo est inspirado en la funcionalidad incluida en el nuevo compilador por defecto de la distribucin Debian (en su versin inestable): Miremos, primero que nada, un ejemplo. Este es un ejemplo comn de un programa C vulnerable:
Desbordamiento de bfer #include <stdio.h> #include <string.h> int main( int argc, char *argv[] ) { // Buffer esttico en la pila. char buffer[1024]; if ( argc != 2 ) { printf("Uso: %s argumento\n", argv[0] ); return( -1 ); } // Copiado de cadenas sin control. strcpy( buffer, argv[1]); printf( "Argumento copiado\n" ); return(0); } Este programa simple acepta un argumento y lo copia a un buffer esttico. Este es un error de programacin clsico, si este programa fuese compilado a un ejecutable setuid/setgid (ejecutable por cualquiera como si fuese el dueo) permitira a un atacante ganar permisos fcilmente. Como vamos a demostrar las nuevas funciones del nuevo compilador, asegrense de compilar el ejemplo anterior con gcc-3.3 de la siguiente forma: user@pc:/tmp$ gcc-3.3 -o buggy buggy.c Veamos ahora si lo podemos romper. Primero dos pruebas de ejecucin. user@pc:/tmp$ /tmp/buggy Uso: /tmp/buggy argumento user@pc:/tmp$ /tmp/buggy test Argumento copiado Ambas ejecuciones funcionaron como se esperaba. Ahora probemos pasarle un argumento ms largo para ver si podemos desbordar el buffer esttico: user@pc:/tmp$ ./buggy `perl -e 'print "X"x2048'` Argumento copiado Violacin de segmento Tuvimos xito: desbordamos el buffer con nuestro argumento de 2k, lo que result en una violacin de segmento. Ahora, si podemos producir un archivo de ncleo podramos debuguearlo: user@pc:/tmp$ ulimit -c 09999999 user@pc:/tmp$ ./buggy `perl -e 'print "X"x3333'` Argumento copiado Violacin de segmento (con archivo de ncleo) Al correr gdb podremos ver el programa: user@pc:/tmp$ gdb ./buggy core GNU gdb 6.4.90-debian ...
66
Desbordamiento de bfer El programa finaliz con seal 11, Violacin de segmento #0 0x58585858 in ?? () (gdb) info registers eip eip 0x58585858 0x58585858 Aqu podemos ver que el puntero de instrucciones - registro del procesador que indica qu ser lo que se ejecutar a continuacin es 058585858 (058 es X en hexadecimal). Esto significa que efectivamente tomamos el control del ejecutable con nuestro script malicioso. El explotar el ejecutable para correr una lnea de comandos habiendo hecho esto es trivial y, por lo general, puede ser automatizado:
user@pc:~/cmd-overflow$ make gcc-3.3 -o cmd-overflow -Wall -ggdb cmd-overflow.c gcc-3.3 -o cmd-vuln -Wall -ggdb cmd-vuln.c user@pc:~/cmd-overflow$ ./cmd-overflow --target=/tmp/buggy --args='%' --size=2048 Argumento copiado shell-3.1$ id uid=1000(user) gid=1000(user) groups=29(audio), 44(video), 46(plugdev), 100(users), 1000(user) shell-3.1$ exit exit
67
Utilizamos aqu un simple programa para crear un argumento de 2048 bytes de longitud que contiene el cdigo requerido para correr una lnea de comandos, y luego corrimos nuestro programa defectuoso con este argumento construido a medida. Se desbord el buffer al correr nuestro cdigo, lo que result en la ejecucin de una lnea de comandos. Si nuestro programa hubiese sido ejecutado en Linux en setuid por un super-usuario hubisemos ganado los privilegios del sper-usuario!!
Referencias
[1] [2] [3] [4] [5] [6] Safer C: Developing Software for High-integrity and Safety-critical Systems (ISBN 0-07-707640-0) "Tour del gusano" por Donn Seeley, Universidad de Utah (http:/ / world. std. com/ ~franl/ worm. html) Bugtraq security mailing list (http:/ / www. security-express. com/ archives/ bugtraq/ 1995_1/ 0403. html) "Smashing the Stack for Fun and Profit" by Aleph One (http:/ / doc. bughunter. net/ buffer-overflow/ smash-stack. html) eEye Digital Security (http:/ / www. eeye. com/ html/ Research/ Advisories/ AL20010717. html) Microsft Technet Security Bulletin MS02-039 (http:/ / www. microsoft. com/ technet/ security/ bulletin/ ms02-039. mspx)
Escner de puertos
68
Escner de puertos
El trmino escner de puertos o escaneo de puertos se emplea para designar la accin de analizar por medio de un programa el estado de los puertos de una mquina conectada a una red de comunicaciones. Detecta si un puerto est abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qu servicios comunes est ofreciendo la mquina y posibles vulnerabilidades de seguridad segn los puertos abiertos. Tambin puede llegar a detectar el sistema operativo que est ejecutando la mquina segn los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero tambin es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la mquina o la red. Existen varios programas escaneadores de puertos por la red. Uno de los ms conocidos es Nmap, disponible tanto para Linux como Windows.
Escner de puertos
69
Referencias
[1] [2] [3] [4] [5] [6] [7] http:/ / www. adslayuda. com/ test-scan. html http:/ / www. zonagratuita. com/ servicios/ seguridad/ scan-online. html http:/ / www. puertosabiertos. com/ http:/ / www. adslzone. net/ scanpuertos. html http:/ / scan. sygate. com/ http:/ / www. crucialtests. com/ http:/ / www. auditmypc. com/ freescan/ scanoptions. asp
Exploit
Exploit (del ingls to exploit, explotar o aprovechar) es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de informacin para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento errneo: Acceso de forma no autorizada, toma de control de un sistema de cmputo, consecucin privilegios no concedidos lcitamente, consecucin de ataques de denegacin de servicio. Hay que observar que el trmino no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniera social, el ardit o discurso que preparamos para convencer a la vctima tambin se considera un exploit.[1] Lo exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informticos o gusanos informticos,
Clasificacin
Segn la forma en la que el exploit contacta con el software vulnerable:[2] Exploit remoto.- Si utiliza una red de comunicaciones para entrar en contacto con el sistema vctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet. Exploit local.- Si para ejecutar el exploit se necesita tener antes acceso a el sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits tambin puede ser utilizado por un atacante remoto que ya tiene acceso a la mquina local mediante un exploit remoto. Exploit ClientSide.[1]- Aprovechan vulnerabilidades de aplicaciones que tpicamente estn instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos tpicos de este tipo de software son aplicaciones ofimticas (Ej. Microsoft Office, Open Office), lectores de PDF (Ej. Adobe Acrobat Reader), navegadores (Ej. Internet Explorer, Firefox, Chrome, Safari), reproductores multimedia (Ej. Windows Media Player, Winamp, iTunes). El exploit est dentro de ficheros interpretados por este tipo de aplicaciones y que llega a la mquina objetivo por distintos medios (Ej email o pendrive). El archivo ser usado por el programa y si no es detenido por ningn otro programa (Ej. firewall o antivirus) aprovechar la vulnerabilidad de seguridad. Las peculiaridades de este tipo de ataques son:
Exploit Requieren la intervencin del usuario del lado del cliente. Por ejemplo necesitan que abra cierto archivo o que haga click en cierto link Es un ataque asincrnico porque el momento en que se lanza no es el mismo en que se consigue ejecutar el exploit (ya que necesita la accin del usuario). Se lanza a ciegas, no se sabe qu aplicaciones y versiones de esta utiliza el objetivo real. Segn el propsito de su ataque:[2] Curiosidad Fama personal Beneficio personal Espionaje
70
Frameworks de exploits
Los frameworks de exploits son paquetes software de apoyo que contienen mdulos que ayudan para la construccin de exploits.[3][1] Estos frameworks permiten la reutilizacin del cdigo, la estandarizacin de los exploits y la simplificacin del proceso de ataques. Ejemplos de este tipo de frameworks: Metasploit Framework, Core Impact [4], Inmunity Canvas
Referencias
[1] [2] [3] [4] Federico G. Pacheco, Hector Jara, "Ethical Hacking 2.0". Ed. Fox Andina 2012 Andrew Cencini et ali., "Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure". Diciembre 2005. Chris McNab,"Network Security Assessment: Know Your Network". Ed. O'Reilly 2004 http:/ / www. coresecurity. com/ content/ core-impact-overview
Seguridad informtica
71
Seguridad informtica
La seguridad informtica o seguridad de tecnologas de la informacin, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con sta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos. La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.
Objetivos
La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran. La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores.
Amenazas
Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes(en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware.
Seguridad informtica Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.
72
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Seguridad informtica Evitar realizar operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
73
Tipos de Virus
Los virus se pueden clasificar de la siguiente forma:
Virus residentes
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de sobreescritura
Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Seguridad informtica
74
Virus cifrados
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimrficos
Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus de FAT
La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.
Anlisis de riesgos
Vase tambin: Anlisis de riesgo informtico El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.
Seguridad informtica
75
Seguridad informtica
76
Respaldo de Informacin
La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables: Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantencin de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento.
Seguridad informtica
77
Consideraciones de software
Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
Seguridad informtica
78
Enlaces externos
Wikilibros Wikilibros alberga un libro o manual sobre Seguridad informtica. Seguridad informtica [3] en Open Directory Project.
Referencias
[1] http:/ / www. cert. org [2] http:/ / www. sei. cmu. edu/ [3] http:/ / dmoz. org/ World/ Espaol/ Computadoras/ Seguridad/
Inseguridad informtica
La inseguridad informtica es la falta o poca presencia de seguridad informtica en un sistema operativo, aplicacin, red o dispositivo, esto permite su demostracin por hackers ticos (sombreros blancos) o su explotacin por hackers mal intencionados (sombreros negros).
Vulnerabilidades
Abusos CGI
Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecucin de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del servidor, esto permite el acceso y manejo de informacin restringida.
Inyeccin SQL
Muchos hackers efectan gets explotando una vulnerabilidad que permite efectuar una inyeccin SQL, esto permite obtener nombre de usuarios, contraseas, etc. Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de validacin en el cdigo html, esto permite la inclusin de cualquier tipo de sintaxis html y logra comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador cuando este incluye algn scripts (VBS, JS) malicioso que pretende infectar su sistema operativo o secuestrar contraseas, cookies, etc. Es tambin conocido como "Inyeccin HTML".
Inseguridad informtica
79
Hacking
El hacking es el arte de la intrusin directa a un sistema informtico ayudndose de alguna vulnerabilidad, sus intenciones varan desde demostrar dicha vulnerabilidad en un sistema operativo, aplicacin, red o dispositivo para luego crear un parche que logre remendar esa situacin, hasta explotar esa vulnerabilidad para fines perjudiciales para la vctima o beneficiosos para los intrusos.
Hijacking
El hijacking (del ingls "secuestrar") consiste en ocupar una identidad obteniendo acceso no autorizado a un sistema, mdem, cuenta (correo electrnico, banco, etc.) para poder falsificar la identidad de esta persona (autentificacin).
DoS y DDoS
Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of Service) son utilizados generalmente para hacer flood en un servidor y algunas veces hasta logran efectuar un kernel panic en el sistema operativo del servidor.
Spoofing
El Spoofing es una tcnica del hacking que consiste en falsificar los paquetes enviados, para obtener acceso a un servidor, mdem o cualquier otro dispositivo. En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. IP SPOOFING: Suplantacin de IP. Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irn dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") spoofeado, la respuesta ser recibida por el host al que pertenece la IP legalmente. Hay que tener en cuenta que los routers actuales no admiten el envo de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarn el router).
Ingeniera social
La ingeniera social consiste en la utilizacin de tcnicas de ndole psicolgica, para lograr obtener informacin confidencial.
Cracking
El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por los sistemas de seguridad informtica (criptografa, autentificacin, validacin), el cracking tambin consiste en la modificacin de software compilado, agregndole funciones o eliminar las trabas como tiempo de uso (software trial).
Inseguridad informtica
80
Fuerza bruta
En criptografa El ataque de fuerza bruta en criptografa consiste en descubrir la clave de un cifrado basndose en su de algoritmo y en una clave similar, la fuerza bruta no puede romper claves modernas como RSA y AES entre otras. En autentificaciones Un ataque de fuerza bruta en una autentificacin consiste en realizar una gran cantidad de intentos de acceso, cuya contrasea es variada cada vez que es ingresada, siguiendo una lgica en particular.
Desbordamiento de pila
En informtica, un desbordamiento de pila (stack overflow/overrun) es un problema aritmtico que hace referencia al exceso de flujo de datos almacenados en la pila de una funcin, esto permite que la direccin de retorno de la pila pueda ser modificada por otra parte de un atacante para obtener un beneficio propio, que generalmente es malicioso.
Desbordamiento de montculo
En informtica, un desbordamiento de montculo (heap overflow/overrun) es un problema aritmtico que hace referencia al exceso de flujo de datos sobre un montculo, esto permite un acceso no autorizado a la memoria por parte de un comando o de un programa o script denominado shellcode.
Shellcode
Una shellcode es un conjunto de rdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes que suelen ser inyectadas en la pila (o stack) de ejecucin de un programa para conseguir que la mquina en la que reside se ejecute la operacin que se haya programado. El trmino shellcode deriva de su propsito general, esto era una porcin de un exploit utilizada para obtener una shell. Este es actualmente el propsito ms comn con que se utilizan. Para crear una shellcode generalmente suele utilizarse un lenguaje de ms alto nivel, como es el caso del lenguaje C, para luego, al ser compilado, generar el cdigo de mquina correspondiente, que es denominado opcode. Un ejemplo de una shellcode escrita en C: #include <unistd.h> int main() { char *scode[2]; scode[0] = "/bin/sh"; scode[1] = NULL; execve (scode[0], scode, NULL); } Esta shellcode, que ejecuta la shell /bin/sh, se vale de la llamada al sistema execve para realizar la ejecucin de la shell contenida dentro del array scode. Si analizamos esto en lenguaje ensamblador el funcionamiento es simple: la llamada al sistema especfica es cargada detro del registro EAX, los argumentos de la llamada al sistema son puestos en otros registros, se ejecuta la instruccin int 0x80 (que producir la llamada al sistema) para la creacin del
Shellcode proceso (pueder hacerse tanto con fork() como con system()), la CPU cambiar ahora al kernel mode (supervisor ring 0), y la llamada al sistema ser ejecutada para as devolver, en este caso, una shell /bin/sh. Si compilamos y ejecutamos esto, obtendremos: $: gcc -static scode.c -o scode $: ./scode sh-3.2$ Para obtener el cdigo mquina se desensambla el archivo ya compilado (binario). Pueden utilizarse diversas aplicaciones para esta tarea, entre ellas una de las ms populares para sistemas del tipo Unix, es objdump. $: objdump -d scode 080483a4 <main>: 80483a4: 55 80483a5: 89 e5 80483a7: 83 e4 80483aa: 83 ec 80483ad: c7 44 80483b4: 08 80483b5: c7 44 80483bc: 00 80483bd: 8b 44 80483c1: c7 44 80483c8: 00 80483c9: 8d 54 80483cd: 89 54 80483d1: 89 04 80483d4: e8 ff 80483d9: c9 80483da: c3 80483db: 90
81
f0 20 24 18 a0 84 04 24 1c 00 00 00 24 18 24 08 00 00 00 24 18 24 04 24 fe ff ff
push mov and sub movl movl mov movl lea mov mov call leave ret nop
%ebp %esp,%ebp $0xfffffff0,%esp $0x20,%esp $0x80484a0,0x18(%esp) $0x0,0x1c(%esp) 0x18(%esp),%eax $0x0,0x8(%esp) 0x18(%esp),%edx %edx,0x4(%esp) %eax,(%esp) 80482d8 <execve@plt>
En el siguiente ejemplo se muestra una shellcode contenida en un array de un programa escrito en lenguaje C: char shellcode[]= "\x31\xc0" "\x31\xdb" "\x31\xc9" "\xb0\x46" "\xcd\x80" "\x50" "\x68""/ash" "\x68""/bin" "\x89\xe3" "\x50" "\x53" "\x89\xe1" "\xb0\x0b" "\xcd\x80"
/* /* /* /* /* /* /* /* /* /* /* /* /* /*
xorl xorl xorl movl int pushl pushl pushl movl pushl pushl movl movb int
%eax,%eax %ebx,%ebx %ecx,%ecx $0x46,%al $0x80 %eax $0x6873612f $0x6e69622f %esp,%ebx %eax %ebx %esp,%ecx $0x0b,%al $0x80
*/ */ */ */ */ */ */ */ */ */ */ */ */ */
Shellcode ; As tenemos que una shellcode es cdigo mquina escrito en notacin hexadecimal. Posteriormente se utilizan dentro de programas escritos en C, como en el siguiente shellcode de ejemplo: // shellcode.c // compilar con gcc shellcode.c -o shellcode void main() { ((void(*)(void)) { "\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9" "\xb0\x04\xb3\x01\x59\xb2\x21\xcd\x80\x31" "\xc0\xb0\x01\x31\xdb\xcd\x80\xe8\xe2\xff" "\xff\xff\x76\x69\x73\x69\x74\x61\x20\x68" "\x74\x74\x70\x3a\x2f\x2f\x68\x65\x69\x6e" "\x7a\x2e\x68\x65\x72\x6c\x69\x74\x7a\x2e" "\x63\x6c\x20\x3d\x29" } )(); } Las shellcodes deben ser cortas para poder ser inyectadas dentro de la pila, que generalmente suele ser un espacio reducido. Las shellcodes se utilizan para ejecutar cdigo aprovechando ciertas vulnerabilidades en el cdigo llamadas desbordamiento de bfer. Principalmente el shellcode se programa para permitir ejecutar un intrprete de comandos en el equipo afectado. Es comn que en la compilacin de una shellcode se produzcan bytes nulos, los cuales deben ser eliminados de la misma, ya que frenaran la ejecucin de la shellcode. Para ello el programador se vale de diversas tcnicas, como remplazar las instrucciones que genera bytes NULL por otras que no lo hagan o realizar una operacin XOR, mover hacia registros ms pequeos (como AH, AL), y de esta forma permitir que la shellcode sea realmente inyectable.
82
Error de software
83
Error de software
Un error de software, comnmente conocido como bug (bicho), es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado. En 1947, los creadores de Mark III informaron del primer caso de error en un ordenador causado por un bug. El Mark II, ordenador sucesor de ASCC Mark II, construido en 1944, sufri un fallo en un rel electromagntico. Cuando se investig ese rel, se encontr una polilla que provoc que el rel quedase abierto. Grace Murray Hopper, licenciada en Fsica y destacada matemtica que trabaj como programadora en el Mark II, peg el insecto con cinta adhesiva en la bitcora (imagen [1]) y se refiri a ella como "bicho" para describir la causa del problema.
Foto del origen de la leyenda acerca del primer "bug" informtico conocido.
Este incidente es errneamente conocido por algunos como el origen de la utilizacin del trmino ingls "bug" (bicho) para indicar un problema en un aparato o sistema.[2][3] En realidad, Thomas Alva Edison ya haba utilizado "bug" en algunas anotaciones relacionadas con interferencias y mal funcionamiento. Grace lo asoci por primera vez a la informtica, en este caso, relacionado a un insecto real. No obstante, durante los aos 50 del Siglo XX, Grace tambin emple el trmino "debug" al hablar de la depuracin de errores en los cdigos de programacin. Los programas que ayudan a deteccin y eliminacin de errores de programacin de software son denominados depuradores (debuggers)
84
Los diferentes lenguajes de programacin permiten diferentes construcciones lgicas a los programadores para atrapar y resolver errores en tiempo de ejecucin, como pueden ser las sentencias assert, try y on error en diferentes lenguajes de programacin.
Error de software
85
Enlaces externos
Buscador de Vulnerabilidades por productos de INTECO-CERT [4]
Referencias
[1] http:/ / ei. cs. vt. edu/ ~history/ Bug. GIF [2] bug (http:/ / www. catb. org/ jargon/ html/ B/ bug. html) [3] La polilla que vol dentro de un ordenador y el origen de bug informtico | Microsiervos (Leyendas Urbanas) (http:/ / www. microsiervos. com/ archivo/ leyendas-urbanas/ polilla-volo-en-ordenador-y-origen-leyenda-bug. html) [4] http:/ / cert. inteco. es/ vulnSearch/ Actualidad/ Actualidad_Vulnerabilidades/ buscador_vulnerabilidades
Hacker
En informtica, un hacker[1] o pirata informtico es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas"
El emblema hacker, un proyecto para crear un smbolo reconocible para la percepcin de la cultura hacker.
La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cmo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes").
Hacker
86
Controversia y ambigedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del trmino ha cambiado a lo largo de dcadas desde que empez a utilizarse en un contexto informtico. Como su uso se ha extendido ms ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el nfasis original.
Activismo
Desde el ao 2002-2003, se ha ido configurando una perspectiva ms amplia del hacker, pero con una orientacin a su integracin al hacktivismo en tanto movimiento. Aparecen espacios autnomos denominados hacklab o hackerspace y los hackmeeting como instancias de dilogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
En un sentido amplio el termino Hacker o Hacking se puede asociar a movimientos sociales que promueven cambios en los modos de vida.
Apoyar procesos de apropiacin social o comunitaria de las tecnologas. Poner a disposicin del dominio pblico el manejo tcnico y destrezas alcanzadas personal o grupalmente. Crear nuevos sistemas, herramientas y aplicaciones tcnicas y tecnolgicas para ponerlas a disposicin del dominio pblico. Realizar acciones de hacktivismo tecnolgico con el fin de liberar espacios y defender el conocimiento comn, o mancomunal
Terminologa
White hat y black hat
Un hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se refiere a una tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de informacin y comunicacin.[5] Estas personas suelen trabajar para empresas de seguridad informtica las cuales los denominan, en ocasiones, zapatillas o equipos tigre.[6] Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco. Tambin conocidos como "crackers" muestran sus habilidades en informtica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre
Hacker otras muchas cosas utilizando sus destrezas en mtodos hacking. En los ltimos aos, los trminos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tcticas de posicionamiento en buscadores de los hackers de sombrero negro, tambin llamada spamdexing, intento de redireccionar los resultados de la bsqueda a pginas de destino particular, son una moda que est en contra de los trminos de servicio de los motores de bsqueda, mientras que los hackers de sombrero blanco, utilizan mtodos que son generalmente aprobados por los motores de bsqueda.
87
Samuri
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la seguridad con sistemas en redes[7]
Phreaker
De phone freak ("monstruo telefnico"). Son personas con conocimientos amplios tanto en telfonos modulares (TM) como en telfonos mviles.
Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
Lammer o script-kiddie
Es un trmino coloquial ingls aplicado a una persona falta de habilidades tcnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusin informtica, cibervandalismo, propagacin de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de stos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.
Newbie
Newbie es un trmino utilizado comnmente en comunidades en lnea para describir a un novato, en esta rea, es el que no posee muchos conocimientos en el tema.
En la cultura popular
La trama de la novela "La piel del tambor" de Arturo Prez-Reverte gira en torno a un misterioso pirata informticos.
Referencias
[2] http:/ / www. catb. org/ ~esr/ writings/ cathedral-bazaar/ hacker-history/ ar01s02. html [5] Qu es sombrero blanco? - una definicin de Whatis.com (en ingls) (http:/ / searchsecurity. techtarget. com/ sDefinition/ 0,,sid14_gci550882,00. html) [6] tiger team (en ingls) (http:/ / www. catb. org/ jargon/ html/ T/ tiger-team. html)
Hacker
88
Enlaces externos
Definicin de hacker en el Jargon File (http://www.catb.org/jargon/html/H/hacker.html) (ingls)
Melissa (informtica)
Melissa es un virus macro que infecta documentos de Microsoft Office. Tambin conocido como "W97M", "Simpsons" (en referencia a los dibujos animados estadounidenses), "Kwyjibo" "Kwejeebo", (en referencia a Bart Simpson cuando juega a poner esta palabra imaginaria en el Scrabble y debido a que en el cdigo del virus dice written by Kwyjibo).
Historia
El 26 de marzo de 1999 y en apenas unos das, protagoniz uno de los casos de infeccin masiva ms importantes de la historia de los virus informticos. De hecho, compaas como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la accin de Melissa.[1] Melissa se distribuy por primera vez en la discusin del grupo de noticias Usenet:alt.sex. El virus estaba dentro de un archivo llamado "List.doc", que deca contener una lista de contrasea con las que se permitia el acceso a 80 sitios web pornogrficos. La forma original del virus fue enviada por e-mail a muchas personas.
Autor
Melissa fue creado por David L. Smith de Aberdeen, Nueva Jersey. l reconoci en su declaracin de culpabilidad que el virus melissa caus ms de 80 millones de dlares en daos a las empresas norteamericanas.[2] "Yo no esperaba ni anticipar la cantidad de dao que tuvo lugar, cuando publiqu el virus, que esperaba que el perjuicio econmico sera menor e incidental", dijo Smith. El virus lo cre en memoria de una bailarina topless de Florida de la cual se haba enamorado. Smith fue condenado a 10 aos de prisin, pasando 20 meses en prisin y multado con 5.000 dlares. Smith posteriormente colaborara para ayudar al FBI en la bsqueda de Jan de Wit, el creador holands del virus informtico Anna Kournikova.[3]
Melissa A From: (nombre del usuario infectado) *Asunto: Importante Mensaje de "Nombre del remitente To: (50 nombres de la agenda) Texto del Mensaje: Aqu est ese documento que usted solicit... no mostrar a nadie;-) Archivo adjunto: LIST.DOC
Melissa (informtica) Que es un documento de Word que contiene el virus, que si se descarga y se abre, a continuacin, la macro del documento se ejecuta e inician los intentos de envos masivos de s mismo a las 50 personas de la libreta de direcciones del correo electrnico, con ello multiplicndose, y al ser infectado escribe en los documentos que se tengan abiertos: Veintids puntos, ms triple puntuacin de palabras, ms cincuenta puntos por usar todas mis cartas. El juego termina. Me voy de aqu Cuando se abre el archivo de Word, se infecta la plantilla de documentos normal.dot, infectando a partir de ello todos los documentos de Word. Esto ocurre cuando el minutero del reloj coincide con el da del mes. Melissa AD WM97 Virus de macros y Gusano de Internet. Se enva por correo a las primeras 150 direcciones de e-mail, de la agenda del Outlook. Crea tres archivos en el directorio raz, el CMOS.COM, FAT32.COM y DRIVES.BAT. El archivo DRIVES.BAT se ejecuta al reinicio del equipo al correr el AUTOEXEC.BAT, el cul es modificado para ello, e intenta borrar todos los datos en los discos D: y los otros existentes. El virus cambia la fecha de la computadora. Melissa AM Si se tienen ms de 10 nombres en su libreta de direcciones en el Outlook, el virus se reenviar a si mismo va e-mail a un total de 30 o 60 % de estos contactos. Estos mensajes sern enviados aleatoriamente con los atributos de prioridades Baja, Normal o Alta. *Asunto: Se genera al azar construyndose una frase con una serie de palabras como: Hello!, Hi!, Here, I think this, Gee...Guess this, is, used to be, are, that, the, your, file, document, .doc, you requested, they asked Esto puede generar: *Asuntos como: Hola! Creo que esto sola ser el documento que ha solicitado. Hola! Vaya ... Supongo que esto es el archivo que pidi ". Adjunto al mensaje se incluye un documento Word infectado. WM97/Melissa AM tambin enva informacin del sistema infectado, incluyendo datos como nombre de usuario, zona horaria, nombre del usuario registrado, etc., a ciertas direcciones de correo electrnico. Se supone que la idea del autor es recabar con esto una base de datos de los usuarios infectados. Melissa AO En equipos que cuentan con Outlook, enviar e-mail con: *Asunto: Muy URGENTE: a todos los usuarios de correo electrnico Mensaje: Este anuncio es para todos los usuario de correo electrnico. Por favor, tenga en cuenta que nuestro servidor de correo electrnico se cay y se recomienda que lea el documento que se adjunta con este e-mail. Melissa B Es una variante que solo tiene activa su parte de gusano. En su cdigo, en el campo de comentario del autor del documento, se lee: No queremos infectar su PC; solo avisarle *Asunto: No confes en nadie. Mensaje: Ten cuidado con lo que abres, podra ser un virus.
89
Melissa (informtica) Archivo adjunto: Cuando el documento es abierto, el gusano comprueba el registro del sistema buscando rastros del "Melissa.a", y si no est presente, enva un mensaje con una copia del documento infectado , Con el texto: Esto podra haber tenido resultados desastrosos. Ten ms cuidado la prxima vez que se abre un e-mail. Protjase a s mismo! Descubra cmo en estos sitios web: Y anexa algunas ligas a sitios Web. Melissa I Esta versin del virus, sortea aleatoriamente el asunto y el mensaje de entre estas ocho posibilidades en Ingles. 1. *Asunto: 80mb gratis de espacio Web! Mensaje: Echa un vistazo al documento adjunto para ms detalles sobre cmo obtener el espacio libre. Est bien, ahora tengo un montn de espacio. 2. *Asunto: Checa esto! Mensaje: Esto es un poco de material malvado! 3.*Asunto: Sitios Cool . Mensaje: Echa un vistazo al documento adjunto para obtener una lista de algunos de los mejores sitios en la Web. 4. *Asunto: * Descargas Gratis . Mensaje: Aqu est una lista de sitios, donde se puede obtener descargas gratuitas. (El asterisco se sustituye con un carcter aleatorio). 5. *Asunto: Hardware barato. Mensaje: He adjuntado una lista de sitios web donde se puede obtener Hardware barato 6. *Asunto: Msica gratis. Mensaje: Aqu est una lista de lugares donde se puede obtener msica gratis. 7. *Asunto: Pregunta para usted ... Mensaje: Es bastante complicado as que lo he conectado. 8. *Asunto: Software barato. Mensaje: El documento adjunto contiene una lista de sitios web donde se puede obtener software barato Archivo adjunto: El virus Melissa I, utiliza una clave de registro llamada "emprica", para comprobar que se ha hecho el envo de correo masivo. Si el nmero de minutos es igual al nmero de horas, (ejemplos 8:8 A.M., 10:10 A.M.) El virus inserta el texto, en el documento activo: Todos los imperios caen, slo tienes que saber dnde presionar. Melissa O, W97M.Melissa AA, W97M.Duhalde, W97M.Melissa Variant. Variante modificada que emplean capacidades heursticas, para evitar que los antivirus lo detecten. Este virus contiene referencias a la eleccin presidencial del 9 de abril de 2000, en el Per. Se trata de un virus de MACRO que es capaz de transmitirse por correo electrnico automticamente de un usuario a otro y que podra transmitir informacin confidencial desde la computadora infectada sin que se de cuenta el usuario. Contiene 2 rutinas maliciosas (payloads), dependiendo de si se usa Office 97 2000, con lo que desactivar la opcin de Seguridad en Macros del men Herramientas. Modifica el registro de Windows, de este modo para saber que ya se ha enviado y as no volver a hacerlo en ese equipo. Dicha marca es la entrada: HKEY_CURRENT_USER\Software\Microsoft\Office\ x?" con valor "y". Elecciones2000 = Pacocha :-P Tambin modifica la plantilla Normal.DOT, con lo que se infecta a partir de que se guarde el documento en Word.
90
Melissa (informtica) El correo electrnico tiene el siguiente aspecto: *Asunto: Presidente Duhalde Mensaje: Programa de Gobierno 1999 - 2004. Archivo adjunto:AVISEN A LOS QUE PUEDAN Me acaban de avisar que ha aparecido un virus que se enva por correo bajo el titulo de ELECCIONES 2000 ULTIMAS ENCUESTAS DE APOYO. Cuando lo abren se borra el disco duro. Por favor reenven este correo a sus amigos para alertarles al respecto. Dgales que los borren sin abrirlos. Si se tiene abierto un documento y los minutos del reloj ms uno coinciden con el da, se inserta un espacio en blanco en el texto en donde esta el cursor. Melissa Papa El "Papa" est basado en el mismo cdigo del "Melissa", infecta nicamente archivos de Excel 97. Utiliza tambin el Microsoft Outlook para sus envos. Sin embargo, por su mtodo de infeccin, puede considerarse un gusano. El cdigo de este gusano(worm) contiene un procedimiento que abre e infecta cualquier libro de trabajo de Excel. Utiliza lenguaje Visual Basic, enva sus propias copias va e-mail, del Outlook, a cada una de las primeras 60 direcciones de la libreta de direcciones: *Asunto: Fwd: Libro de trabajo de todos. Net y Fred Cohen Texto:Contiene informacin urgente. No le preste atencin a advertencias de macros Al mensaje se adjunta un archivo de Excel infectado. Aleatoriamente en su numero de envos, el gusano inunda con mensajes el sitio Web de "Fred Cohen & Associates" una IP especifica. Melissa U (gen1) Acta en las versiones Word 97 o Word 2000. El archivo adjunto: Se descarga como un archivo corrupto o defectuoso por lo que los antivirus lo ignoran y al momento de ser ejecutado lo reacomoda hacindolo vlido. Al ser abierto, el virus se activa y empieza a borrar archivos importantes de sistema como son: c: \ command.com c: \ IO.SYS c: \ Ntdetect.com c: \ Suhdlog.dat d: \ command.com d: \ IO.SYS D: \ Suhdlog.dat Para posteriormente enva automticamente los correos electrnicos, a travs de las listas de direcciones del correo electrnico, de los que reciben el correo infectado. Melissa V Esta variante es similar a Melissa.U. Se enva a 40 direcciones de e-mail. Mensaje::Tema: Mis imgenes (nombre de usuario) El mensaje est vaco, y (nombre de usuario) se sustituye con el nombre del usuario registrado en Word. Se eliminarn todos los archivos de la raz de las diferentes unidades del equipo, Despus de que Melissa.V se ha enviado por correo.
91
Melissa (informtica) Melissa W Se activa la carga til a las 10 horas del da 10 de cada mes, cuando el virus inserta el siguiente texto en el documento abierto: worm! Vamos que nos gusta.
92
Prevenciones
Contar con un antivirus actualizado. No hay que reenviar estos mensajes nunca.
Referencias
Analizador de paquetes
En informtica, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras. Es algo comn que, por topologa de red y necesidad material, el medio de transmisin (cable coaxial, cable de par trenzado, fibra ptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de informacin no destinadas a l. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la direccin MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el trfico que viaja por la red. Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniera inversa en protocolos de red. Tambin es habitual su uso para fines maliciosos, como robar contraseas, interceptar correos electrnicos, espiar conversaciones de chat, etc.
Analizador de paquetes
93
Utilidad
Los principales usos que se le pueden dar son: Captura automtica de contraseas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori. Conversin del trfico de red en un formato inteligible por los humanos. Anlisis de fallos para descubrir problemas en la red, tales como: por qu el ordenador A no puede establecer una comunicacin con el ordenador B? Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en algn lugar de la red. Deteccin de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas especficos llamados IDS (Intrusion Detection System, Sistema de Deteccin de intrusos), estos son prcticamente analizadores con funcionalidades especficas. Creacin de registros de red, de modo que los hackers no puedan detectar que estn siendo investigados. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la informacin real que se transmite por la red.
Enlaces externos
Que es un sniffer? [1]
Referencias
[1] http:/ / www. mundocisco. com/ 2009/ 08/ que-es-un-sniffer. html
Phishing
Phishing es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea[1] o incluso utilizando tambin llamadas telefnicas.[2]
ste es un ejemplo de un intento de phishing. Hacindose pasar por un correo electrnico oficial, trata de engaar a los clientes del banco para que den informacin acerca de su cuenta con un enlace a la pgina del phisher.
Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas.
Phishing
94
Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los aos 1990 solan obtener cuentas para usar los servicios de esa compaa a travs de nmeros de tarjetas de crdito vlidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podan durar semanas e incluso meses. En 1995 AOL tom medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legtimas en AOL. El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se haca pasar como un empleado de AOL y enviaba un mensaje instantneo a una vctima potencial. Para poder engaar a la vctima de modo que diera informacin confidencial,[8] el mensaje poda contener textos como "verificando cuenta" o "confirmando informacin de factura". Una vez el usuario enviaba su contrasea, el atacante poda tener acceso a la cuenta de la vctima y utilizarla para varios propsitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requeran generalmente el uso de programas escritos por crackers, como el AOLHell. En 1997 AOL reforz su poltica respecto al phishing y los warez fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron aadir en su sistema de mensajera instantnea, una lnea de texto que indicaba: no one working at AOL will ask for your password or billing information (nadie que trabaje en AOL le pedir a usted su contrasea o informacin de facturacin). Simultneamente AOL desarroll un sistema que desactivaba de forma automtica una cuenta involucrada en phishing, normalmente antes de que la vctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajera instantneo de AOL (AIM), debido a que no podan ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL caus que muchos phishers dejaran el servicio, y en consecuencia la prctica.[9]
Phishing algunas pginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una pgina web diseada para robar informacin de ingreso de los usuarios.[13]
95
Tcnicas de phishing
La mayora de los mtodos de phishing utilizan la manipulacin en el diseo de el correo electrnico para lograr que un enlace parezca una ruta legtima de la organizacin por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comnmente usados por phishers; por ejemplo en esta URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la direccin real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carcter arroba: @, para posteriormente preguntar el nombre de usuario y contrasea (contrario a los estndares[14]). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engaar a un observador casual y hacerlo creer que el enlace va a abrir en la pgina de www.google.com, cuando realmente el enlace enva al navegador a la pgina de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la pgina abrir normalmente). Este mtodo ha sido erradicado desde entonces en los navegadores de Mozilla[15] e Internet Explorer.[16] Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legtima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegtima. En otro mtodo popular de phishing, el atacante utiliza contra la vctima el propio cdigo de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemtico, ya que dirige al usuario a iniciar sesin en la propia pgina del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este mtodo de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la pgina web autntica; en realidad, el enlace est modificado para realizar este ataque, adems es muy difcil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idnticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dmini.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega micron, ""). Al usar esta tcnica es posible dirigir a los usuarios a pginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing[17] o ataques homgrafos,[18] ningn ataque conocido de phishing lo ha utilizado.
Phishing Dado el desconocimiento de la vctima (muchas veces motivado por la necesidad econmica) sta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposicin de devolver todo el dinero sustrado a la vctima, obviando que este nicamente recibi una comisin. Fases En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrnicos, a travs de mensajes de ofertas de empleo con una gran rentabilidad o disposicin de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y nmero de cuenta bancaria. Se comete el phishing, ya sea el envo global de millones de correos electrnicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques especficos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevndose stos las cantidades de dinero y aqullos los intermediarios el porcentaje de la comisin.
96
Una grfica muestra el incremento en los reportes de phishing desde octubre de 2004 hasta junio de 2005.
Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron prdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dlares estadounidenses.[19] Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dlares al ao mientras sus clientes eran vctimas.[20] El Reino Unido tambin sufri el alto incremento en la prctica del phishing. En marzo del 2005, la cantidad de dinero reportado que perdi el Reino Unido a causa de esta prctica fue de aproximadamente 12 millones de libras esterlinas.[21]
Phishing
97
Anti-Phishing
Existen varias tcnicas diferentes para combatir el phishing, incluyendo la legislacin y la creacin de tecnologas especficas que tienen como objetivo evitarlo.
Respuestas organizativas
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva tctica de phishing donde se envan correos electrnicos de tipo phishing a una compaa determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envi un correo electrnico falso fueron engaados y procedieron a dar informacin personal.[22] Un usuario al que se le contacta mediante un mensaje electrnico y se le hace mencin sobre la necesidad de "verificar" una cuenta electrnica puede o bien contactar con la compaa que supuestamente le enva el mensaje, o puede escribir la direccin web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas compaas, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrnicos, de manera que si un correo electrnico se dirige al usuario de una manera genrica como (Querido miembro de eBay) es probable que se trate de un intento de phishing.
Respuestas tcnicas
Hay varios programas informticos anti-phishing disponibles. La mayora de estos programas trabajan identificando contenidos phishing en sitios web y correos electrnicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrnico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam tambin ayudan a proteger a los usuarios de los phishers, ya que reducen el nmero de correos electrnicos relacionados con el phishing recibidos por el usuario. Muchas organizaciones han introducido la caracterstica denominada pregunta secreta, en la que se pregunta informacin que slo debe ser conocida por el usuario y Alerta del navegador Firefox antes de acceder a pginas sospechosas de phishing. la organizacin. Las pginas de Internet tambin han aadido herramientas de verificacin que permite a los usuarios ver imgenes secretas que los usuarios seleccionan por adelantado; s estas imgenes no aparecen, entonces el sitio no es legtimo.[23] Estas y otras formas de autentificacin mutua continan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.[24] Muchas compaas ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar pginas con contenido phishing.
Phishing El [www.apwg.org/ Anti-Phishing Working Group}, industria y asociacin que aplica la ley contra las prcticas de phishing, ha sugerido que las tcnicas convencionales de phishing podran ser obsoletas en un futuro a medida que la gente se oriente sobre los mtodos de ingeniera social utilizadas por los phishers.[25] Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas ms comunes para el robo de informacin.
98
Argentina
En Argentina, el 19 de septiembre de 2011 fue presentado un proyecto para sancionar el Phishing [33], bajo el N de Expediente S-2257/11, Proyecto de Ley para tipificar el Phishing o Captacin Ilegtima de Datos [34] en el Senado de la Nacin. Mediante este proyecto se busca combatir las diferentes tcnicas de obtencin ilegtima de informacin personal.
Estados Unidos
En los Estados Unidos, el senador Patrick Leahy introdujo el Ley Anti-Phishing de 2005 el 1 de marzo de 2005. Esta ley federal de anti-phishing estableca que aquellos criminales que crearan pginas web falsas o enviaran spam a cuentas de correo electrnico con la intencin de estafar a los usuarios podran recibir una multa de hasta $250,000 USD y penas de crcel por un trmino de hasta cinco aos.[35]
Phishing Algunos estados tienen leyes que tratan las prcticas fraudulentas o engaosas o el robo de identidad y que tambin podra aplicarse a los delitos de phishing. Aqu [36] se puede encontrar los estados que actualmente castigan este tipo de delitos.
99
Referencias
[1] Tan, Koon. Phishing and Spamming via IM (SPIM).|Internet Storm Center. (http:/ / isc. sans. org/ diary. php?storyid=1905)/]. 5 de diciembre de 2010 [2] (http:/ / searchsecurity. techtarget. com/ tip/ 0,289483,sid14_gci1193304,00. html). Ed Skoudis. Phone phishing: The role of VoIP in phishing attacks. 13 de junio de 2006 [3] Suplantacin o robo de identidad (phishing)a (http:/ / www. ri5. com. ar/ ayudaphishing. php) [4] Stutz, Michael AOL: A Cracker's Paradise? (http:/ / wired-vig. wired. com/ news/ technology/ 0,1282,9932,00. html/ ) 29 de enero de 1998 [5] "phishing, n." OED Online, March 2006, Oxford University Press. Oxford English Dictionary Online. (http:/ / dictionary. oed. com/ cgi/ entry/ 30004304/ ). 9 de agosto de 2006 [6] "phish, v." OED Online, March 2006, Oxford University Press. Oxford English Dictionary Online. http:/ / dictionary. oed. com/ cgi/ entry/ 30004303/ 9 de agosto de 2006 [7] Ollmann, Gunter. Phishing Guide: Understanding and Preventing Phishing Attacks. Technical Info. (http:/ / www. technicalinfo. net/ papers/ Phishing. html). 10 de julio de 2006. [8] AOL: A Cracker's Paradise? (http:/ / wired-vig. wired. com/ news/ technology/ 0,1282,9932,00. html/ ). Michael Stutz. Wired News. 29 de enero de 1998 [9] History of AOL Warez (http:/ / www. rajuabju. com/ warezirc/ historyofaolwarez. htm). 28 de septiembre de 2006. [10] Phishing for Clues, Indiana University Bloomington (http:/ / www. browser-recon. info/ ), 15 de septiembre de 2005 (en ingls) [11] [http://www.pcworld.com/resource/article/0,aid,125956,pg,1,RSS,RSS,00.asp/ Phishing Scam Takes Aim at MySpace.com. Jeremy Kirk. IDG Network. 2 de junio de 2006 (en ingls) [12] Tom Jagatic and Nathan Johnson and Markus Jakobsson and Filippo Menczer. Social Phishing (http:/ / www. indiana. edu/ ~phishing/ social-network-experiment/ phishing-preprint. pdf/ ). A publicarse en Communications of the ACM. 3 de junio del 2006. (en ingls) [13] Malicious Website / Malicious Code: MySpace XSS QuickTime Worm (http:/ / www. websense. com/ securitylabs/ alerts/ alert. php?AlertID=708/ ). Websense Security Labs. 5 de diciembre de 2006. [14] Berners-Lee, Tim. Uniform Resource Locators (http:/ / www. w3. org/ Addressing/ rfc1738. txt/ ), IETF Network Working Group, 28 de enero de 2006 [15] Fisher, Darin. Warn when HTTP URL auth information isn't necessary or when it's provided (https:/ / bugzilla. mozilla. org/ show_bug. cgi?id=232567). Bugzilla. 28 de agosto de 2005 [16] Microsoft. A security update is available that modifies the default behavior of Internet Explorer for handling user information in HTTP and in HTTPS URLs (http:/ / support. microsoft. com/ kb/ 834489/ ) Microsoft Knowledgebase Database. 28 de agosto de 2005 [17] Evgeniy Gabrilovich and Alex Gontmakher. The Homograph Attack (http:/ / www. cs. technion. ac. il/ ~gabr/ papers/ homograph_full. pdf/ ).Communications of the ACM 45(2):128. febrero del 2002 [18] Johanson, Eric. The State of Homograph Attacks Rev1.1. (http:/ / www. cs. technion. ac. il/ ~gabr/ papers/ homograph_full. pdf/ ) 'The Shmoo Group. 11 de agosto de 2005. [19] Kerstein, Paul: How Can We Stop Phishing and Pharming Scams? (http:/ / www. csoonline. com/ talkback/ 071905. html/ ), CSO, 19 de julio de 2005. [21] Richardson, Tim: Brits fall prey to phishing (http:/ / www. theregister. co. uk/ 2005/ 05/ 03/ aol_phishing/ ), The Register, 3 de mayo de, 2005. [22] Bank, David: 'Spear Phishing' Tests Educate People About Online Scams (http:/ / online. wsj. com/ public/ article/ 0,,SB112424042313615131-z_8jLB2WkfcVtgdAWf6LRh733sg_20060817,00. html?mod=blogs/ ), The Wall Street Journal, 17 de agosto de 2005. [23] Security: Bank to Require More Than Passwords, (http:/ / www. cnn. com/ 2005/ TECH/ ptech/ 07/ 14/ banking. security. ap/ index. html/ ) CNN, July 14, 2005. [25] Kawamoto, Dawn: Faced with a rise in so-called pharming and crimeware attacks, the Anti-Phishing Working Group will expand its charter to include these emerging threats. (http:/ / www. zdnetindia. com/ news/ features/ stories/ 126569. html/ ), ZDNet India, 4 de agosto de 2005. [26] Legon, Jeordan: 'Phishing' scams reel in your identity (http:/ / www. cnn. com/ 2003/ TECH/ internet/ 07/ 21/ phishing. scam/ index. html/ ), CNN, 26 de enero de 2004. [27] Leyden, John: Trojan phishing suspect hauled in (http:/ / www. cnn. com/ 2003/ TECH/ internet/ 07/ 21/ phishing. scam/ index. html/ ), The Register, 4 de abril de 2005. [28] Leyden, John: Brazilian cops net 'phishing kingpin' (http:/ / www. channelregister. co. uk/ 2005/ 03/ 21/ brazil_phishing_arrest/ ), The Register, 21 de marzo de 2005. [29] UK Phishers Caught, Packed Away, (http:/ / www. eweek. com/ article2/ 0,1895,1831960,00. asp/ ) eWEEK, junio 27 de 2005. [30] Nineteen Individuals Indicted in Internet 'Carding' Conspiracy. (http:/ / www. cybercrime. gov/ mantovaniIndict. htm/ ) 20 de noviembre del 2005
Phishing
[31] Microsoft Partners with Australian Law Enforcement Agencies to Combat Cyber Crime. (http:/ / www. microsoft. com/ australia/ presspass/ news/ pressreleases/ cybercrime_31_3_05. aspx/ ) 24 de agosto del 2005. [32] http:/ / www. coe. int/ t/ dghl/ standardsetting/ t-cy/ ETS_185_spanish. PDF [33] Borghello Cristian, Temperini Marcelo Cruzada por la Identidad Digital (http:/ / cruzada. elderechoinformatico. com/ ) Marzo 2012. [34] http:/ / www. senado. gov. ar/ web/ proyectos/ verExpe. php?origen=S& numexp=2257/ 11& tipo=PL& tConsulta=1 [35] Phishers Would Face 5 Years Under New Bill, (http:/ / informationweek. com/ story/ showArticle. jhtml?articleID=60404811/ ) Information Week, 2 de marzo de 2005. [36] http:/ / www. ncsl. org/ issues-research/ telecom/ state-phishing-laws. aspx
100
Enlaces externos
Informacin sobre phishing
Grupo Activo Anti-Phishing (http://www.anti-phishing.org) (en ingls) Amenazas en la era digital - Informe sobre el Phishing y otras amenazas para las Entidades Financieras (http:// www.iberfinanzas.com/index.php/Articulos-informes/Amenazas-en-la-era-digital.html) INTECO, equipo que gestiona incidentes de phishing en Espaa (http://cert.inteco.es/Respuesta_y_Soporte/ Gestion_de_Fraude_Electronico/)
Legislacin
Duke Law & Technology Review (http://www.law.duke.edu/journals/dltr/articles/2005dltr0006.html) Tapando los agujeros provocados por el phishing: legislacin contra tecnologa.
Pharming
Pharming es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de internet a la pgina web que el atacante haya especificado para ese nombre de dominio.
Origen de la palabra
La palabra pharming deriva del trmino farm (granja en ingls) y est relacionada con el trmino phishing, utilizado para nombrar la tcnica de ingeniera social que, mediante suplantacin de correos electrnicos o pginas web, intenta obtener informacin confidencial de los usuarios, desde nmeros de tarjetas de crdito hasta contraseas. El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.
Pharming
101
Anti-Pharming
Anti-Pharming es el trmino usado para referirse a las tcnicas utilizadas para combatir el pharming. Algunos de los mtodos tradicionales para combatir el pharming son la utilizacin de software especializado, la proteccin DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. El software especializado suele utilizarse en los servidores de grandes compaas para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domsticos protegerse de esta tcnica. La proteccin DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta tcnica.
Pharming
102
Referencias
"El Pharming: amenaza de fraude a negocios" [1], Terra. "Fraude a travs del pharming", Microsoft (enlace roto disponible en Internet Archive; vase el historial [2] y la ltima versin [3]). "Pharming: Estafa sofisticada" [4], GigaBytes.cl.
Referencias
[1] [2] [3] [4] http:/ / www. mx. terra. com/ tecnologia/ interna/ 0,,OI889426-EI4906,00. html http:/ / web. archive. org/ web/ */ http:/ / www. microsoft. com/ spain/ athome/ security/ privacy/ pharming. mspx http:/ / web. archive. org/ web/ 2/ http:/ / www. microsoft. com/ spain/ athome/ security/ privacy/ pharming. mspx http:/ / www. gigabytes. cl/ culpharming. php
Cross-site scripting
XSS, del ingls Cross-site scripting es un tipo de inseguridad informtica o agujero de seguridad tpico de las aplicaciones Web, que permite a una tercera parte inyectar en pginas web vistas por el usuario cdigo JavaScript o en otro lenguaje script similar (ej: VBScript), evitando medidas de control como la Poltica del mismo origen. Este tipo de vulnerabilidad se conoce en espaol con el nombre de Secuencias de comandos en sitios cruzados.[1] Es posible encontrar una vulnerabilidad XSS en aplicaciones que tenga entre sus funciones presentar la informacin en un navegador web u otro contenedor de pginas web. Sin embargo, no se limita a sitios web disponibles en Internet, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en s. XSS es un vector de ataque que puede ser utilizado para robar informacin delicada, secuestrar sesiones de usuario, y comprometer el navegador, subyugando la integridad del sistema. Las vulnerabilidades XSS han existido desde los primeros das de la Web.[2] Esta situacin es usualmente causada al no validar correctamente los datos de entrada que son usados en cierta aplicacin, o no sanear la salida adecuadamente para su presentacin como pgina web. Esta vulnerabilidad puede estar presente de las siguientes formas: Directa (tambin llamada Persistente): este tipo de XSS comnmente filtrado, y consiste en embeber cdigo HTML peligroso en sitios que lo permitan; incluyendo as etiquetas como <script> o <iframe>. Indirecta (tambin llamada Reflejada): este tipo de XSS consiste en modificar valores que la aplicacin web utiliza para pasar variables entre dos pginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos navegadores y aplicaciones web, esto podra extenderse al DOM del navegador).
Cross-site scripting Un atacante en realidad tratara de colocar un script que robe las cookies de la vctima, para despus poder personificarse como con su sesin, o hacer automtico el proceso con el uso de la biblioteca cURL o alguna similar. De esta forma, al recibir la cookie, el atacante podra ejecutar acciones con los permisos de la vctima sin siquiera necesitar su contrasea. Otro uso comn para estas vulnerabilidades es lograr hacer phishing. Quiere ello decir que la vctima ve en la barra de direcciones un sitio, pero realmente est en otra. La vctima introduce su contrasea y se la enva al atacante. Una pgina como la siguiente: error.php?error=Usuario%20Invalido es probablemente vulnerable a XSS indirecto, ya que si escribe en el documento "Usuario Invlido", esto significa que un atacante podra insertar HTML y JavaScript si as lo desea. Por ejemplo, un tag como <script> que ejecute cdigo javascript, cree otra sesin bajo otro usuario y mande la sesin actual al atacante. Para probar vulnerabilidades de XSS en cookies, se puede modificar el contenido de una cookie de forma sencilla, usando el siguiente script. Slo se debe colocar en la barra de direcciones, y presionar 'Enter'. javascript:void prompt("Introduce la cookie:",document.cookie).replace(/[^;]+/g,function(_){document.cookie=_;});
103
Cross-site scripting
104
AJAX
Usar AJAX para ataques de XSS no es tan conocido, pero s peligroso. Se basa en usar cualquier tipo de vulnerabilidad de XSS para introducir un objeto XMLHttp y usarlo para enviar contenido POST, GET, sin conocimiento del usuario. Este se ha popularizado con gusanos de XSS que se encargan de replicarse por medio de vulnerabilidades de XSS persistentes (aunque la posibilidad de usar XSS reflejados es posible). El siguiente script de ejemplo obtiene el valor de las cabeceras de autenticacin de un sistema basado en Autenticacin Bsica (Basic Auth). Slo falta decodificarlo, pero es ms fcil mandarlo codificado al registro de contraseas. La codificacin es base64. Script para obtener credenciales en tipo BASIC Esta tcnica tambin es llamada XST, Cross Site Tracing. var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP"); // para firefox, es: var xmlhttp = new XMLHttpRequest(); xmlhttp.open("TRACE","./",false); xmlhttp.send(null); str1=xmlhttp.responseText; splitString = str1.split("Authorization: Basic "); str2=splitString[1]; str3=str2.match(/.*/)[0]; alert(str3); Por cuestiones de seguridad, Mozilla Firefox y el Internet Explorer 6.2+ no permiten usar el metodo TRACE. Y este cdigo guardara un log con las cookies que enviara el atacante. <?php $archivo = fopen('log2.htm','a'); $cookie = $_GET['c']; $usuario = $_GET['id']; $ip = getenv ('REMOTE_ADDR'); $re = $HTTPREFERRER; $fecha=date("j F, Y, g:i a");
Cross-site scripting fwrite($archivo, '<hr>USUARIO Y PASSWORD: '.htmlentities(base64_decode($usuario))); fwrite($archivo, '<br />Cookie: '.htmlentities($cookie).'<br />Pagina: '.htmlentities($re)); fwrite($archivo, '<br /> IP: ' .$ip. '<br /> Fecha y Hora: ' .$fecha. '</hr>'); fclose($archivo); ?>
105
Enlaces externos
XSS FAQ [3] Ejemplo completo (SOAagenda.com) [4] JaSiLDBG [5] XSS Cheat Sheet [6] Ejemplo de problemas generados por una vulnerabilidad de XSS [7] Filtro anti-XSS para aplicaciones web basadas en Java [8]
Notas y referencias
[1] [3] [4] [5] [6] [7] [8] INTECO: Tipos de Vulnerabilidades http:/ / cert. inteco. es/ Formacion/ Amenazas/ Vulnerabilidades/ Tipos_Vulnerabilidades/ http:/ / www. cgisecurity. com/ articles/ xss-faq. shtml http:/ / soaagenda. com/ journal/ articulos/ cross-site-scripting/ http:/ / jasildbg. googlepages. com/ http:/ / ha. ckers. org/ xss. html http:/ / www. hacktimes. com/ robo_de_sesiones_http_mediante_xss/ http:/ / ricardozuasti. com/ 2012/ stronger-anti-cross-site-scripting-xss-filter-for-java-web-apps/
Spam
106
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los Una carpeta KMail llena de correos no deseados recibidos en un corto perodo. soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy comn.[1][2] Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web wiki, foros, web logs (blogs), a travs de ventanas emergentes y todo tipo de imgenes y textos en la web. El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes,Windows live ,etc. Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de pginas de publicidad. De todas formas, el spam ha tomado una resemantizacin dentro del contexto de foros, siendo considerado spam cuando un usuario publica algo que desvirta o no tiene nada que ver con el tema de conversacin.[3] Tambin, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, tambin existe el caso en que una persona publique mensajes nicamente con el fin de incrementar su rango, nivel o nmero de mensajes en el foro.
Historia
El correo basura mediante el servicio de correo electrnico naci el 5 de marzo de 1994. Este da una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el da despus de la publicacin, factur cerca de 10.000 dlares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrnico ha crecido a niveles impensados desde su creacin. Aunque existen otras versiones que datan su origen el 3 de mayo de 1978, cuando 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, reciban con sorpresa un correo de la compaa de ordenadores DEC invitndoles al lanzamiento de un nuevo producto.[4] El correo basura por medio del fax (spam-fax), es otra de las categoras de esta tcnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a travs de sistemas electrnicos automatizados hacia miles de personas o empresas cuya informacin ha sido cargada en bases de datos segmentadas segn diferentes variables.
Spam
107
Spam Los filtros automticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las ms usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrnico: el mensaje podra ser calificado como no deseado por los sistemas automticos anti correo masivo.[citarequerida]
108
Spam en foros
El spam, dentro del contexto de foros, es cuando un usuario publica algo que desvirta o no tiene nada que ver con el tema de conversacin.[13] Tambin, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, tambin existe el caso en que una persona publique mensajes nicamente con el fin de incrementar su rango, nivel o nmero de mensajes en el foro. El spam en un foro de Internet tambin se produce cuando un usuario pblica comentarios que contienen enlaces o algn tipo de referencia hacia algn sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, as como cualquier otro objetivo tpico de publicidad, con el objetivo de atraer ms usuarios y visitantes al mismo. ltimamente se estn abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los dems hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es as que algunos foros despus de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos ms usados que el resto de partes del foro principal, es decir, mientras que en spam se posteaban ms de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 3 publicaciones. De aqu, se han despertado nuevos movimientos, que han desarrollado comunidades en lnea dedicadas 100% al spam, como spamloco, spamfestuy y espamearte, entre los ms aejos.
Spam
109
Spam en la va pblica
En la va pblica son tambin comunes las prcticas de spam, sobre todo en las ciudades. La colocacin de publicidad en lugares no preparados para ello supone un grave deterioro del medio urbano: paredes, postes, vehculos son invadidos por publicidad no solicitada que no en pocos casos acaba en el suelo. Las corporaciones municipales pierden mucho dinero por estas prcticas ilegales exentas de control fiscal y adems invierten grandes cantidades de dinero en la retirada y limpieza del material publicitario dispersado en el medio. En los ltimos aos se ha extendido el llamado "pegatinazo", prctica consistente en colocar pegatinas con publicidad sobre el mobiliario urbano y las edificaciones (servicios de cerrajera, fontanera y electricidad son los ms comunes) utilizando pegatinas con adhesivos muy potentes y que se rompen si se intentan retirar dificultando y encareciendo su retirada.[citarequerida]
Tcnicas de spam
Obtencin de direcciones de correo
Los spammers (individuos o empresas que envan correo no deseado) utilizan diversas tcnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a travs de robots o programas automticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son: Los propios sitios web, que con frecuencia contienen la direccin de su creador, o de sus visitantes (en foros, blogs, etc.).[] Los grupos de noticias de usenet, cuyos mensajes suelen incluir la direccin del remitente. Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios. Correos electrnicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, ms raramente, por un usuario malicioso. Pginas en las que se solicita tu direccin de correo (o la de "tus amigos" para enviarles la pgina en un correo) para acceder a un determinado servicio o descarga.[] Bases de datos WHOIS. Entrada ilegal en servidores.
Spam Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un mtodo habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio wikipedia.org, probar info@wikipedia.org, webmaster@wikipedia.org, staff@wikipedia.org, etc.[]
110
Verificacin de la recepcin
Adems, es frecuente que el remitente de correo basura controle qu direcciones funcionan y cules no por medio de web bugs o pequeas imgenes o similares contenidas en el cdigo HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor de susodicho remitente, que registra automticamente el hecho. Son una forma ms de spyware. Otro sistema es el de prometer en los mensajes que enviando un mensaje a una direccin se dejar de recibirlos: cuando alguien contesta, significa no slo que lo ha abierto, sino que lo ha ledo.
Ciclo del SPAM (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Trfico Web.
Spam
111
Spam
112
Legislacin
En Espaa el correo electrnico no solicitado est terminantemente prohibido por la Ley de Servicios de la Sociedad de la Informacin y de Comercio Electrnico (LSSICE), publicada en el BOE del 12 de julio de 2002, salvo lo dispuesto en el art. 19.2. "En todo caso, ser de aplicacin la Ley Orgnica 15/1999, de 13 de diciembre, de Proteccin de Datos de Carcter Personal, y su normativa de desarrollo, en especial, en lo que se refiere a la obtencin de datos personales, la informacin a los interesados y la creacin y mantenimiento de ficheros de datos personales." De hecho, las sentencias en Espaa referidas al correo electrnico no solicitado estn relacionadas con esta ley; sin embargo, dicha ley no hace mencin de la palabra "Spam", sino al nombre "comunicaciones comerciales enviadas por medios electrnicos". En Estados Unidos se promulg la ley CAN-SPAM, que ha sido prcticamente inefectiva.
Espaa
En Espaa es posible la denuncia del correo masivo ante la Agencia Espaola de Proteccin de Datos que es la competente para perseguirlo, en caso que el correo basura sea de origen espaol. Esta prctica est sancionada en el el Art.19.2 que dispone que a todo lo referente al envo de comunicaciones electrnicas ser aplicable la LOPD y el artculo 21 de la Ley 34/2002, de 11 de Julio de Servicios de la Sociedad de Informacin y Comercio Electrnico (LSSI) que dispone: Prohibicin de comunicaciones comerciales realizadas a travs de correo electrnico o medios de comunicacin electrnica equivalentes. 1. Queda prohibido el envo de comunicaciones publicitarias o promocionales por correo electrnico u otro medio de comunicacin electrnica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas. 2. Lo dispuesto en el apartado anterior no ser de aplicacin cuando exista una relacin contractual previa, siempre que el prestador hubiera obtenido de forma lcita los datos de contacto del destinatario y los empleara para el envo de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratacin con el cliente. En todo caso, el prestador deber ofrecer al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija. El rgimen sancionador de la LSSI clasifica las infracciones por SPAM en: Infracciones graves: ... c) El envo masivo de comunicaciones comerciales por correo electrnico u otro medio de comunicacin electrnica equivalente o el envo, en el plazo de un ao, de ms de tres comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando en dichos envos no se cumplan los requisitos establecidos en el artculo 21. Infracciones leves: ... d) El envo de comunicaciones comerciales por correo electrnico u otro medio de comunicacin electrnica equivalente cuando en dichos envos no se cumplan los requisitos establecidos en el artculo 21 y no constituya infraccin grave. Y finalmente dispone las sanciones siguientes: Artculo 39. Sanciones. 1. Por la comisin de las infracciones recogidas en el artculo anterior, se impondrn las siguientes sanciones: a) Por la comisin de infracciones muy graves, multa de 150.001 hasta 600.000 euros. b)
Spam Por la comisin de infracciones graves, multa de 30.001 hasta 150.000 euros. c) Por la comisin de infracciones leves, multa de hasta 30.000 euros. Artculo 45. Prescripcin, respecto a la prescripcin de las infracciones: Las infracciones muy graves prescribirn a los tres aos, las graves a los dos aos y las leves a los seis meses, las sanciones impuestas por faltas muy graves prescribirn a los tres aos, las impuestas por faltas graves a los dos aos y las impuestas por faltas leves al ao.
113
Referencias
[1] (http:/ / science. howstuffworks. com/ innovation/ edible-innovations/ spam-food2. htm) [2] (http:/ / www. businessweek. com/ articles/ 2012-05-17/ how-spam-meat-has-survived-spam-e-mail) [3] Informacin del trmino spam en foros (http:/ / www. todopsp. com/ foros/ showthread. php?t=22910) [4] Reaction to the DEC Spam of 1978 (http:/ / www. templetons. com/ brad/ spamreact. html) (en ingls) [5] Monty Python's Flying Circus, BBC, 2nd. series, episodio 25 (15 de diciembre de 1970). Segn [6] Brad Templeton: Origin of the term "spam" to mean net abuse (http:/ / www. templetons. com/ brad/ spamterm. html), citado por Mansilla. [7] Akismet (http:/ / www. akismet. com/ ) [8] Informe de Retarus sobre spam en junio del 2008: "Viagra" supera a "Rolex" (http:/ / ivr. tmcnet. com/ news/ 2008/ 07/ 03/ 3529512. htm) [9] Say good bye to viagra, rolex and other unwanted bogus emails... (http:/ / www. spamsafemail. com/ index. html) [10] Avalanche of Viagra ads and Rolex pitches (http:/ / dir. salon. com/ story/ tech/ feature/ 2005/ 01/ 19/ microsoft_spam/ index. html) [11] Recent upsurge in Rolex spam (http:/ / www. well. com/ conf/ inkwell. vue/ topics/ 236/ Brian-McWilliams-Spam-Kings-page02. html) [12] VIAGRA AND ROLEX WATCHES JUNK E-MAILS! (http:/ / www. combat-diaries. co. uk/ diary30/ spam viagra, rolex. htm) [13] Informacin del trmino spam en foros (http:/ / www. todopsp. com/ foros/ showthread. php?t=22910) [14] Microsoft Sender ID Home Page (http:/ / www. microsoft. com/ mscorp/ safety/ technologies/ senderid/ default. mspx) [15] Is SPF the same thing as Sender ID? (http:/ / www. openspf. org/ SPF_vs_Sender_ID) [16] Sender ID Framework Overview (http:/ / www. microsoft. com/ mscorp/ safety/ technologies/ senderid/ overview. mspx) [17] Sender ID Framework Reaches Tipping Point (https:/ / www. microsoft. com/ presspass/ press/ 2007/ apr07/ 04-18SenderIDPR. mspx) [18] Use Sender ID or we'll junk you, says Microsoft (http:/ / www. silicon. com/ research/ specialreports/ thespamreport/ 0,39025001,39131378,00. htm?r=1) [19] live.com: We Heard You Loud and Clear (http:/ / mailcall. spaces. live. com/ blog/ cns!CC9301187A51FE33!29123. entry) [20] Hotmail's antispam measures snuff out legit emails, too (http:/ / www. theregister. com/ 2007/ 05/ 01/ hotmail_friendly_fire/ ) [21] Admins accuse Microsoft of Draconian Hotmail cap (http:/ / www. theregister. com/ 2007/ 10/ 09/ limits_on_hotmail/ )
Bibliografa
Sanz, J. (np). Evaluacin de alternativas para reducir el spam (http://www.rediris.es/mail/abuso/doc/ MedidasAntiSPam.pdf). RedIRIS. pp.15. Consultado el 4 de junio de 2010.
Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Spam. Commons Legislacin en Espaa: Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Informacin (http://noticias. juridicas.com/base_datos/Admin/l56-2007.html) Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Informacin y de Comercio Electrnico (http:// noticias.juridicas.com/base_datos/Admin/l34-2002.html) Agencia Espaola de Proteccin de Datos (http://www.agpd.es) The Web Bug FAQ (http://www.eff.org/Privacy/Marketing/web_bug.html) Breve manual sobre el spam (http://www.telefonica.net/web2/jamj/dat/manual.pdf) Noticia que comenta el envo masivo de correo postal a Alan Ralsky, el rey del SPAM (http://www.hispasec. com/unaaldia/1639) Entrevista a un spammer (http://www.washingtonpost.com/wp-dyn/content/article/2006/02/14/ AR2006021401342.html), en The Washington Post (en ingls)
Troyano (informtica)
114
Troyano (informtica)
En informtica,se denomina troyano o caballo de Troya (traduccin literal del ingls Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos.[][] El trmino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado.[1]
Un troyano no es de por s, un virus informtico,an cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo.
Evolucin histrica
Los troyanos se concibieron como una herramienta para causar el mayor dao posible en el equipo infectado. En los ltimos aos y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o informacin personal.[] Desde sus orgenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso ms emblemtico fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instal un troyano en el software que se ocupara de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canad.[2] De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El nmero de troyanos est creciendo, representan el 83% del malware detectado".[3] La siguiente grfica muestra el porcentaje de malware que representan los troyanos:[citarequerida]
Troyano (informtica)
115
116
Eliminacin de troyanos
Una de las principales caractersticas de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica, el ordenador funciona ms lento de lo normal, errores en el sistema operativo. Por otro lado los programas antivirus estn diseados para eliminar todo tipo de software malicioso, adems de eliminarlos tambin previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible tambin un firewall.
Troyanos ms famosos
Troyano (informtica)
117
Autor
Ao
Lenguaje
Back Orifice 2000 Dildog Sub7 KaoS Bifrost Bandook Poison Ivy MobMan xKaoS27x KSV Princeali Shapeless
2011 / 2012 Directa / Inversa Espaol 2004 2005 2007 Directa / Inversa Directa / Inversa C++ Inversa
Los ms peligrosos entre estos grupos: The KaoS de xKaoS27x y Poison Ivy de Shapeless, estos virus, son muy difciles de poder detectarlos, incluso algunos antivirus no lo pueden detectar, son mayoritariamente encontrados en sistemas, Windows y Mac Os. Descripcin de la anterior tabla: Conexin directa: es manipular el software malicioso cuando el computador este encendido, se requiere una ignicin desde la vctima y despus, una conexin de manejo para poder manejar el software malicioso. Conexin inversa: es manipular el software malicioso por activacin automtica por parte del mismo, este se conecta al host que manipula el software, y el host empieza a hacer acciones con el software malicioso. Conexin mediante servidor intermedio: es manipular el software malicioso a travs de un servidor intermedio, que acta como proxy entre cliente y servidor, permitiendo saltar routers y firewalls
War dialing
118
War dialing
Se conoce como war dialing o demon dialing (en ingls) a una tcnica utilizada durante las dcadas de los aos 1980 y 1990, que consista en hacer llamadas a una serie de nmeros de telfono automticamente con el fin de encontrar mdems conectados y permitiendo la conexin con algn otro ordenador. El trmino utilizado originalmente para denominar a esta tcnica era daemon dialing, pero debido a su constante mencin en la pelcula WarGames como war dialing, ste ltimo pas a ser el ms utilizado. Esta prctica se llevaba a cabo normalmente con el programa ToneLoc para MS-DOS. Hoy en da est en desuso debido a las interconexiones ofrecidas por los proveedores de acceso a Internet.
Nomenclatura
La expresin memoria RAM se utiliza frecuentemente para describir a los mdulos de memoria utilizados en los computadores personales y servidores. En el sentido estricto, esta memoria es solo una variedad de la memoria de acceso aleatorio: las ROM, memorias Flash, cach (SRAM), los registros en procesadores y otras unidades de procesamiento tambin poseen la cualidad de presentar retardos de acceso iguales para cualquier posicin. Los mdulos de RAM son la presentacin comercial de este tipo de memoria, que se compone de circuitos integrados soldados sobre un circuito impreso independiente, en otros dispositivos como las consolas de videojuegos, la RAM va soldada directamente sobre la placa principal.
119
Historia
Uno de los primeros tipos de memoria RAM fue la memoria de ncleo magntico, desarrollada entre 1949 y 1952 y usada en muchos computadores hasta el desarrollo de circuitos integrados a finales de los aos 60 y principios de los 70. Esa memoria requera que cada bit estuviera almacenado en un toroide de material ferromgnetico de algunos milmetros de dimetro, lo que resultaba en dispositivos con una capacidad de memoria muy pequea. Antes que eso, las computadoras usaban rels y lneas de retardo de varios tipos construidas para implementar las funciones de memoria principal con o sin acceso aleatorio. En 1969 fueron lanzadas una de las primeras memorias RAM basadas en semiconductores de silicio por parte de Intel con el integrado 3101 de 64 bits de memoria y para el siguiente ao se present una memoria DRAM de 1024 bytes, referencia 1103 que se constituy en un hito, ya que fue la primera en ser comercializada con xito, lo que signific el principio del fin para las memorias de ncleo magntico. En comparacin con los integrados de memoria DRAM actuales, la 1103 es primitiva en varios aspectos, pero tena un desempeo mayor que la memoria de ncleos.
Integrado de silicio de 64 bits sobre un sector de memoria de ncleo magntico (finales de los 60).
En 1973 se present una innovacin que integrados de memoria DRAM estn agrupados arriba a derecha e izquierda. permiti otra miniaturizacin y se convirti en estndar para las memorias DRAM: la multiplexacin en tiempo de la direcciones de memoria. MOSTEK lanz la referencia MK4096 de 4096 bytes en un empaque de 16 pines,[1] mientras sus competidores las fabricaban en el empaque DIP de 22 pines. El esquema de direccionamiento[2] se convirti en un estndar de facto debido a la gran popularidad que logr esta referencia de DRAM. Para finales de los 70 los integrados eran usados en la mayora de computadores Mdulos de memoria tipo SIPP instalados directamente sobre la placa base. nuevos, se soldaban directamente a las placas base o se instalaban en zcalos, de manera que ocupaban un rea extensa de circuito impreso. Con el tiempo se hizo obvio que la instalacin de RAM sobre el
4MiB de memoria RAM para un computador VAX de finales de los 70. Los
Memoria de acceso aleatorio impreso principal, impeda la miniaturizacin , entonces se idearon los primeros mdulos de memoria como el SIPP, aprovechando las ventajas de la construccin modular. El formato SIMM fue una mejora al anterior, eliminando los pines metlicos y dejando unas reas de cobre en uno de los bordes del impreso, muy similares a los de las tarjetas de expansin, de hecho los mdulos SIPP y los primeros SIMM tienen la misma distribucin de pines. A finales de los 80 el aumento en la velocidad de los procesadores y el aumento en el ancho de banda requerido, dejaron rezagadas a las memorias DRAM con el esquema original MOSTEK, de manera que se realizaron una serie de mejoras en el direccionamiento como las siguientes: FPM-RAM (Fast Page Mode RAM) Inspirado en tcnicas como el "Burst Mode" usado en procesadores como el Intel 486,[3] se implant un modo direccionamiento en el que el controlador de memoria enva una sola direccin y recibe a cambio esa y varias consecutivas sin necesidad de generar todas las direcciones. Esto supone un ahorro de tiempos ya que ciertas operaciones son repetitivas cuando se desea acceder a muchas posiciones consecutivas. Funciona como si deseramos visitar todas las casas en una calle: despus de la primera vez no seria necesario decir el nmero de la calle nicamente seguir la misma. Se fabricaban con tiempos de acceso de 70 60 ns y fueron muy populares en sistemas basados en el 486 y los primeros Pentium. EDO-RAM (Extended Data Output RAM)
120
Mdulos formato SIMM de 30 y 72 pines, los ltimos fueron utilizados con integrados tipo EDO-RAM.
Lanzada en 1995 y con tiempos de accesos de 40 o 30 ns supona una mejora sobre su antecesora la FPM. La EDO, tambin es capaz de enviar direcciones contiguas pero direcciona la columna que va utilizar mientras que se lee la informacin de la columna anterior, dando como resultado una eliminacin de estados de espera, manteniendo activo el bffer de salida hasta que comienza el prximo ciclo de lectura. BEDO-RAM (Burst Extended Data Output RAM) Fue la evolucin de la EDO RAM y competidora de la SDRAM, fue presentada en 1997. Era un tipo de memoria que usaba generadores internos de direcciones y acceda a ms de una posicin de memoria en cada ciclo de reloj, de manera que lograba un desempeo un 50% mejor que la EDO. Nunca sali al mercado, dado que Intel y otros fabricantes se decidieron por esquemas de memoria sincrnicos que si bien tenan mucho del direccionamiento MOSTEK, agregan funcionalidades distintas como seales de reloj.
Tecnologas de memoria
La tecnologa de memoria actual usa una seal de sincronizacin para realizar las funciones de lectura-escritura de manera que siempre esta sincronizada con un reloj del bus de memoria, a diferencia de las antiguas memorias FPM y EDO que eran asncronas. Hace ms de una dcada toda la industria se decant por las tecnologas sncronas, ya que permiten construir integrados que funcionen a una frecuencia superior a 66 MHz. Tipos de DIMMs segn su cantidad de Contactos o Pines: 72-pin SO-DIMM (no el mismo que un 72-pin SIMM), usados por FPM DRAM y EDO DRAM 100-pin DIMM, usados por printer SDRAM 144-pin SO-DIMM, usados por SDR SDRAM 168-pin DIMM, usados por SDR SDRAM (menos frecuente para FPM/EDO DRAM en reas de trabajo y/o servidores) 172-pin MicroDIMM, usados por DDR SDRAM
Memoria de acceso aleatorio 184-pin DIMM, usados por DDR SDRAM 200-pin SO-DIMM, usados por DDR SDRAM y DDR2 SDRAM 204-pin SO-DIMM, usados por DDR3 SDRAM 240-pin DIMM, usados por DDR2 SDRAM, DDR3 SDRAM y FB-DIMM DRAM 244-pin MiniDIMM, usados por DDR2 SDRAM
121
SDR SDRAM
Memoria sncrona, con tiempos de acceso de entre 25 y 10 ns y que se presentan en mdulos DIMM de 168 contactos. Fue utilizada en los Pentium II y en los Pentium III , as como en los AMD K6, AMD Athlon K7 y Duron. Est muy extendida la creencia de que se llama SDRAM a secas, y que la denominacin SDR SDRAM es para diferenciarla de la memoria DDR, pero no Memorias RAM con tecnologas usadas en la actualidad. es as, simplemente se extendi muy rpido la denominacin incorrecta. El nombre correcto es SDR SDRAM ya que ambas (tanto la SDR como la DDR) son memorias sncronas dinmicas. Los tipos disponibles son: PC66: SDR SDRAM, funciona a un mx de 66,6 MHz. PC100: SDR SDRAM, funciona a un mx de 100 MHz. PC133: SDR SDRAM, funciona a un mx de 133,3 MHz.
RDRAM
Se presentan en mdulos RIMM de 184 contactos. Fue utilizada en los Pentium IV . Era la memoria ms rpida en su tiempo, pero por su elevado costo fue rpidamente cambiada por la econmica DDR. Los tipos disponibles son: PC600: RIMM RDRAM, funciona a un mximo de 300 MHz. PC700: RIMM RDRAM, funciona a un mximo de 356 MHz. PC800: RIMM RDRAM, funciona a un mximo de 400 MHz. PC1066: RIMM RDRAM, funciona a un mximo de 533 MHz.
DDR SDRAM
Memoria sncrona, enva los datos dos veces por cada ciclo de reloj. De este modo trabaja al doble de velocidad del bus del sistema, sin necesidad de aumentar la frecuencia de reloj. Se presenta en mdulos DIMM de 184 contactos en el caso de ordenador de escritorio y en mdulos de 144 contactos para los ordenadores porttiles. Los tipos disponibles son: PC1600 o DDR 200: funciona a un mx de 200 MHz. PC2100 o DDR 266: funciona a un mx de 266,6 MHz. PC2700 o DDR 333: funciona a un mx de 333,3 MHz. PC3200 o DDR 400: funciona a un mx de 400 MHz. PC4500 o DRR 500: funciona a una mx de 500 MHz
122
DDR2 SDRAM
Las memorias DDR 2 son una mejora de las memorias DDR (Double Data Rate), que permiten que los bferes de entrada/salida trabajen al doble de la frecuencia del ncleo, permitiendo que durante cada ciclo de reloj se realicen cuatro transferencias. Se presentan en mdulos DIMM de 240 contactos. Los tipos disponibles son: PC2-4200 o DDR2-533: funciona a un mx de 533,3 MHz. PC2-5300 o DDR2-667: funciona a un mx de 666,6 MHz. PC2-6400 o DDR2-800: funciona a un mx de 800 MHz. PC2-8600 o DDR2-1066: funciona a un mx de 1066,6 MHz.
Mdulos de memoria instalados de 256 MiB cada uno en un sistema con doble canal.
DDR3 SDRAM
Las memorias DDR 3 son una mejora de las memorias DDR 2, proporcionan significantes mejoras en el rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminucin del gasto global de consumo. Los mdulos DIMM DDR 3 tienen 240 pines, el mismo nmero que DDR 2; sin embargo, los DIMMs son fsicamente incompatibles, debido a una ubicacin diferente de la muesca. Los tipos disponibles son: PC3-6400 o DDR3-800: funciona a un mx de 800 MHz. PC3-8500 o DDR3-1066: funciona a un mx de 1066,6 MHz. PC3-10600 o DDR3-1333: funciona a un mx de 1333,3 MHz. PC3-12800 o DDR3-1600: funciona a un mx de 1600 MHz. PC3-14900 o DDR3-1866: funciona a un mx de 1866,6 MHz. PC3-17000 o DDR3-2133: funciona a un mx de 2133,3 MHz. PC3-19200 o DDR3-2400: funciona a un mx de 2400 MHz. PC3-21300 o DD3-2666: funciona a un mx de 2666,6 MHz.
123
Memoria de acceso aleatorio Seales miscelneas: Entre las que estn las de la alimentacin (Vdd, Vss) que se encargan de entregar potencia a los integrados. Estn las lneas de comunicacin para el integrado de presencia que sirve para identificar cada mdulo. Estn las lneas de control entre las que se encuentran las llamadas RAS (row address strobe) y CAS (column address strobe) que controlan el bus de direcciones, por ltimo estn las seales de reloj en las memorias sincrnicas SDRAM. Algunos controladores de memoria en sistemas como PC y servidores se encuentran embebidos en el llamado "North Bridge" o "Puente Norte" de la placa base. Otros sistemas incluyen el controlador dentro del mismo procesador (en el caso de los procesadores desde AMD Athlon 64 e Intel Core i7 y posteriores). En la mayora de los casos el tipo de memoria que puede manejar el sistema est limitado por los sockets para RAM instalados en la placa base, a pesar que los controladores de memoria en muchos casos son capaces de conectarse con tecnologas de memoria distintas. Una caracterstica especial de algunos controladores de memoria, es el manejo de la tecnologa canal doble (Dual Channel), donde el controlador maneja bancos de memoria de 128 bits, siendo capaz de entregar los datos de manera intercalada, optando por uno u otro canal, reduciendo las latencias vistas por el procesador. La mejora en el desempeo es variable y depende de la configuracin y uso del equipo. Esta caracterstica ha promovido la modificacin de los controladores de memoria, resultando en la aparicin de nuevos chipsets (la serie 865 y 875 de Intel) o de nuevos zcalos de procesador en los AMD (el 939 con canal doble , reemplazo el 754 de canal sencillo). Los equipos de gama media y alta por lo general se fabrican basados en chipsets o zcalos que soportan doble canal o superior, como en el caso del zcalo (o socket, en ingls) 1366 de Intel, que usaba un triple canal de memoria, o su nuevo LGA 2011 que usa cudruple canal.
124
Memoria de acceso aleatorio memoria, permitiendo el manejo de grandes cantidades de memoria RAM. Entre las desventajas de los sistemas de memoria registrada estn el hecho de que se agrega un ciclo de retardo para cada solicitud de acceso a una posicin no consecutiva y un precio ms alto que los mdulos no registrados. La memoria registrada es incompatible con los controladores de memoria que no soportan el modo registrado, a pesar de que se pueden instalar fsicamente en el zcalo. Se pueden reconocer visualmente porque tienen un integrado mediano, cerca del centro geomtrico del circuito impreso, adems de que estos mdulos suelen ser algo ms altos.[4] Durante el ao 2006 varias marcas lanzaron al mercado sistemas con memoria FB-DIMM que en su momento se pensaron como los sucesores de la memoria registrada, pero se abandon esa tecnologa en 2007 dado que ofreca pocas ventajas sobre el diseo tradicional de memoria registrada y los nuevos modelos con memoria DDR3.[5]
125
Referencias
[4] http:/ / download. micron. com/ pdf/ datasheets/ modules/ ddr2/ HTJ_S36C512_1Gx72. pdf [5] http:/ / www. theinquirer. net/ inquirer/ news/ 1014319/ fb-dimm-dead-rddr3-king
Jerarqua de memoria
Se conoce como jerarqua de memoria a la organizacin piramidal de la memoria en niveles que tienen los ordenadores. Su objetivo es conseguir el rendimiento de una memoria de gran velocidad al coste de una memoria de baja velocidad, basndose en el principio de cercana de referencias. Los puntos bsicos relacionados con la memoria pueden resumirse en: Cantidad Velocidad Coste La cuestin de la cantidad es simple, Diagrama de la jerarqua de memoria. cuanto ms memoria haya disponible, ms podr utilizarse. La velocidad ptima para la memoria es la velocidad a la que el procesador puede trabajar, de modo que no haya tiempos de espera entre clculo y clculo, utilizados para traer operandos o guardar resultados. En suma, el coste de la memoria no debe ser excesivo, para que sea factible construir un equipo accesible. Como puede esperarse los tres factores compiten entre s, por lo que hay que encontrar un equilibrio. Las siguientes afirmaciones son vlidas: A menor tiempo de acceso mayor coste. A mayor capacidad menor coste por bit. A mayor capacidad menor velocidad. Se busca entonces contar con capacidad suficiente de memoria, con una velocidad que sirva para satisfacer la demanda de rendimiento y con un coste que no sea excesivo. Gracias a un principio llamado cercana de referencias, es factible utilizar una mezcla de los distintos tipos y lograr un rendimiento cercano al de la memoria ms rpida. Los niveles que componen la jerarqua de memoria habitualmente son:
Jerarqua de memoria Nivel 0: Registros Nivel 1: Memoria cach Nivel 2: Memoria principal Nivel 3: Memorias flash Nivel 4: Disco duro (con el mecanismo de memoria virtual) Nivel 5: Cintas magnticas Consideradas las ms lentas, con mayor capacidad. Nivel 6: Redes (Actualmente se considera un nivel ms de la jerarqua de memorias)
126
Gestin de memoria
Los lenguajes de programacin actuales generalmente asumen la existencia de nicamente dos niveles de memoria, memoria principal y almacenamiento secundario (normalmente en disco). Aunque en lenguaje ensamblador, ensamblador en lnea y lenguajes como C y C++ podemos direccionar datos directamente a los registros del procesador. Para aprovechar de forma ptima las ventajas de la jerarqua de memoria es necesario cooperacin entre programadores, compiladores y fabricantes de hardware: Programadores deben ser responsables del movimiento entre memoria principal y disco mediante el uso de ficheros. Hardware el movimiento de datos entre la memoria principal y los niveles de cach es realizado por algoritmos hardware. Compiladores son responsables de optimizar el cdigo de modo que el uso de los registros y la cach sea eficiente.
Controlador de memoria
El controlador de memoria es un circuito electrnico digital que se encarga de gestionar el flujo de datos entre el procesador y la memoria. Puede ser independiente o integrado en otro chip como en el encapsulado del procesador. Tradicionalmente Intel ha colocado el controlador de memoria independiente, localizado en el northbridge de la placa base, aunque muchos modelos como DEC/Compaq, Alpha 21364, AMD Athlon 64, AMD Opteron, IBM POWER5, Sun Microsystems UltraSPARC T1, y ms recientemente algunos modelos de Intel Nehalem integran el controlador de memoria dentro de la misma cmara del procesador; sin embargo la tendencia es integrarlo en el mismo encapsulado del procesador. Todo ello con el objetivo de reducir la latencia y el consumo. Sin embargo este mtodo de integracin lastra a renovar los controladores segn avanza la tecnologa de las memorias. Realmente, el concepto de integracin no es una idea nueva, varios modelos de procesadores de la dcada de 1990, como los DEC Alpha 21066 y HP PA-7300LC ya integraban el controlador de memoria dentro de su procesador, aunque no con el propsito de ganancia de rendimiento, sino ms bien para ahorrar costes eliminando la necesidad de un chip externo.
Controlador de memoria
127
Propsito
Los controladores de memoria contienen los elementos necesarios para leer y escribir en la DRAM y actualizar la memoria RAM mediante envo de impulsos de corriente a travs de todo el dispositivo. Si no se actualizase, la DRAM perdera los datos escritos en los condensadores al dejar escapar la carga en menos de una fraccin de segundo. Segn las normas de JEDEC, dichas cargas no se escapan con menos de 64 milisegundos La lectura y escritura en la DRAM se realiza mediante unas direcciones fsicas de columnas y filas a travs de un circuito multiplexor, donde posteriormente un demultiplexor se encarga de seleccionar la celda a la que se desee acceder, al enviar los datos desde la DRAM necesita volver a pasar por el multiplexor con el fin de reducir el ancho de bus de la operacin. El ancho de bus se define como el nmero de lneas paralelas dispuestas para poder comunicarse con las celdas. Este ancho se construye de 8 bits hasta de 512 bits, presentes tpicamente en ordenadores que requieren una ingente cantidad de transferencia de datos, o ms comnmente en las tarjetas grficas. En stas ltimas se suelen agrupar en varios chips de 64 bits que trabajan conjuntamente para lograr una suma mayor.
Controladores DDR
DDR son las siglas del ingls Double Data Rate, en espaol podramos denominarlas Memoria de doble tasa de transferencia de datos. Los controladores de memoria DDR son capaces de manejar memorias del tipo DDR SDRAM, que son capaces de doblar la tasa de datos transferidos a igual frencuencia de reloj y ancho de bus que sus predecesoras.
Circuito integrado
Un circuito integrado (CI), tambin conocido como chip o microchip, es una pastilla pequea de material semiconductor, de algunos milmetros cuadrados de rea, sobre la que se fabrican circuitos electrnicos generalmente mediante fotolitografa y que est protegida dentro de un encapsulado de plstico o cermica. El encapsulado posee conductores metlicos apropiados para hacer conexin entre la pastilla y un circuito impreso.
Circuitos integrados de memoria con una ventana de cristal de cuarzo que posibilita su borrado mediante radiacin ultravioleta.
Circuito integrado
128
Introduccin
En abril de 1949, el ingeniero alemn Werner Jacobi[] (Siemens AG) completa la primera solicitud de patente para circuitos integrados con dispositivos amplificadores de semiconductores. Jacobi realiz una tpica aplicacin industrial para su patente, la cual no fue registrada. Ms tarde, la integracin de circuitos fue conceptualizada por el cientfico de radares Geoffrey W.A. Dummer (1909-2002), que estaba trabajando para la Royal Radar Establishment del Ministerio de Defensa Britnico, a finales de la dcada de 1940 y principios de la dcada de 1950. El primer circuito integrado fue desarrollado en 1959 por el ingeniero Jack Kilby[] (1923-2005) pocos meses despus de haber sido contratado por la firma Texas Instruments. Se trataba de un dispositivo de germanio que integraba seis transistores en una misma base semiconductora para formar un oscilador de rotacin de fase. En el ao 2000 Kilby fue galardonado con el Premio Nobel de Fsica por la enorme contribucin de su invento al desarrollo de la tecnologa.[1]
Al mismo tiempo que Jack Kilby, pero de forma independiente, Robert Noyce desarroll su propio circuito integrado, que patent unos seis meses despus. Adems resolvi algunos problemas prcticos que posea el circuito de Kilby, como el de la interconexin de todos los componentes; al simplificar la esctructura del chip mediante la adicin del metal en una capa final y la eliminacin de algunas de las conexiones, el circuito integrado se hizo ms adecuado para la produccin en masa. Adems de ser uno de los pioneros del circuito integrado, Robert Noyce tambin fue uno de los co-fundadores de Intel, uno de los mayores fabricantes de circuitos integrados del mundo.[2] Los circuitos integrados se encuentran en todos los aparatos electrnicos modernos, como relojes de pulsera, automviles, televisores, reproductores de CD, reproductores de MP3, telfonos mviles, computadoras, equipos mdicos, etc. El desarrollo de los circuitos integrados fue posible gracias a descubrimientos experimentales que demostraron que los semiconductores pueden realizar algunas de las funciones de las vlvulas de vaco. La integracin de grandes cantidades de diminutos transistores en pequeos chips fue un enorme avance sobre el ensamblaje manual de los tubos de vaco (vlvulas) y en la fabricacin de circuitos electrnicos utilizando componentes discretos. La capacidad de produccin masiva de circuitos integrados, su confiabilidad y la facilidad de agregarles complejidad, llev a su estandarizacin, reemplazando diseos que utilizaban transistores discretos, y que pronto dejaron obsoletas a las vlvulas o tubos de vaco. Son tres las ventajas ms importantes que tienen los circuitos integrados sobre los circuitos electrnicos construidos con componentes discretos: su menor costo; su mayor eficiencia energtica y su reducido tamao. El bajo costo es debido a que los CI son fabricados siendo impresos como una sola pieza por fotolitografa a partir de una oblea, generalmente de silicio, permitiendo la produccin en cadena de grandes cantidades, con una muy baja tasa de defectos. La elevada eficiencia se debe a que, dada la miniaturizacin de todos sus componentes, el consumo de energa es considerablemente menor, a iguales condiciones de funcionamiento que un homlogo fabricado con componentes discretos. Finalmente, el ms notable atributo, es su reducido tamao en relacin a los circuitos discretos; para ilustrar esto: un circuito integrado puede contener desde miles hasta varios millones de transistores en
129
Popularidad
Solo ha trascurrido medio siglo desde que se inici su desarrollo y los circuitos integrados se han vuelto casi omnipresentes. Computadoras, telfonos mviles y otras aplicaciones digitales son ahora partes de las sociedades modernas. La informtica, las comunicaciones, la manufactura y los sistemas de transporte, incluyendo Internet, todos dependen de la existencia de los circuitos integrados. De hecho, muchos estudiosos piensan que la revolucin digital causada por los circuitos integrados es uno de los sucesos ms significativos de la historia de la humanidad.[5]
Tipos
Existen al menos tres tipos de circuitos integrados: Circuitos monolticos: Estn fabricados en un solo monocristal, habitualmente de silicio, pero tambin existen en germanio, arseniuro de galio, silicio-germanio, etc. Circuitos hbridos de capa fina: Son muy similares a los circuitos monolticos, pero, adems, contienen componentes difciles de fabricar con tecnologa monoltica. Muchos conversores A/D y conversores D/A se fabricaron en tecnologa hbrida hasta que los progresos en la tecnologa permitieron fabricar resistores precisos. Circuitos hbridos de capa gruesa: Se apartan bastante de los circuitos monolticos. De hecho suelen contener circuitos monolticos sin cpsula, transistores, diodos, etc, sobre un sustrato dielctrico, interconectados con pistas conductoras. Los resistores se depositan por serigrafa y se ajustan hacindoles cortes con lser. Todo ello se encapsula, en cpsulas plsticas o metlicas, dependiendo de la disipacin de energa calrica requerida. En muchos casos, la cpsula no est "moldeada", sino que simplemente se cubre el circuito con una resina epoxi para protegerlo. En el mercado se encuentran circuitos hbridos para aplicaciones en mdulos de radio frecuencia (RF), fuentes de alimentacin, circuitos de encendido para automvil, etc.
Circuito integrado
130
Clasificacin
Atendiendo al nivel de integracin -nmero de componentes- los circuitos integrados se pueden clasificar en: SSI (Small Scale Integration) pequeo nivel: de 10 a 100 transistores MSI (Medium Scale Integration) medio: 101 a 1.000 transistores LSI (Large Scale Integration) grande: 1.001 a 10.000 transistores VLSI (Very Large Scale Integration) muy grande: 10.001 a 100.000 transistores ULSI (Ultra Large Scale Integration) ultra grande: 100.001 a 1.000.000 transistores GLSI (Giga Large Scale Integration) giga grande: ms de un milln de transistores
En cuanto a las funciones integradas, los circuitos se clasifican en dos grandes grupos: Circuitos integrados analgicos. Pueden constar desde simples transistores encapsulados juntos, sin unin entre ellos, hasta circuitos completos y funcionales, como amplificadores, osciladores o incluso receptores de radio completos. Circuitos integrados digitales. Pueden ser desde bsicas puertas lgicas (AND, OR, NOT) hasta los ms complicados microprocesadores o microcontroladores. Algunos son diseados y fabricados para cumplir una funcin especfica dentro de un sistema mayor y ms complejo. En general, la fabricacin de los CI es compleja ya que tienen una alta integracin de componentes en un espacio muy reducido, de forma que llegan a ser microscpicos. Sin embargo, permiten grandes simplificaciones con respecto a los antiguos circuitos, adems de un montaje ms eficaz y rpido.
Disipacin de potencia
Los circuitos elctricos disipan potencia. Cuando el nmero de componentes integrados en un volumen dado crece, las exigencias en cuanto a disipacin de esta potencia, tambin crecen, calentando el sustrato y degradando el comportamiento del dispositivo. Adems, en muchos casos es un sistema de realimentacin positiva, de modo que cuanto mayor sea la temperatura, ms corriente conducen, fenmeno que se suele llamar "embalamiento trmico" y, que si no se evita, llega a destruir el dispositivo. Los amplificadores de audio y los reguladores de tensin son proclives a este fenmeno, por lo que suelen incorporar protecciones trmicas. Los circuitos de potencia, evidentemente, son los que ms energa deben disipar. Para ello su cpsula contiene partes metlicas, en contacto con la parte inferior del chip, que sirven de conducto trmico para transferir el calor del chip al disipador o al ambiente. La reduccin de resistividad trmica de este conducto, as como de las nuevas cpsulas de compuestos de silicona, permiten mayores disipaciones con cpsulas ms pequeas. Los circuitos digitales resuelven el problema reduciendo la tensin de alimentacin y utilizando tecnologas de bajo consumo, como CMOS. Aun as en los circuitos con ms densidad de integracin y elevadas velocidades, la disipacin es uno de los mayores problemas, llegndose a utilizar experimentalmente ciertos tipos de criostatos. Precisamente la alta resistividad trmica del arseniuro de galio es su taln de Aquiles para realizar circuitos digitales con l.
Circuito integrado
131
Densidad de integracin
Durante el proceso de fabricacin de los circuitos integrados se van acumulando los defectos, de modo que cierto nmero de componentes del circuito final no funcionan correctamente. Cuando el chip integra un nmero mayor de componentes, estos componentes defectuosos disminuyen la proporcin de chips funcionales. Es por ello que en circuitos de memorias, por ejemplo, donde existen millones de transistores, se fabrican ms de los necesarios, de manera que se puede variar la interconexin final para obtener la organizacin especificada.
Referencias
[2] Historia del circuito integrado en la pgina oficial de los Premios Nobel (http:/ / www. nobelprize. org/ educational/ physics/ integrated_circuit/ history/ index. html)
Enlaces externos
Documentacin sobre Jack Kilby y su descubrimiento en el sitio web de la empresa [[Texas Instruments (http:// www.ti.com/corp/docs/kilbyctr/jackstclair.shtml)]] Wikimedia Commons alberga contenido multimedia sobre Circuito integrado. Commons
Circuito impreso
132
Circuito impreso
En electrnica, un circuito impreso, tarjeta de circuito impreso o PCB (del ingls printed circuit board), es una superficie constituida por caminos o pistas de material conductor laminadas sobre una base no conductora. El circuito impreso se utiliza para conectar elctricamente - a travs de los caminos conductores, y sostener mecnicamente - por medio de la base, un conjunto de componentes electrnicos. Los caminos son generalmente de cobre mientras que la base se fabrica de resinas de fibra de vidrio reforzada (la ms conocida es la FR4), cermica, plstico, tefln o polmeros como la baquelita.
Parte de una tarjeta madre de computador de 1983 Sinclair ZX Spectrum. Se ven las lneas conductoras, los caminos y algunos componentes montados.
La produccin de los PCB y el montaje de los componentes puede ser automatizada.[1] Esto permite que en ambientes de produccin en masa, sean ms econmicos y confiables que otras alternativas de montaje- por ejemplo el punto a punto. En otros contextos, como la construccin de prototipos basada en ensamble manual, la escasa capacidad de modificacin una vez construidos y el esfuerzo que implica la soldadura de los componentes[2] hace que los PCB no sean una alternativa ptima. La Organizacin IPC (Institute for Printed Circuits), ha generado un conjunto de estndares que regulan el diseo, ensamblado y control de calidad de los circuitos impresos, siendo la familia IPC-2220 una de las de mayor reconocimiento en la industria. Otras organizaciones tales como American National Standards Institute (ANSI), International Engineering Consortium (IEC), Electronic Industries Alliance (EIA), Joint Electron Device Engineering Council (JEDEC) tambin contribuyen con estndares relacionados.
Historia
El inventor del circuito impreso fue probablemente el ingeniero austriaco Paul Eisler (1907-1995) quien, mientras trabajaba en Inglaterra, fabric uno alrededor de 1936, como parte de una radio. [citarequerida] Alrededor de 1943, los Estados Unidos comenzaron a usar esta tecnologa en gran escala para fabricar radios que fuesen robustas, para ser usadas en la Segunda Guerra Mundial. Despus de la guerra, en 1948, EE.UU. liber la invencin para el uso comercial. [citarequerida] Los circuitos impresos no se volvieron populares en la electrnica de consumo hasta mediados de 1950, cuando el proceso de Auto-Ensamblaje fue desarrollado por la Armada de los Estados Unidos.
[citarequerida]
Antes que los circuitos impresos (y por un tiempo despus de su invencin), la conexin punto a punto era la ms usada. Para prototipos, o produccin de pequeas cantidades, el mtodo 'wire wrap' puede considerarse ms eficiente. [citarequerida] Originalmente, cada componente electrnico tena pines de cobre o latn de varios milmetros de longitud, y el circuito impreso tena orificios taladrados para cada pin del componente. Los pines de los componentes atravesaban los orificios y eran soldados a las pistas del circuito impreso. Este mtodo de ensamblaje es llamado through-hole ( "a travs del orificio", por su nombre en ingls). [citarequerida] En 1949, Moe Abramson y Stanilus F. Danko, de la United States Army Signal Corps desarrollaron el proceso de autoensamblaje, en donde las pines de los componentes eran insertadas en una lmina de cobre con el patrn de interconexin, y luego eran soldadas. [citarequerida] Con el desarrollo de la laminacin de tarjetas y tcnicas de grabados, este concepto evolucion en el proceso estndar de fabricacin de circuitos impresos usado en la actualidad. La soldadura se puede hacer automticamente pasando la tarjeta sobre un flujo de soldadura derretida, en una mquina de soldadura por ola. [citarequerida]
Circuito impreso El costo asociado con la perforacin de los orificios y el largo adicional de las pines se elimina al utilizar dispositivo de montaje superficial. Vea Tecnologa de montaje superficial ms abajo.
133
Composicin fsica
La mayora de los circuitos impresos estn compuestos por entre una a diecisis capas conductoras, separadas y soportadas por capas de material aislante (sustrato) laminadas (pegadas) entre s. Las capas pueden conectarse a travs de orificios, llamados vas. Los orificios pueden ser electorecubiertos, o se pueden utilizar pequeos remaches. Los circuitos impresos de alta densidad pueden tener vas ciegas, que son visibles en slo un lado de la tarjeta, o vas enterradas, que no son visibles en el exterior de la tarjeta.
Sustratos
Los sustratos de los circuitos impresos utilizados en la electrnica de consumo de bajo costo, se hacen de papel impregnado de resina fenlica, a menudo llamados por su nombre comercial Prtinax. Usan designaciones como XXXP, XXXPC y FR-2. El material es de bajo costo, fcil de mecanizar y causa menos desgaste de las herramientas que los sustratos de fibra de vidrio reforzados. Las letras "FR" en la designacin del material indican "retardante de llama" (Flame Retardant en ingls). Los sustratos para los circuitos impresos utilizados en la electrnica industrial y de consumo de alto costo, estn hechos tpicamente de un material designado FR-4. stos consisten en un material de fibra de vidrio, impregnados con una resina epxica resistente a las llamas. Pueden ser mecanizados, pero debido al contenido de vidrio abrasivo, requiere de herramientas hechas de carburo de tungsteno en la produccin de altos volmenes. Debido al reforzamiento de la fibra de vidrio, exhibe una resistencia a la flexin alrededor de 5 veces ms alta que el Pertinax, aunque a un costo ms alto. Los sustratos para los circuitos impresos de circuitos de radio en frecuencia de alta potencia usan plsticos con una constante dielctrica (permitividad) baja, tales como Rogers 4000, Rogers Duroid, DuPont Tefln (tipos GT y GX), poliamida, poliestireno y poliestireno entrecruzado. Tpicamente tienen propiedades mecnicas ms pobres, pero se considera que es un compromiso de ingeniera aceptable, en vista de su desempeo elctrico superior. Los circuitos impresos utilizados en el vaco o en gravedad cero, como en una nave espacial, al ser incapaces de contar con el enfriamiento por conveccin, a menudo tienen un ncleo grueso de cobre o aluminio para disipar el calor de los componentes electrnicos. No todas las tarjetas usan materiales rgidos. Algunas son diseadas para ser muy o ligeramente flexibles, usando DuPont's Kapton film de poliamida y otros. Esta clase de tarjetas, a veces llamadas circuitos flexibles, o circuitos rgido-flexibles, respectivamente, son difciles de crear, pero tienen muchas aplicaciones. A veces son flexibles para ahorrar espacio (los circuitos impresos dentro de las cmaras y audfonos son casi siempre circuitos flexibles, de tal forma que puedan doblarse en el espacio disponible limitado. En ocasiones, la parte flexible del circuito impreso se utiliza como cable o conexin mvil hacia otra tarjeta o dispositivo. Un ejemplo de esta ltima aplicacin es el cable que conecta el cabezal en una impresora de inyeccin de tinta.
Circuito impreso
134
Qumicas
1. Metalizado de los taladros. 2. Retardante de las llamas. 3. No absorbe demasiada humedad.
Trmicas
1. Disipa bien el calor. 2. Coeficiente de expansin trmica bajo para que no se rompa. 3. Capaz de soportar el calor en la soldadura. 4. Capaz de soportar diferentes ciclos de temperatura.
Elctricas
1. Constante dielctrica baja para tener pocas prdidas. 2. Punto de ruptura dielctrica alto.
Diseo
Usualmente un ingeniero elctrico o electrnico disea el circuito y un especialista disea el circuito impreso. El diseador debe obedecer numerosas normas para disear un circuito impreso que funcione correctamente y que al mismo tiempo sea barato de fabricar.
Circuito impreso de los pines de un dispositivo, usualmente con la distribucin de los pad y perforaciones recomendadas. La biblioteca permite que los footprint sean dibujados slo una vez, y luego compartidos por todos los dispositivos de ese tipo. En algunos sistemas, los pads de alta corriente son identificados en la biblioteca de dispositivos, y los nodos asociados son etiquetados para llamar la atencin del diseador del circuito impreso. Las corrientes elevadas requieren de pistas ms anchas, y el diseador usualmente determina este ancho. Luego el programa combina la lista de nodos (ordenada por el nombre de los pines) con la lista de pines (ordenada por el nombre de cada uno de los pines), transfiriendo las coordenas fsicas de la lista de pines a la lista de nodos. La lista de nodos es luego reordenada, por el nombre del nodo. Algunos sistemas pueden optimizar el diseo al intercambiar la posicin de las partes y compuertas lgicas para reducir el largo de las pistas de cobre. Algunos sistemas tambin detectan automticamente los pines de alimentacin de los dispositivos, y generan pistas o vas al plano de alimentacin o conductor ms cercano. Luego el programa trata de rutear cada nodo en la lista de seales-pines, encontrando secuencias de conexin en las capas disponibles. A menudo algunas capas son asignadas a la alimentacin y a la tierra, y se conocen como plano de alimentacin y tierra respectivamente. Estos planos ayudan a blindar los circuitos del ruido. El problema de ruteo es equivalente al problema del vendedor viajero, y es por lo tanto NP-completo, y no se presta para una solucin perfecta. Un algoritmo prctico de ruteo es elegir el pin ms lejano del centro de la tarjeta, y luego usar un algoritmo codicioso para seleccionar el siguiente pin ms cercano con la seal del mismo nombre. Despus del ruteo automtico, usualmente hay una lista de nodos que deben ser ruteados manualmente. Una vez ruteado, el sistema puede tener un conjunto de estrategias para reducir el costo de produccin del circuito impreso. Por ejemplo, una rutina podra suprimir las vas innecesarias (cada va es una perforacin, que cuesta dinero). Otras podran redondear los bordes de las pistas, y ensanchar o mover las pistas para mantener el espacio entre stas dentro de un margen seguro. Otra estrategia podra ser ajustar grandes reas de cobre de tal forma que ellas formen nodos, o juntar reas vacas en reas de cobre. Esto permite reducir la contaminacin de los productos qumicos utilizados durante el grabado y acelerar la velocidad de produccin. Algunos sistemas tienen comprobacin de reglas de diseo para validar la conectividad elctrica y separacin entre las distintas partes, compatibilidad electromagntica, reglas para la manufactura, ensamblaje y prueba de las tarjetas, flujo de calor y otro tipo de errores. La serigrafa, mscara antisoldante y plantilla para la pasta de soldar, a menudo se disean como capas auxiliares.
135
Manufactura
Patrones
La gran mayora de las tarjetas para circuitos impresos se hacen adhiriendo una capa de cobre sobre todo el sustrato, a veces en ambos lados (creando un circuito impreso virgen), y luego retirando el cobre no deseado despus de aplicar una mscara temporal (por ejemplo, grabndola con percloruro frrico), dejando slo las pistas de cobre deseado. Algunos pocos circuitos impresos son fabricados al agregar las pistas al sustrato, a travs de un proceso complejo de electrorecubrimiento mltiple. Algunos circuitos
A la izquierda la imagen de la PCB diseada por ordenador y a la derecha la PCB manufacturada y montada.
Circuito impreso impresos tienen capas con pistas en el interior de ste, y son llamados cicuitos impresos multicapas. stos son formados al aglomerar tarjetas delgadas que son procesadas en forma separada. Despus de que la tarjeta ha sido fabricada, los componentes electrnicos se sueldan a la tarjeta.
136
Atacado
El atacado de la placa virgen se puede realizar de diferentes maneras. La mayora de los procesos utilizan cidos o corrosivos para eliminar el cobre excedente. Existen mtodos de galvanoplastia que funcionan de manera rpida, pero con el inconveniente de que es necesario atacar al cido la placa despus del galvanizado, ya que no se elimina todo el cobre. Los qumicos ms utilizados son el cloruro frrico, el sulfuro de amonio, el cido clorhdrico mezclado con agua y perxido de hidrgeno. Existen formulaciones de ataque de tipo alcalino y de tipo cido. Segn el tipo de circuito a fabricar, se considera ms conveniente un tipo de formulacin u otro. Para la fabricacin industrial de circuitos impresos es conveniente utilizar mquinas con transporte de rodillos y cmaras de aspersin de los lquidos de ataque, que cuentan con control de temperatura, de control de presin y de velocidad de transporte. Tambin es necesario que cuenten con extraccin y lavado de gases.
Perforado
Las perforaciones, o vas, del circuito impreso se taladran con pequeas brocas hechas de carburo tungsteno. El perforado es realizado por maquinaria automatizada, controlada por una cinta de perforaciones o archivo de perforaciones. Estos archivos generados por computador son tambin llamados taladros controlados por computador (NCD por sus siglas en ingls) o archivos Excellon. El archivo de perforaciones describe la posicin y tamao de cada perforacin taladrada. Cuando se requieren vas muy pequeas, taladrar con brocas es costoso, debido a la alta tasa de uso y fragilidad de stas. En estos casos, las vas pueden ser evaporadas por un lser. Las vas perforadas de esta forma usualmente tienen una terminacin de menor calidad al interior del orificio. Estas perforaciones se llaman micro vas. Tambin es posible, a travs de taladrado con control de profundidad, perforado lser, o pre-taladrando las lminas individuales antes de la laminacin, producir perforaciones que conectan slo algunas de las capas de cobre, en vez
Circuito impreso de atravesar la tarjeta completa. Estas perforaciones se llaman vas ciegas cuando conectan una capa interna con una de las capas exteriores, o vas enterradas cuando conectan dos capas internas. Las paredes de los orificios, para tarjetas con dos o ms capas, son metalizadas con cobre para formar, orificios metalizados, que conectan elctricamente las capas conductoras del circuito impreso.
137
Serigrafa
Los dibujos y texto se pueden imprimir en las superficies exteriores de un circuito impreso a travs de la serigrafa. Cuando el espacio lo permite, el texto de la serigrafa puede indicar los nombres de los componentes, la configuracin de los interruptores, puntos de prueba, y otras caractersticas tiles en el ensamblaje, prueba y servicio de la tarjeta. Tambin puede imprimirse a travs de tecnologa de impresin digital por chorro de tinta (inkjet/Printar) y volcar informacin variable sobre el circuito (serializacin, cdigos de barra, informacin de trazabilidad).
Montaje
En las tarjetas through hole (a travs del orificio), los pines de los componentes se insertan en los orificios, y son fijadas elctrica y mecnicamente a la tarjeta con soldadura. Con la tecnologa de montaje superficial, los componentes se sueldan a los pads en las capas exteriores de la tarjetas. A menudo esta tecnologa se combina con componentes through hole, debido a que algunos componentes estn disponibles slo en un formato.
Pruebas y verificacin
Las tarjetas sin componentes pueden ser sometidas a pruebas al desnudo, donde se verifica cada conexin definida en el netlist en la tarjeta finalizada. Para facilitar las pruebas en producciones de volmenes grandes, se usa una Cama de pinchos para hacer contacto con las reas de cobre u orificios en uno o ambos lados de la tarjeta. Un computador le indica a la unidad de pruebas elctricas, que enve una pequea corriente elctrica a travs de cada contacto de la cama de pinchos, y que verifique que esta corriente se reciba en el otro extremo del contacto. Para volmenes medianos o pequeos, se utilizan unidades de prueba con un cabezal volante que hace contacto con las pistas de cobre y los orificios para verificar la conectividad de la placa verificada.
Proteccin y paquete
Los circuitos impresos que se utilizan en ambientes extremos, usualmente tienen un recubrimiento, el cual se aplica sumergiendo la tarjeta o a travs de un aerosol, despus de que los componentes han sido soldados. El recubrimiento previene la corrosin y las corrientes de fuga o cortocircuitos producto de la condensacin. Los primeros recubrimientos utilizados eran ceras. Los recubrimientos modernos estn constituidos por soluciones de goma silicosa, poliuretano, acrlico o resina epxica. Algunos son plsticos aplicados en una cmara al vaco.
Circuito impreso
138
5. Iluminadora 60/75 de 2 x 5000W de doble bandeja doble faz 6. Reveladora de fotopolmeros de 4 cmaras 7. Desplacadora de fotopolmeros de 4 cmaras 8. Grabadora amoniacal de 2 cmaras + doble enjuague 9. Grabadora amoniacal 10. Impresoras serigrficas semiautomticas 11. Impresora 12. Pulidoras simple 13. Pulidora 14. Fotoploter de pelcula continua de triple rayo lser 15. Reveladora continua de pelculas fotogrficas 16. Router de control numrico de 1 cabezal de capacidad de 600 x 600 mm 17. Perforadora / apinadora de doble cabezal 18. Compresores de pistn seco de 10 HP 19. Compresor de tornillo de 30 HP 20. Guillotina 21. Hornos de secado 22. Afiladora de mechas de vidia de 6 piedras 23. Mquina de V-scoring 24. Reveladora con 2 cmaras de enjuague 25. Mquina Bonding de cuatro cabezales
Circuito impreso
139
140
141
142
143
144
145
Licencia
146
Licencia
Creative Commons Attribution-Share Alike 3.0 Unported //creativecommons.org/licenses/by-sa/3.0/