Pocket Bite No. 5

Click here to load reader

  • date post

    09-Mar-2016
  • Category

    Documents

  • view

    222
  • download

    0

Embed Size (px)

description

Revista de tenologia hecho por alumnos del TESE

Transcript of Pocket Bite No. 5

  • 2

    NUEVAS TECNOLOGIAS Verichip, SEGA, Actriod Der2. 6

    ENCRIPTACION Concepto y clasificacin 11

    BIOMETRIA INFORMATICA Concela 15

    COMPUTACION CUANTICA Historia, impacto, desventajas. 17

    PASSWORD CRACKING Concepto, proteccin. 21

    TECNICAS DE SPOOFING Definicin, tipos, prevencin. 24

    ANTIVIRUS Una herramienta til 30

    VIRUS INFORMATICOS Clasificacin 34

    FIREWALLS Y SEGURIDAD EN LA RED Beneficios, limitaciones, polticas. 41

    OCIO Y ENTRETENIMIENTO

    CREACION DE VIRUS Para proteger un programa 39

    C O N T E N I D O

  • 3

    Desfragmentar el disco duro permite que nuestro equipo se

    apague ms rpidamente . El desfragmentador de XP es capaz de saber cules son los ficheros ms utilizados de nuestro disco duro, ya que lleva una estadstica de uso. Por lo tanto, este desfragmentador siem-pre intentar colocar estos archivos lo ms cerca posible de la tabla FAT, si se trata de un sistema con sistema de ficheros FAT32, o a la MFT, si es un sistema NTFS, con el objetivo de optimizar su tiempo de carga. El problema surge debido a que los ficheros ms utilizados suelen estar abiertos, y estos datos, dependiendo de su modo de apertura, no se pue-den mover puesto que, si son de cdigo, sirven como archivos de paginacin para ese mismo cdigo. En este caso la pregunta es cmo podemos optimizar la particin si esto ocurre. Pues bien, la optimiza-cin ser mayor cuantos menos ar-chivos estn siendo utilizados en ese momento. Por lo tanto, nos ser de gran utilidad saber que justo en el apagado de la mquina es cuando la mayora de los procesos han sido liberados. El tema es, podemos ejecutar algo en el apagado? En este caso s, de hecho, si ejecutamos el comando gpedit.msc vemos que en el apartado Configuracin del equi-po/Configuracin de Windows/Archivos de comandos (inicio/apagado), podemos incluir un script, por ejemplo de Visual Basic. Ms concretamente en la opcin Apagar de la ventana derecha, agregamos, una vez la hayamos pulsado dos

    veces, un nuevo fichero que habre-mos creado con anterioridad. Este archivo que generamos en Visual Basic tendr un nombre, por ejem-plo, defrag.vbs, y su contenido (que podemos crear en el propio bloc de notas) ser: S e t s h e l l = c r e a t e o b j e c t("WScript.Shell") shell.run "defrag c:", 2, false shell.run "defrag d:", 2, false Una vez hecho esto, nos desfrag-mentar, al cerrar Windows, los discos C y D en este caso, aunque podemos eliminar o aadir las unida-des dependiendo de nuestras necesi-dades. Este es un proceso que llevar su tiempo, pero el funcionamiento de nuestro equipo mejorar ostensible-mente.

  • 4

  • 5

    Y seguimos adelante...

    E stamos empezando un nuevo ao, el cual nos trae consigo un sin fin de sorpresas en el mbito tecnolgico, de innovacin e informativo. Esto nos obliga a una ampliacin y actualizacin de nuestros conocimientos para poder aplicar dichos avances con gran aplomo en nuestra vida diaria, siempre con un toque mgico que nos brinda la automatizacin de casi todo (al menos el decir todo es un pleo-nasmo el da de hoy, pero maana quien sabe) por medio de las comunicaciones principalmente y la informtica. La dependencia del ser humano hacia la tecno-loga hoy en da, es sin duda increble, creo que al grado de que muchos de nosotros no podemos si quiera realizar una simple divisin a mano, cuanto ms si se cae el sistema de un banco o hay un boicot terrorista informtico que deje paralizada a una nacin. Cosas que slo vemos en pelculas, pero que no estn muy lejos de la realidad. Lo cierto es que los expertos en la materia (Informticos, Ing. en sistemas, etc.) da a da tenemos que tomar en cuenta cada detalle nuevo para mejorar nuestro mundo virtual que se con-vierte posteriormente en real. Pero fundamentalmente hablar de computacin o informtica es hablar de la necesidad los cam-bios en la forma de trabajar, de las nuevas posi-bilidades de desarrollo individual y hasta de aprendizaje con la insercin de la computadora; hablar de informtica es hablar de educacin. Escrbenos a: [email protected]

    C A R T A E D I T O R I A L Revista POCKET BITE

    Director Editorial Moreno Villalba Leonardo

    Coordinador Editorial Morantes Jimnez Andrs A.

    Redactores Grupo 6601

    Diseo Cortes Martnez Rosa Isela Lpez Hernndez Patricia

    Mejia Carrillo Nilton Gerardo Morantes Jimnez Andrs Alberto

    Agradecimiento a Secciones

    Nuevas tecnologas: Gonzlez Pineda Roberto

    Martnez Santiago ngeles Prez Salazar Silverio

    Ponce de len Reyna Jess Paradigmas:

    Manejadores de datos:

    Redes juniper:

    Windows vista:

    Gonzlez Pineda Roberto Martnez Santiago ngeles

    Prez Salazar Silverio Ponce de len Reyna Jess

    Videojuegos: Tecnologas inalmbricas:

    Elige tu favorito: Trucos:

    Ocio, cultura y esparcimiento: Foro:

    Revista POCKET BITE

    Director Editorial Moreno Villalba Leonardo

    Coordinador Editorial

    Morantes Jimnez Andrs A.

    Redactores Grupo 6701

    Diseo

    Corts Martnez Rosa Isela Lpez Hernndez Patricia

    Mejia Carrillo Nilton Gerardo Morantes Jimnez Andrs A.

    Agradecimiento a Secciones

    Nuevas tecnologas:

    Gonzlez Pineda Roberto Martnez Santiago ngeles

    Prez Salazar Silverio Ponce de len Reyna Jess

    Encriptacin:

    Cruz Domnguez Sandra Islas Gmez Cynthia Mejia Carrillo Hazel

    Biometra Informtica: Gonzlez Pineda Roberto

    Martnez Santiago ngeles Prez Salazar Silverio

    Ponce de len Reyna Jess

    Computacin Cuntica: Carmona Escobar Adrin Gonzlez Gordillo Karen

    Jurez Contreras Jos Juan Santos Atenco Eufemia

    Password Cracking:

    Alcntara Gutirrez Brenda Arredondo Trejo Deyanira

    Montero Ramos Juan

    Tcnicas de Spoofing: Araiza Gonzlez Sergio Butrino Valencia Tania Flores Hernndez Ivn Martnez Vega Sandra

    Antivirus:

    Corts Martnez Rosa Isela Lpez Hernndez Patricia

    Virus Informticos:

    Mejia Carrillo Nilton Gerardo Morantes Jimnez Andrs A.

    Creacin de Virus:

    Jurez Contreras Jos Juan Santos Atenco Eufemia

    Firewalls y Seguridad: Cabello Segundo Cristina

    Garca Adame Mara Elena Ramrez Blancas Viridiana Real Lpez Miguel Antonio

  • 6

    VERICHIP

    VeriChip en un dispositivo del tamao de un grano de arroz que se implanta en cualquier parte del cuerpo, esto es con el fin de identi-ficar a personas o animales. Ms que nada puede servir para: Para las personas con marcapasos, prtesis etc. O en casos de emer-gencia nos permite saber todo el historial medico o sus seas parti-culares o antecedentes de salud. Tambin para la localizaron de personas, ya que en Mxico esta de moda los secuestros XD dentro de inmuebles, o con el fin de automati-zar instalaciones que requieran de una seguridad extrema. Sustitucin del plstico de la tarjeta de crdito, evitando de esta forma clonaciones y fraudes personales. En Alemania, ya existe un super-mercado, donde el cobro es auto-mtico por medio de Verichip.

    Tambin tiene otros usos como por ejemplo: Puede suplantar documentos como la visa, la credencial de IFE, pasa-portes, credenciales de acceso, cre-denciales de seguros mdicos, etc. Ya que en un mismo dispositivo, se pueden manejar diferentes bases de datos, inclusive con imgenes y fotografas del portador. Cmo se va a utilizar el chip?? Las medidas de VERICHIP son 1cm de largo por 2mm de dimetro, encapsulado en cristal con una cu-bierta de polipropileno, la cual evita que el dispositivo se mueva del lugar donde se coloca.

    La insercin del VeriChip, se puede realizar en diferentes partes del cuerpo en forma subcutnea, (o sea

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    VERICHIP

  • 7

    que va por la capa de grasa entre la piel y el msculo) sin embargo por su posible movilidad se maneja ms en el antebrazo y se realiza mediante un procedimiento simple en un consultorio. Slo con aplicacin de anestesia local y mediante una pequea inci-sin, se introduce el dispositivo con la ayuda de un instrumento seme-jante a una jeringa pero mas gran-dota.

    Finalmente, se coloca un pequeo curita sobre la piel.

    Cmo funciona el chip??

    Bueno el chip se localiza mediante un rastreo corporal por medio de un escner externo, el cual emite ondas electromagnticas de radiofrecuen-cia que traspasan la piel y activan el Verichip. Una vez activado, emite una seal de radiofrecuencia que contiene el nmero nico de identificacin del Verichip. El nmero de identificacin, no es superior a 128 caracteres y es capta-do por el escner que a su vez est conectado a travs de una lnea telefnica o red LAN, a una base de

    datos almacenada en un servidor de Internet. Desde ah se puede tener acceso a toda la informacin dispo-nible sobre cada usuario. Como es de suponer, el sitio tiene acceso restringido. Solo ciertas personas cuentan con la base de dato, aunque a generado polmica ya que no saben si las autoridades deben te-nerla o los creadores del la tecno-loga en Mxico, alfil de cuantas quien la tenga van a hacer mal uso de la informacin. XD. Ahora SEGA creara Juguetes pero se jugara con la mente!!!

    SEGA la gran empresa de video juegos (osi esos viejos tiempos de las maquinitas XD) y NeuroSky estn anunciado un producto inno-vador para el entretenimiento. Su objetivo es crear juguetes que per-mitan a los jugadores usar ondas cerebrales y otras seales biolgicas para controlarlos. NeuroSky ha creado ya un disposi-tivo semejante a un casco que, sin necesidad de gel, puede utilizar formas simplificadas de encefalo-grafa para controlar videojuegos. NeuroSky y SEGA comenzaron a establecer relaciones a comienzos de este ao. Utilizando las tecno-logas de biosensores y las herra-mientas de desarrollo de NeuroSky, SEGA ha estado desarrollando varios juguetes de nueva genera-cin. SEGA est llevando al juego al siguiente nivel, y nosotros en Neu-roSky estamos orgullosos de ser

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    SEGA

  • 8

    una parte de esta revolucin en la prxima generacin de entreteni-miento, ha dicho Stanley Yang, consejero delegado de NeuroSky. Con nuestra tecnologa de biosen-sores ThinkGear y la capacidad de innovacin de SEGA, nuestra cola-boracin permitir a los consumido-res interactuar estrechamente o controlar un juguete usando su mente. Se ha dicho que en los ltimos aos SEGA ha estado buscando alianzas estratgicas con socios tanto dentro como fuera de la industria juguete-ra. Pero por lo visto apenas se le dio. El Director General de SEGA TOYS, ha dicho que estamos entu-siasmados con el potencial que vemos para desarrollar una lnea de productos que incorpore la tecno-loga de NeuroSky. En SEGA, nuestra prioridad es proporcionar a los clientes valor basado en nuevos tipos de juego, y NeuroSky nos proporciona la tecno-loga esencial para cumplir con este reto. Pss haber si es cierto ya que en los ltimos aos SEGA no a sacado nada bueno con respecto a los video juegos.

    ACTRIOD DER2 La Recep-cionista del Futuro

    Este androide diseado por la em-presa Kokoro y la universidad de Osaka en Japn, pretende imitar todos los comportamientos huma-nos posibles, habla y mueve su cabeza, brazos, manos, y cuerpo. Tiene ms de 13000 sentencias de informacin general, y tiene la ca-pacidad a adquirir ms conocimien-tos con tal solo instruirla. Actual-mente ya puede rentarse para las empresas japonesas. Ahorris nos van a quitar la chamba estas androides, y cada ves se hace mas realidad aquella pelcula de inteligencia artificial, o tu q pien-sas??.

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    ACTRIOD DER2

  • 9

    Corea llega a velocidades Altsimas

    En el Instituto Coreano de Electr-nica y Telecomunicaciones han conseguido la cuarta generacin de tecnologa de comunicacin mvil capaz de alcanzar transmisiones de datos de hasta 3.6Gbps.

    A esta velocidad podramos descar-garnos una pelcula en calidad DVD en tan slo 10 segundos, o una en Blu-Ray en menos de un minuto, algo realmente impresio-nante. Ahora esperan aplicar esta tecnologa 4G a sus redes mviles, mientras que aqu seguimos con una velocidad irrisoria y una tarifa por volumen de datos extremada-mente cara. Solo hay que esperar a que se im-plante esta velocidad en Mxico para descargar nuestras pelis y se-ries jeje (estoy siendo sarcstico (:_:) ). Realive Power Assist TRAJE

    BIONICO!!

    PANASONIC a creado este nove-doso traje denominado por muchos

    traje binico, esto mas que nada va a ayudar a gente discapacitada y en su propia rehabilitacin de las per-sonas que han sufrido una parlisis consecuencia de un accidentes o que simplemente nacieron con pro-blemas motrices.

    El traje en cuestin presenta un innovador funcionamiento, en lo que parece una musculatura externa de goma se encuentran incorpora-dos unos sensores que detectan la intencionalidad de mover un miem-bro. Estas seales se transmiten seguida-mente a los msculos de goma, que mediante un sistema de aire com-primido ejercitan el movimiento. De este modo el movimiento esti-mula los nervios cerebrales afecta-dos, contribuyendo a su rehabilita-cin. Actualmente es un prototipo, pero tras ultimar el periodo de prueba y algunos detalles, se espera que a partir del ao 2009 se empiece a comercializar en hospitales y espa-cios dedicados a la rehabilitacin. La finalidad es lograr que el pacien-te pueda recuperarse sin tener que recurrir a complicados sistemas de difcil manejo.

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    TRAJE BIONICO

  • 10

    CIGARRO ELECTRONICO

    Los asiticos hacen un cigarro electrnico que controla el vicio Parece un cigarro, se siente como un cigarro... pero no es un cigarro aunque no es tan malo para la sa-lud!. Una compaa china invent el primer cigarro electrnico del mundo dirigido a fumadores que intentan dejar el tabaquismo en el continente asitico y otras partes de este contaminado planeta.

    Los cigarros Ruyan, del Golden Dragon Group, son en realidad dispositivos en forma de cigarro que funcionan con bateras no hay combustin ni, por tanto, conta-minacin y liberan nicotina para imitar el verdadero acto de fumar, informa Reuters. Sin embargo, la intencin es que el consumo de nicotina desaparezca gradualmente, de modo que los cigarros se venden con cartuchos con cuatro diferentes niveles de la sustancia (alto, medio, bajo y nulo) que se deben cambiar a medida que la persona avanza en su control del

    hbito. La nicotina llega a los pulmones en un lapso de siete a diez segun-dos, dice Scott Fraser, vicepresi-dente de la empresa SBT Co. Ltd. con base en Pekn, primera en des-arrollar la tecnologa electrnica del cigarrillo en 2003 y que ahora con-trola Golden Dragon. Se siente como un cigarro, parece un cigarro... incluso emite humo. Es como fumar realmente, pero de forma distinta, aade. Los cigarros electrnicos ya estn disponibles en China, Israel, Turqu-a y varios pases de Europa, pero an no salen a la venta en Estados Unidos. Entre los competidores de Golden Dragon se encuentran los gigantes farmacuticos Pfizer y Novartis AG, que venden productos de reem-plazo de nicotina como parches, inhaladores y chicles. Pero los nmeros muestran que Golden Dragon va por buen cami-no: un ao despus de mejorar su tecnologa, las ventas de los ciga-rros, a 208 dlares ($2,288) cada uno, se duplicaron en 2008 en rela-cin con el ao anterior. Alguien por aqu sufre de este mal?, entonces compre ya su cigarro electrnico y slvese de morir. XD

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    CIGARRO ELECTRONICO

  • 11

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    ENCRIPTACION

    Segn el Diccionario de la Real Academia, la palabra Criptografa proviene del griego kryptos, que significa oculto, y grphein, que significa escritura, y su definicin es: Arte de escribir con clave se-creta o de un modo enigmtico". El uso de estas tcnicas de encripta-cin tiene un propsito especfico: Prevenir ataques, violaciones, e intrusiones de seguridad en siste-mas computarizados. Desde tiempos muy remotos uno de los anhelos mas grandes del ser humano ha sido esconder sus secre-tos, existiendo a su vez la contra-parte, el tratar de descifrar los de alguien mas. Esto evoluciono desde el cdigo Cesar que usaba un simple despla-zamiento alfabtico, pasando por la edad media donde comenz a ad-quirir una gran importancia esta ciencia. En 1466 Len Batista Alberti ide el sistema poli alfabtico basado en la rotacin de unos rodillos. Un siglo ms tarde, Giovan Battista Belaso invent la clave criptogrfi-ca basada en una palabra o texto que se transcriba letra a letra sobre el mensaje original. Pero lo que dio la pauta ala evolu-cin de la criptografa fue la segun-da guerra mundial, y entre los aos 30 y 40 donde surgi la maquina enigma (maquina de cifrado ale-mana) , aqu una magnifico ejemplo de lo que es el poder de la cripto-

    grafa y el afn del ser humano de descifrar los secretos de alguien mas ya que los enemigos de los alemanes en el ao de 1942 hicie-ron lo imposible, romper el cifrado de enigma que los alemanes cre-an inviolable. As con la evolucin de la tecnolog-a y la informtica la criptografa ha sido un factor fundamental en el desarrollo de las mismas.

    CONCEPTOS BASICOS DE

    ENCRIPTACION La criptografa; del griego krypto, ocultar, y graphos, escribir. Literalmente signifi-ca escritura oculta; es el arte o ciencia de cifrar y descifrar in-formacin utilizando tcnicas que hacen posible el intercam-bio de mensajes de manera se-gura que slo puedan ser ledos por las personas a quienes van dirigidos. Cuando alguien quiere enviar una informacin que es confidencial

  • 12

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    ENCRIPTACION

    hace uso de las tcnicas criptogrfi-cas para poder as esconder el men-saje eso es denominado cifrar o encriptar en un medio que conside-ra inseguro para que despus solo un receptor autorizado pueda leer el mensaje escondido esto es llamado descifrar o descencriptar.

    Para qu se usa la encriptacin?

    La tecnologa de encriptacin se usa para una variedad de aplicacio-nes, tales como: comercio electrni-co, envo de correo electrnico y proteccin de documentos confi-denciales.

    La criptografa se divide dos ramas principales: Criptografa de clave privada o simtrica des Criptografa de clave pblica o asimtrica rsa

    Estos son los criptosistemas ms sencillos y permiten tener una co-municacin segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave co-rrespondiente se llamara clave simtrica. La simetra se refiere a que las partes tienen la misma llave tanto para cifrar como para desci-frar.

    Dentro de este tipo de criptografa existen 3 familias: Criptografa simtrica de bloques (block cipher) Criptografa simtrica de lluvia (stream cipher) Criptografa simtrica de resumen (hash functions).

    La criptografa asimtrica es el mtodo criptogrfico que permite que dos personas puedan enviarse informacin, sin necesidad de com-partir la llave de encriptacin, se usan un par de claves para el envo de mensajes. Las dos claves perte-necen a la misma persona a la que se ha enviado el mensaje. Una clave es pblica y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guar-darla de modo que nadie tenga ac-ceso a ella. El remitente usa la clave pblica del destinatario para cifrar el mensaje, y una vez cifrado, slo la clave privada del destinatario podr descifrar este mensaje. El Emisor cifra el Mensaje con la Clave Pblica del ReceptorEl Re-ceptor descifra el Mensaje con su Clave Privada

    Algoritmos Asimtricos

    RSA (Rivest, Shamir, Adleman); Creado en 1978, algoritmo de ma-yor uso en encriptacin asimtrica. Tiene dificultades para encriptar grandes volmenes de informacin, por lo que es usado en conjunto

  • 13

    con algoritmos simtricos. Diffie-Hellman (& Merkle); No es precisamente un algoritmo de en-criptacin sino un algoritmo para generar llaves pblicas y privadas en ambientes inseguros. ECC (Elliptical Curve Cryptograp-hy); Algoritmo de poco uso, es utilizado para encriptar grandes volmenes de informacin. El tamao normal de la llave es de 1024 bits pero entre ms alto sea mayor seguridad se obtiene aunque tambin ms coste de CPU para firmar/cifrar. La longitud mxima de claves de 2048 bits.

    APLICACIN La criptografa asimtrica garantiza lo siguiente: Confidencialidad: Codificar infor-macin que solo la pueda descifrar el receptor. Autenticacin: Validar que la per-sona sea quien dice ser. Integridad: Asegurar que la infor-macin no haya sido alterada. No repudio: que el mensaje halla sido enviado por el emisor y no por otro.

    MAS ALGORITMOS IDEA (International Data Encryption Algo-rithm): Ms conocido como un com-ponente de PGP (encriptacin de mails), trabaja con llaves de 128 bits. Realiza procesos de shift y copiado y pegado de los 128 bits, dejando un total de 52 sub llaves de 16 bits cada una. Es un algoritmo ms rpido que DES, pero al ser

    nuevo, aun no es aceptado como un estndar, aunque no se le han en-contrado debilidades an. AES (Advanced Encryption Standard): ste fue el ganador del primer con-curso de algoritmos de encriptacin realizado por la NIST (National Institute of Standards and Techno-logy) en 1997. Despus de 3 aos de estudio y habiendo descartado a 14 candidatos, este algoritmo, tam-bin conocido como Rijndael por Vincent Rijmen y Joan Daemen, fue elegido como ganador. Aun no es un estndar, pero es de amplia aceptacin a nivel mundial. EJEMPLO JAVA AES import java.security.*; import javax.crypto.*; import javax.crypto.spec.*; import java.io.*; /** * This program generates a AES key, retrieves its raw bytes, and * then reinstantiates a AES key from the key bytes. * The reinstantiated key is used to initialize a AES cipher for * encryption and decryption. */ public class AES { /** * Turns array of bytes into string * * @param buf Array of bytes to convert to hex string * @return Generated hex string */

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    ENCRIPTACION

  • 14

    public static String asHex (byte buf[]) { StringBuffer strbuf = new StringBuffer(buf.length * 2); int i; for (i = 0; i < buf.length; i++) { if (((int) buf[i] & 0xff) < 0x10) strbuf.append("0"); strbuf.append(Long.toString((int) buf[i] & 0xff, 16)); } return strbuf.toString(); } public static void main(String[] args) throws Exception { String message="This is just an example"; // Get the KeyGenerator KeyGenerator kgen = Key-Generator.getInstance("AES"); kgen.init(128); // 192 and 256 bits may not be available // Generate the secret key specs. SecretKey skey = kgen.generateKey(); byte[] raw = skey.getEncoded(); SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES"); // Instantiate the cipher Cipher cipher = Ci-pher.getInstance("AES");

    cipher.init(Cipher.ENCRYPT_MODE, skeySpec); byte[] encrypted = cipher.doFinal((args.length == 0 ? "This is just an example" : args[0]).getBytes()); System.out.println("encrypted string: " + asHex(encrypted)); cipher.init(Cipher.DECRYPT_MODE, skeySpec); byte[] original = cipher.doFinal(encrypted); String originalString = new String(original); System.out.println("Original string: " + originalString + " " + asHex(original)); } }

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    ENCRIPTACION

    En tu cine favorito

  • 15

    Para conocer del funcionamiento de la biometra informtica primero tenemos que definir que es biometr-a por lo tanto, definimos que es: una rama de la biologa que estudia y mide los datos de los seres vivien-tes. El trmino "biometra" deriva de la palabra griega "bios" (vida) y "metros" (medida). La biometra es una tcnica importante en la rama de la seguridad inform-tica ya que esta involucra las carac-tersticas de los individuos que los identifican como seres humanos nicos por lo que sus rasgos no son iguales a los de otros individuos con lo que se puede decir que es eficaz hasta un 99%. Entonces la "Biometra Informti-ca es la aplicacin de tcnicas matemticas y estadsticas sobre los rasgos fsicos o de conducta de un individuo, para verificar identida-des o para identificar individuos. Existen dos tipos de biometra: las cuales son la biometra esttica, es la que mide la anatoma del usuario como: huellas digitales, geometra de la mano, anlisis de iris, retina, venas del dorso de la mano y reco-nocimiento facial. La siguiente es la

    b i o -metra dinmica, mide

    el comportamiento del usuario. Comprende entre otras: patrn de voz, firma manuscrita, anlisis ges-tual, etc.

    En donde se utiliza Algunos de los mtodos biomtrI-cos que existen tienen aplicaciones comerciales y su utilizacin es muy comn en diferentes reas. Entre los

    campos de accin que tienen se encuentran los siguientes: Banca y servicios financieros, seguridad Informtica, telefona, control de acceso y gobierno.

    Mitos sobre la biometra

    Mentiras y verdades relacionadas con este novedoso sistema de seguridad: Es ciento por cien-

    to segura? Aunque es posible que una persona le muestre al sistema una imagen exactamente igual cada vez que se presenta y que esto coincida con la informacin almacenada, es impor-tante anotar que con cualquier mtodo siem-pre existir un margen de error, siendo mucho mayor en algunos.

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    BIOMETRIA INFORMATICA

  • 16

    El reconocimiento del iris es

    una tcnica infalible? Este mtodo ofrece, con un sistema muy moderno, ms fidelidad que la utilizacin de las huellas y, por esto, algunos consideran que no t i e n e m a r g e n d e e r r o r . Sin embargo, su precisin no es perfecta pues existen ciertos proble-mas, por ejemplo, con algunos gru-pos tnicos que tienen a la vista menos de la mitad de su iris, cuan-do las personas utilizan lentes o si tienen dificultades con la crnea.

    El reconocimiento del iris utiliza un lser perjudicial

    para los ojos? Los sistemas biomtricos de este tipo usan una cmara infrarroja que se ubica a corta distancia del ojo, pero que no tiene efectos negativos sobre la vista. En algunos casos se utiliza una luz infrarroja, parecida a la de un control remoto de televi-sin, para activar la pupila y verifi-car si es un iris real.

    Biometra futuro-hoy Controlar el acceso a un computa-dor impidiendo cargar el sistema operativo a quien no est autorizado a accederlo. Controlar el acceso a una base de datos reservada, alcanzable a travs de un cliente. Asociar datos biomtricos a docu-mentos identificatorios: es el caso de la Carta de identificacin digital, que puede contener informaciones concernientes a la firma digital y

    los elementos necesarios para gene-rar la clave biomtrica. Ejercitar el derecho de voto, a travs del "voto electrnico". Hip-tesis no nueva, puede verse en tal sentido el proyecto para una socie-dad de la informacin.

    Otras Aplicaciones

    Control de acceso a centros deporti-vos, habitaciones de hotel, salas de servidores informticos. Control de asistencia laboral en oficinas, control de presencia, con-trol laboral y control de produccin. Medio de pago con huella digital.

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    BIOMETRIA INFORMATICA

  • 17

    Las computadoras cunticas abrirn una nueva era en el mundo de la informtica debido a que permitirn una comunicacin ms eficaz y mayor seguridad en el tratamiento de datos y trasferencias bancarias y financieras.

    QUE ES LA COMPUTA-CION GRAFICA

    La computacin cuntica es produc-to de la combinacin de la mecni-ca cuntica y la teora de la compu-tacin, que se enfoca a estudiar si un problema puede ser resuelto utilizando un procedimiento progra-mado en una computadora, as co-mo la cantidad de recursos como energa y tiempo que se deben apli-car en caso de existir solucin. En consecuencia, la computacin cuntica tiene como propsito la utilizacin de las teoras de las que surge para incrementar la capacidad de las computadoras para procesar informacin y solucionar proble-mas. En la computacin cuntica tam-bin convergen otras disciplinas como la microelectrnica, la nano tecnologa, las matemticas, la crip-tografa, entre otras.

    UN POCO DE HISTORIA La idea del funcionamiento de las computadoras bajo los criterios de la mecnica cuntica parece un tema de ciencia ficcin; sin embar-go, esta posibilidad est ms cerca

    de lo que imaginamos. Sus antecedentes se remontan a la dcada de los ochentas del siglo pasado en la que destacados cient-ficos trabajaron en la construccin de una nueva disciplina cientfica: la computacin cuntica. A principios de los ochentas el fsico estadounidense Richard Feynman observ que ciertos efec-tos de la mecnica cuntica no pod-an ser simulados por una computa-dora digital, e insinu que la com-putadora en general podra ser efi-cientemente mejorada aprovechan-do esos efectos de la mecnica cuntica. En 1985, David Deutsch public un artculo en el que expuso la viabili-dad de construccin de un modelo de la mquina universal de Turing (modelo propuesto en 1936 que sirvi como base de las actuales computadoras) utilizando la teora mecnica cuntica. En dicho artcu-lo Deutsch demostr que la solu-cin de ciertos problemas utilizando una computadora cuntica era ms rpida que cualquier solucin pro-puesta para su ejecucin en una computadora actual. En 1994, el fsico estadounidense Meter Shor demostr que era ms eficiente una computadora cuntica que una de las actuales para factori-zar un nmero en sus componentes primos, una operacin crucial en los sistemas de seguridad, adems avances tericos y experimentales en la criptografa cuntica.

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    COMPUTACION CUANTICA

  • 18

    Desde hace varios aos grupos de investigacin en todo el mundo se han lanzado a una carrera vertigino-sa por construir las bases tericas de la computacin cuntica y del procesamiento cuntico de la infor-macin, que busca las leyes funda-mentales y mtodos correspondien-tes para el procesamiento de infor-macin por medio de las leyes de la mecnica cuntica.

    IMPACTO

    La computacin cuntica ha genera-do resultados impactantes en la teora y la prctica. La Unin Euro-pea invierte anualmente millones de euros para el financiamiento de grupos de investigacin interdisci-plinarios en computacin cuntica. Por ejemplo, el Centro para la Computacin Cuntica en la Uni-versidad de Oxford, el Colegio de la Universidad de Londres, en Gran Bretaa, el Departamento de ptica Cuntica del Instituto Max Planck, en Alemania, la Escuela Normal Superior en Paris en Francia y las universidades de Viena en Austria, de Ginebra en Suiza, de Castilla-la Mancha Espaa. En los Estados Unidos los laborato-rios nacionales de Oak Ridge y de Los Alamos, el Instituto Tecnolgi-co de Massachussets (MIT por sus siglas en ingls), el Instituto de T e c n o l o g a d e C a l i f o r n i a (CALTECH, por sus siglas en ingls), entre otros. Las ms importantes empresas de tecnologa como Hewlett Packard, Fujitsu, IBM, Lucen Technologies, entre otras, invierten fuertes sumas

    de dinero en recursos humanos e infraestructura en investigacin para el desarrollo de los que sern la primera generacin de computa-doras cunticas. Al respecto representantes del Fun-damental Research Laboratorios de la empresa NEC Corp y RIKEN (Rikagaku Kenkyusho) organismo de investigacin pblica de Japn afirmaron recientemente que el uso de las computadoras cunticas para uso comercial estarn disponibles en los anaqueles a partir del 2020.

    La computacin cuntica es de vital importancia para los gobiernos y en particular para sus sistemas de de-fensa y espionaje debido a que la eventual desarrollo de equipos de cmputo cuntico implicara esce-narios de vulnerabilidad nunca antes imaginados, por ejemplo, la decodificacin de informacin alta-mente confidencial, pues stas se convertiran en una poderosa herra-mienta para decodificar a gran velo-cidad y en poco tiempo los cdigos de encriptacin que con los actuales equipos de cmputo les tomara millones de aos decodificar. La velocidad y la capacidad de almacenamiento y procesamiento de las computadoras se ha duplica-do aproximadamente cada dos aos, aunado a la miniaturizacin del que

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    COMPUTACION CUANTICA

  • 19

    es el componente base del hardwa-re: el transistor. De continuar la tendencia en la reduccin del tama-o de los componentes de las com-putadoras, es casi seguro que los constructores se topen con las leyes que rigen a la fsica cuntica, cuan-do el tamao de los componentes alcancen niveles atmicos. En esta etapa, el transistor quizs forme parte de una pieza de museo y sea sustituido por un tomo o una molcula.

    PARTICULARI-DADES

    Los cientficos se plan-tearon desde hace algunos aos la interrogante de cules seran las propiedades de una computadora en la cual los ceros y los unos (sistema binario) estuvieran codificados en sistemas de dimensiones atmicas (un electrn, un fotn, un tomo). En nuestro mundo, el procesamien-to y almacenamiento de la informa-cin sigue las leyes de la llamada mecnica clsica. Al pasar a siste-mas de tamaos atmicos las reglas cambiaran y la mecnica cuntica regira el comportamiento de los equipos. Los ceros y unos con que se maneja la informacin actual en nuestros equipos de cmputo, deno-minados bits, se transformaran en qubits (contraccin del trmino ingls quantumbits), o bits cunti-cos, siguiendo reglas muy diferen-tes. Los qubits son los componentes bsicos de una computadora cunti-ca y estn formados a partir de partculas subatmicas que interact-

    an para el intercambio de informa-cin, lo que permitir computadoras ms poderosas para el procesamien-to de informacin. Las computadoras clsicas o digita-les codifican informacin utilizando nmeros binarios y pueden hacer clculos de un conjunto de nmeros

    de una sola vez cada uno. En cambio las compu-tadoras cunticas en teora codificaran in-formacin como una serie de estados mec-nicos cunticos tales como las direcciones de

    los electrones o las polarizaciones de un fotn, estas caractersticas entre otras, permitirn la realizacin de diversos clculos simultnea-mente a una velocidad y capacidad nunca antes visto. Hasta el momento en varios labora-torios del mundo se ha logrado con xito arreglos y enlaces cunticos de dos y hasta tres qubits de estado slido, materiales nano estructura-dos que se localizan en chips que interacciona y podran formar un arsenal de qubits. Otros de los temas relevantes en el campo de computacin cuntica se refieren al desarrollo de los algorit-mos cunticos. Un algoritmo (convencional) es un procedimiento matemtico programado en compu-tadora. La creacin de un algoritmo cunti-co se ha convertido en uno de los grandes retos que enfrentan la cien-cia en la actualidad pues dicho al-

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    COMPUTACION CUANTICA

  • 20

    goritmo debe resolver el problema para el que fue diseado y adems debe ser ms veloz que cualquier algoritmo convencional para resol-ver cualquier problema.

    Computadoras equipadas con algo-ritmos cunticos abren posibilida-des antes no consideradas, disminu-ciones exponenciales en el tiempo de procesamiento y realizacin de operaciones en paralelo sin necesi-dad de agregar procesadores a la computadora.

    DESVANTAJAS Uno de los obstculos principales para la computacin cuntica es el problema de la decoherencia cunti-ca, que causa la prdida del carcter unitario (y, ms especficamente, la reversibilidad) de los pasos del algoritmo cuntico. Los tiempos de decoherencia para los sistemas candidatos, en particu-lar el tiempo de relajacin transver-sal (en la terminologa usada en la tecnologa de resonancia magntica nuclear e imaginera por resonancia magntica) est tpicamente entre nanosegundos y segundos, a tempe-

    raturas bajas. Las tasas de error son tpicamente proporcionales a la razn entre tiempo de operacin frente a tiempo de decoherencia, de forma que cualquier operacin debe ser completada en un tiempo mucho ms corto que el tiempo de deco-herencia. Si la tasa de error es lo bastante baja, es posible usar eficazmente la correccin de errores cunticos, con lo cual s sera posible tiempos de clculo ms largos que el tiempo de decoherencia y, en principio, arbi-trariamente largos. Se cita con fre-cuencia una tasa de error lmite de 10-4, por debajo de la cual se supo-ne que sera posible la aplicacin eficaz de la correccin de errores cunticos. Otro de los problemas principales es la escalabilidad, especialmente teniendo en cuenta el considerable incremento en qubits necesarios para cualquier clculo que implica la correccin de errores. Para nin-guno de los sistemas actualmente propuestos es trivial un diseo ca-paz de manejar un nmero lo bas-tante alto de qubits para resolver problemas computacionalmente interesantes hoy en da.

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    COMPUTACION CUANTICA

  • 21

    El password cracking es el proceso de recuperar contraseas de los datos que se han almacenado han sido transmitidos por un sistema informtico. Un acercamiento comn es intentar en varias ocasio-nes la prueba de varias contraseas. El propsito del password cracking puede ser ayudar a un usuario a recuperar una contrasea olvidada (sin embargo la instalacin entera-mente de una nueva contrasea es menos de un riesgo para la seguri-dad, pero implica privilegios de la administracin del sistema), para tener el acceso desautorizado a un sistema, o como medida preventiva de los administradores de sistema para comprobar para saber si hay contraseas fcilmente crackeables. Las contraseas para tener acceso a sistemas informticos se almacenan generalmente, tpicamente no en forma del texto claro, en una base de datos as que el sistema puede realizar la verificacin de la contra-sea cuando los usuarios intentan abrirse una sesin. Para preservar el secreto de las contraseas del siste-ma, los datos de la verificacin de la contrasea son generados tpica-mente aplicando una funcin unidi-reccional a la contrasea, posible-mente conjuntamente con otros datos. Para la simplicidad en esta discusin, cuando la funcin unidi-reccional (que puede ser una fun-cin de la encripcin o criptogrfi-co) no incorpora una llave secreta, con excepcin de la contrasea, referiremos a la funcin unidirec-cional empleada como una salida

    como contrasea desmenuzada.

    Qu es un cracker? Es mas que una persona que intenta acceder a cualquier sistema sin autorizacin con malas intensiones, a diferencia de un hacker se dice que el cracker destruye, mientras que un hacker compone. El termino cracker no es termino nuevo, sin embargo no es muy es-cuchado, no existe una fecha clara de cuando surgi, pero algunos autores mencionan que aparece mucho antes de conocer aplicacio-nes como Windows o HTML, cuan-do el cracker ya se haba hecho un espacio en la informtica. Este articulo abarca el tema del robo de contrasea a travs de herramientas de cracking, conocido tambin como password cracking.

    PASSWORD

    Los passwords son las llaves con las que se controla el acceso, man-teniendo a los indeseables lejos. En definitiva, los passwords controlan el acceso a la informacin (por ejemplo con los passwords en los documentos), restringen el acceso a los recursos (por ejemplo con los passwords en las pginas web) o implementan la autenticacin (demostrando que t eres quien dices ser). Existen en general tres tipos de password:

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    CRACKING

  • 22

    Cadenas de caracteres: son smbo-los, nmeros o letras que en combi-nacin forman una cadena, un claro ejemplo son los password de las cuentas de correo. Cadenas de carcter ms un token: requiere las mismas caractersticas de smbolos, nmeros o letras, pero a este se le agrega un elemento mas como por ejemplo los cajeros auto-mticos se necesita un PIN mas una tarjeta para poder acceder al siste-ma. Password biomtri-cos: este tipo de pass-word utiliza una carac-terstica fsica de la persona, como las huellas digitales, san-gre o la retina de un ojo. Estos ltimos se encuentran en el ms alto nivel ya que se consideran muy sofisticados. CIFRADO DE PASSWORD

    Es un tipo de encriptacin que con-siste en un fichero codificado que a simple vista no puede ser ledo, pero este es generado mediante una clave dbil que en ocasiones es fcil de adivinar.

    PASSWORD CRACKING

    En palabras simples es una tcnica que consiste en descifrar la contra-sea de aplicaciones seleccionadas por el usuario (cracker). Pero tam-bin existe el password recovery este no es malicioso ya que es el descifrado de contraseas de nues-tra propia informacin, este se da en caso de olvido de contraseas

    para su recuperacin. Se necesita una serie de pasos para descifrar una contrasea: Realizar una inspeccin general del sistema, archivo, etc. al que se quie-ra acceder. Fuerza bruta: en esta tcnica se utiliza el proceso de probar diferen-tes password hasta que uno coinci-de. Existe otra tcnica que consiste en un diccionario automatizado se

    prueban diferentes pala-bras hasta que una fun-cione como contrasea valida. Con forme avanza la tecnologa se van crean-do diferentes tipos de software que permiten la recuperacin o el desci-

    frado de password, pero entre mas nueva es la versin del software mas fiable y mas difcil pero no imposible es la recuperacin de password. En la siguiente lista en-contraras algunos ejemplos de soft-ware para descifrar contraseas: 1. Ophcrack que contiene todas las herramientas necesarias para desci-frar las contraseas de sistemas operativos. 2. MessenPass. Sirve para recupe-rar todas las contraseas de cual-quier servicio de mensajera ins-tantnea que estn almacenadas en la memoria cach. 3. RAR Password Cracker 4.12. El objetivo de este programa es permitirte recuperar las contraseas que se utilizan para proteger archi-vos comprimidos winRAR/RAR.

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    CRACKING

  • 23

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    CRACKING

    4. Atomic Mailbox Password Cracker (AMPC) es un programa para la recuperacin de contraseas de correo. 5. Crack, desarrollado por el gals Alec Muffet, fue uno de los prime-ros programas de este tipo que se desarrollaron, segn el propio au-tor: Est escrito para que sea flexi-ble, configurable y rpido. Para usarlo tendremos que ejecutar: Crack passwords.txt 6. John the Ripper. Un crackeador de contraseas para detectar contra-s e a s d b i l e s e n U n i x Uso: # john passwords.txt 7. Keyloggers son programas que se ejecutan en el ordenador de ma-nera sigilosa (para que el usuario no se percate de su presencia) y captu-ran las teclas pulsadas en dicho ordenador.

    PROTECCION CONTRA PASSWORD CRACKING

    En el ao 2007 una revista de ori-gen alemn pblico un artculo donde el encabezado era el siguien-te: Preocupa a especialistas, la poca creatividad de usuarios del Web-mail y de la red en general, que los hace ms vulnerables a los ata-ques. Este artculo daba a notar un top-ten por as decirlo de las contraseas ms utilizadas: 1. Password 2. 123456 3. Qwerty 4. abc123 5. letmein 6. monkey 7. myspace1

    8. password1 9. blink182 10. (nombre de la persona) Al analizar esta situacin se dio pie a invitar a todos los usuarios a crear password seguras y complicadas con la combinacin de diferentes elementos. De acuerdo a diversos autores las contraseas para ser seguras requie-ren de robustez que es tener una cadena de caracteres con una com-binacin de diferentes letras, nme-ros o smbolos, de forma mayscula y minscula y mientras mas larga la cadena se dice que hay mas robus-tez. Hay muchos generadores de passwords robustos disponibles en I n t e r n e t c o m o : h t t p : / /www.securi tystats.com/tools /password.php Algunas recomendaciones para evitar el robo de contraseas que los autores nos dan son las siguien-tes: - Como ya se menciono antes, usar contraseas robustas que no se encuentren dentro de diccionarios. - No revelar el password. - Configurar el sistema para inten-tas fallidos, es decir que si al ingre-sar n veces una contrasea y no sea la correcta el sistema bloque la accin. - El cambio de contraseas por ejemplo una vez al mes.

  • 24

    Las tcnicas spoofing tienen como objetivo suplantar validado-res estticos.Un validador esttico es un medio de autenticacin que permanece invariable antes, durante y despus de la concesin. En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad general-mente con usos maliciosos. La tcnica no es nueva pero su acelerada difusin en los ltimos meses y el ataque a sitios y organi-zaciones importantes, le dio un nombre propio y un status dentro del abanico de peligros que hay que enfrentar en Internet. A su vez esta denominacin engloba varias accio-nes diferentes pero con el mismo mtodo de apelar al engao: Fake-mail (la mencionada), Web spoo-fing, DNS spoofing (apropiarse de un dominio) e IP spoofing (hacer lo propio con una direccin IP).

    DEFINICION DE TECNICAS DE SPOOFING

    Las tcnicas spoofing tienen como objetivo suplantar validadores est-ticos Un validador esttico es un medio de autenticacin que permanece invariable antes, durante y despus de la concesin. en trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad gene-ralmente con usos maliciosos o de investigacin.

    Existen diferentes tipos de spoofing dependiendo de la tec-nologa a la que nos refiramos, como el IP spoofing, ARP spoo-fing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en gene-ral se puede generalizar dentro de spoofing cualquier tecnologa de red susceptible de sufrir suplanta-ciones de identidad. Tipos de tcnicas de Spoofing Spoofing ARP Envenenamiento de conexiones. Man in the Middle. Spoofing IP Rip Spoofing. Hijacking. Spoofing SMTP Spoofing DNS WebSpoofing. *Spoofing ARP - Aprovecha las vulnerabilidades del protocolo TCP/IP. - Construccin de tramas de solici-tud y respuesta ARP falseadas - Efectos del ataque: desde negacio-nes de servicio hasta interceptacin de datos - Funcionamiento del Protocolo ARP - El protocolo ARP implementa el mecanismo de resolucin de una direccin IP a una direccin MAC Ethernet. - Envia un "ARP request" en broad-cast indicando: "si eres el dueo de esta direccin IP contestame con tu direccin MAC".

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    SPOOFING

  • 25

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    SPOOFING

    Ataque 1 1. Desde nuestra mquina enviamos paquetes de tipo arp_reply falsos a los dos host que queremos sniffear 2. En los replys indicamos al host que la direccin ethernet del host 2 es la nuestra quedando esta infor-macin en su cache arp. l El host 1 enviar ahora los paquetes al host 2 pero con nuestra direccin MAC. Ataque 2 1. La comunicacin entre ambos no se interrumpe, y podemos ver todo el trfico entre ellos ARP SPOOFING y ser-

    vidores redundantes Consiste en crear un servidor auxiliar que tome la identi-dad del servidor que no fun-ciona l El servidor backup se configura de forma que Cuando se active, configure su tarjeta de red con la IP del servidor principal que debe de sustituir Previniendo ARP Spoofing Las nuevas tarjetas de red le hacen un update a la cach ms o menos cada 5 minutos Instalar en el siste-ma "ARPwatch" que observa los cambios de IP/Ethernet *Spoofing IP IP Spoofing Creacin de tramas TCP/IP utilizando una direccin IP falseada. l Basado en:

    Protocolo de IP no orientado a la conexin Los routers hacen encaminamien-tos basados en la direccin de desti-no sin influencia de la direccin origen Cmo utilizar el IP Spoofing (I) Denominaciones tcnicas que lo utilizan: Man in the middle Blind spoofing Flooding

    Cmo utilizar el IP Spoofing (II) Usos del IP Spoofing: En la denegacin de servicios (DoS), ocultar la identidad de un atacante Simular que una computadora es otra Crear la impresin que un sitio particular est actuando malvola-mente Convencer de que muchos sitios estn Participando en un ataque

  • 26

    cuando es slo un nmero pequeo de individuos Observar cmo una vctima reac-ciona Ataques que se apoyan en IP Spoofing (I) l Ataques por denega-cin de servicios (DoS) Dirigidos a causar la cada de una mquina de Internet TCP Syn Flooding: El atacante enva mensajes SYN a la vctima, con direccin IP origen inalcanzable. El supuesto cliente no responde a los mensajes SYN/ACK . El ltimo mensaje e ACK nunca se enviar al servidor de la victima. La estructura de datos de conexio-nes parcialmente abiertas se llenar; el servidor no podr aceptar una nueva conexin entrante hasta que la tabla se vace Demasiadas conexiones con estado SYN_RECEIVED pueden indicar que el sistema est siendo atacado Ataques que se apoyan en IP Spoo-fing (II) Ataques por denegacin de servi-cios (DoS) (II) Smurf El atacante enva paquetes ICMP de peticin de eco dirigidos a IP de broadcast haciendose pasar por lavictima. Todas las repuestas son enviadas a la victima sufriendo su red una congestin. Solucin: evitar que paquetes con direcciones IP falsificadas circulen por la red y la circulacin de paquetes que tienen como destino una direccin IP de broadcast.

    Ataques que se apoyan en IP Spoo-fing (III) Ataques por denegacin de servi-cios (DoS) (III) Land Algunas aplicaciones TCP/IP son vulnerables a paquetes que son construidos de una manera particular Solucin: evitar que paquetes falsificados circulen por la red y mantener su software actualizado.

    Ataques que se apoyan en IP Spoo-fing (IV) * Intrusiones en sistemas Los intrusos intentan iniciar co-nexiones creando paquetes con direccin IP de origen falsa. 1. Se elige el host objetivo 2. Descubrimos un indicio de confianza con otro host 3. Se desactiva el trusted host, y se hace un muestreo de los nmeros secuenciales de TCP del objetivo. 4. Se usurpa la personalidad del trusted host 5. Se intenta la conexin a un servi-cio que slo requiera identificacin

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    SPOOFING

  • 27

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    SPOOFING

    basada en direcciones 6. Si sale bien, el atacante ejecuta un simple comando para dejar una puerta trasera en el sistema.

    Prevencin *No confiar en la autentificacin basada en la direcciones. *Encriptar todo el trfico de la red para evitar destinos de origen y de host que necesitan un compromiso *Utilizar una enumeracin inicial al azar de la secuencia. *Instalar un router de filtracin que restrinja la entrada a su interfaz externa. *Spoofing Web Funcionamiento (I) El atacante crea una convincente pero falsa copia de toda la World Wide Web. Todo el trafico de red entre el nave-gador de la victima y la Web pasa por el atacante. El atacante no necesita guardar todo el contenido de la Red Funcionamiento (II) Se rescriben todas las URLs de alguna pagina Web de manera que apunten al servidor del atacante. Por ejemplo: http://www.euitt.upm.es h t t p : / / w w w . m a l o . e s / h t t p : /www.euitt.upm.es Funcionamiento (III) A este ataque no le afecta SSL. Para atraer a la victima se puede: Link a una pagina falsa en una

    Web popular. Mandar por mail un link a la Web falsa. Engaar a un motor de bsqueda.

    Deteccin Mediante la barra de estado del navegador. Cuando carga la pagina. Cuando se sita el ratn sobre un link. Mediante la ruta del localizador. Solucin: JavaScript lEn ultimo termino es necesario ver el codigo fuente.

    Precauciones Desactivar JavaScript, ActiveX y VBScript. Lneas de informacin visibles. Atender a la informacin proporcio-nada por el Navegador. Usar un indicador de conexin segura avanzado. *Spoofing DNS Funcionamiento del protocolo: DNS se apoya en UDP. DNS se ocupa del control de flujo y errores mediante QueryID. QueryID es secuencial. Es fcil de averiguar. No se diseo para ser seguro Ataque mediante Suplantacin de NS Debemos disponer de un NS prima-rio. Queremos engaar a un NS. Averiguamos el QueryID de la

  • 28

    Victima. Hacemos una peticin sobre una maquina del dominio que queremos suplantar. Enviamos unas cuantas respuestas spoofeadas Ataque de inyeccin de datos en la respuesta El NS no sabe que numero de res-puestas puede obtener a su Quer-yID. Todas las que enviemos las almace-nara en cach. NS victima debe consultar al NS del atacante. El NS atacante le devuelve infor-macin falsa. *Spoofing Caractersticas Por spoofing se conoce a la crea-cin de tramas TCP/IP utilizando una direccin IP falseada un pirata simula la identidad de otra mquina de la red para conseguir acceso a recursos de un tercer siste-ma que ha establecido algn tipo de confianza basada en el nombre o la direccin IP del host suplantado. los anillos de confianza basados en estas caractersticas tan fcilmente falsificables son an demasiado abundantes entran en juego tres mquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relacin con el atacado; para que el pirata pueda conseguir su objetivo necesi-ta por un lado establecer una comu-nicacin falseada con su objetivo, y por otro evitar que el equipo su-plantado interfiera en el ataque

    a pesar de que existen mltiples formas de dejar fuera de juego al sistema suplantado - al menos a los ojos del atacado - que no son trivia-les Costo Tipo : shareware Costo : S19.95 us Tamao :444k

    CONFIGURACIN DE SPOOFING

    El escenario de nuestra aventura es el siguiente: dentro de vmware

    iniciamos una red de pruebas que est compuesta de tres ordenadores. El ordenador que empleemos con el color verde pertenecer a un usua-rio honesto; el ordenador rojo es empleado por un intruso. En la red se encuentra tambin la puerta dota-da de dos tarjetas Ethernet. Una de las tarjetas est conectada a la red interna (junto con el ordenador verde y rojo), la segunda al orde-nador de anfitrin (es decir, real, fsico ordenador en el cual est ejecutado vmware). En la puerta funciona NAT, gracias a lo cual el ordenador verde y rojo pueden conectarse al ordenador de anfitrin. El administrador que cuida de nuestra red de pruebas

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    SPOOFING

  • 29

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0

    SPOOFING

    configur la puerta de tal forma que se rechazan en ella todos los paque-tes que salen del ordenador rojo (con lo cual el intruso no tiene conexin al mundo externo). Guarda en el disco duro y descom-prime conjunto de archivos de con-figuracin para la red de prueba. Merece la pena saber que en este conjunto (ver: el esquema a conti-nuacin) el archivo h9l.iso es imagen del disco hakin9.live, desde la cual se inician los virtuales ordenadores bootables por el momento es un archivo vaco, en un momento lo reemplazaremos con una imagen real el directorio gateway contiene la configuracin de la puerta el directorio live_1 contiene la con-figuracin del ordenador verde el directorio live_2 contiene la con-figuracin del ordenador rojo el directorio smart_spoofing contie-ne la configuracin del grupo de ordenadores como una totalidad plik smart_spoofing.vmtm es archi-vo principal de configuracin de nuestro analizado La solapa smart spoofing (elemento 3) contiene informacin sobre el grupo de ordenadores usado actual-mente (como podemos observar su nombre es smart spoofing) los boto-nes 1 y 2 sirven para activar y des-activar todo un grupo de ordenado-res (es decir: activar y desactivar todos los tres ordenadores virtuales al mismo tiempo); como podemos observar, actualmente est apretado el botn 2, lo que significa que el grupo est desactivado el botn 4 sirve para configurar el grupo de ordenadores el listado 5 incluye una

    relacin de los ordenadores virtua-les que forman parte del grupo; cuando hagamos clic en uno de ellos con el botn derecho del ratn, aparecer el men contextual que permitir activar, desactivar y configurar las respectivas mquinas

    DEVENTAJAS

    - Informacin de incamionamiento permanece visible (cabecera)}

    VENTAJAS - Evitar a los hackers - Se evita comprometer la informa-cin debido a los intermediarios no confiables

    Este 21 y 28 de julio de 2008 en punto de las 10:00 y 17:00 hras, podrs admirar en la ciudad de Oaxaca la majestuosidad de las siete regiones folklricas del Esta-do: La Costa, La Caada, La Mix-teca, La Sierra, El Alto Papaloa-pan, El Istmo y Los Valles Centra-les; ofreciendo en la explanada de las faldas del Cerro del Fortn, sus principales bailes y danzas tradi-cionales, junto con productos ca-ractersticos de su tierra como frutas o artesanas que regalan al pblico, al final de cada actuacin MX $400.00

  • 30

    El mundo de Internet se ha poblado de virus de cualquier tipo, que pue-den afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma ms segura posible. Adems este programa debe conte-ner herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc. Demostrar que una tecnologa antivirus ofrece mejor proteccin que otra es com-plicado. Desde el punto de vista de marketing el usuario est cansado, al fin y al cabo todos los antivirus afirman ser los mejores, y se deja llevar por la propia experiencia o por terceros confiables creadores de opinin. Los virus , los troyanos , la vulnerabilidades y los spammers estn relacionados, haciendo un cctel mas que peligroso para un usuario que no tome las medidas de proteccin adecuadas .

    Si a esto agregamos el reciente auge de la conexin dedicada ya sea mediante ADSL , cable modem o antena , lo que ha aumentado el numero de usuarios que permane-cen un gran numero de horas conec-tados a Internet y esto aumenta el riesgo . Si bien muchos usuarios hogareos utilizan la conexin de-dicada como un dial up : se conec-tan mientras estn frente al ordena-dor y se desconectan cuando termi-nan la sesin (corriendo menos riesgo de esta manera) . El gran riesgo lo presentan los que dejan la conexin activa las 24 hs , como sucede en muchas empresas o usua-rios que utilicen Internet para co-municarse todo el da. Actualmente el uso de la red se ha vuelto indispensable, desde la ela-boracin de una tarea hasta una simple conversacin electrnica con los amigos. El uso de dispositi-vos de almacenamiento porttiles para descargar y almacenar infor-macin, msica o videos se ha con-vertido en una prctica una cotidia-na. Sin embargo la red tambin provee pequeos compaeros indeseables, cuya accin va desde una pequea disminucin en el rendimiento y la velocidad del ordenador hasta ac-ciones fatales, como perdida de la informacin o perdida completa del ordenador.

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    ANTIVIRUS

  • 31

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    ANTIVIRUS

    Alguna manera al equipo o a la informacin. Sin embargo ya exis-ten aliados para combatir a estos invasores, los Antivirus, que son programas que detectan virus o programas maliciosos, comparando la cadena de cdigo del virus con los registro que mantiene en una base de datos que ya contiene infor-macin actualizada de los virus descubiertos, as como su vacuna.

    Existen diferentes tipos de antivi-rus: Detectores: Detectan la presencia de virus conocidos y avisan al usua-rio para que tome medidas contra ellos.

    Eliminadores/Reparadores: Tam-bin conocidos como "mata-virus". Adems de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados, dejando los programas ejecutables en su estado original. Protectores: Tambin conocidos como "programas preventivos" o "inmunizadores". Se anticipan a la infeccin de cualquier virus, perma-neciendo residentes en la memoria

    del ordenador y vigilando las opera-ciones de ejecucin de programa, copia ficheros, formateado de dis-cos, etc. Programas de Vacuna: Aaden cdigo a un fichero ejecutable de modo que ste se autochequee al ejecutarse. Un antivirus debe ser evaluado por la capacidad de deteccin de cdi-gos maliciosos que pongan en ries-go la integridad de datos o la del equipo, que se mantengan en actua-lizacin constante, velocidad de escaneo, y que elimine por comple-to los rastros de los virus. A continuacin presentamos una lista de los mejores antivirus del mercado, este estudio se realizo por Virus.gr donde prueba mltiples antivirus frente a ms de 140 mil virus de todo tipo, los elementos que se tomaron en cuenta para la evaluacin fueron los siguientes: Rpido en escaneo/monitor Buena capacidad de actualiza-cin Buena capacidad de detectar virus Buena capacidad para remover Mnimo consumo de recursos al sistema Muchas herramientas y facilidades disponibles De ese estudio, les mostramos el Top-20 de los mejores antivirus y el grado de efectividad que obtuvieron en la deteccin de los virus:

  • 32

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    ANTIVIRUS

    1. Kaspersky versin 6.0.0.303 - 99.62% 2. Active Virus Shield by AOL versin 6.0.0.299 - 99.62% 3. F-Secure 2006 versin 6.12.90 - 96.86% 4. BitDefender Professional versin 9 - 96.63% 5. CyberScrub versin 1.0 - 95.98% 6. eScan versin 8.0.671.1 - 95.82% 7. BitDefender freeware versin 8.0.202 - 95.57% 8. BullGuard versin 6.1 - 95.57% 9. AntiVir Premium versin 7.01.01.02 - 95.45% 10. Nod32 versin 2.51.30 - 95.14% 11. AntiVir Classic versin 7.01.01.02 - 94.26% 12. ViruScape 2006 versin 1.02.0935.0137 - 93.87% 13. McAfee versin 10.0.27 - 93.03% 14. McAfee Enterprise versin 8.0.0 - 91.76% 15. F-Prot versin 6.0.4.3 beta - 87.88% 16. Avast Professional versin 4.7.871 - 87.46% 17. Avast freeware versin 4.7.871 - 87.46%

    18. Dr. Web versin 4.33.2 - 86.03% 19. Norman versin 5.90.23 - 85.65% 20. F-Prot versin 3.16f - 85.14% El primer lugar lo obtuvo Kaspers-ky, es el ms completo en cuanto a software maligno ya que no slo se encarga de virus, gusanos y troya-nos, sino que detecta dialers, espas, keyloggers, entre otros malwares. Tambin es de los ms actualizados que existen y es de uso comercial, con un demo de hasta 30 das de uso.

    Tu puedes elegir el antivirus que mas se adapte a tus necesidades, el que no ocupe grandes espacios en memoria y pueda salvaguardar la integridad de tus aplicaciones, segn el nivel de de importancia en tus documentos, es la eleccin que debes hacer, no es lo mismo un usuario de consulta, que solo des-cargar msica, informacin, videos, etc., a las operaciones que realizan las casas de bolsas de todo el mun-do.

  • 33

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    ANTIVIRUS

    Sin duda la mejor opcin para su eleccin depende de qu es lo que quiera para su computadora pero la mas importante es la prevencin por parte del usuario, de hecho, no es necesario usar el pesado monitor del antivirus si se siguen estos con-sejos: * Saber detectar los e-mails con virus, no ejecutar ningn archivo que provenga de e-mails (antes pasarle el antivirus). * No ejecutar ningn archivo que se descarga de los intercambiadores, chat o de origen desconocido. * En general, las mquinas no se contagian solas, ni tampoco con el uso rutinario de los mismos progra-mas; los problemas comienzan cuando se descargan y ejecutan nuevos archivos o se navega por sitios desconocidos, por eso siem-pre es conveniente usar el antivirus antes de ejecutar nuevos programas o navegar por Internet. *Subir la seguridad del navegador o simplemente no aceptar cualquier cartel que aparezca; usar el monitor del antivirus cuando se navega por esos sitios.

    * Tener cuidado de los dems usua-rios de la computadora, especial-mente los inexpertos. Tal vez acce-dan nios que ejecutan sin precau-cin cualquier archivo, lo mejor en estos casos es prender el monitor del antivirus.

  • 34

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    VIRUS INFORMATICOS

    Un virus informtico es un progra-ma que se copia automticamente y que tiene por objeto alterar el nor-mal funcionamiento de la computa-dora, sin el permiso o el conoci-miento del usuario. Aunque popu-larmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecu-tan por s mismos. Los virus, habi-tualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un orde-nador, aunque tambin existen otros ms "benignos", que solo se carac-terizan por ser molestos. Los virus informticos tienen, bsi-camente, la funcin de propagarse, replicndose, pero algunos contie-nen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta reali-zar daos importantes en los siste-mas, o bloquear las redes informti-cas generando trfico intil.

    El funcionamiento de un virus in-formtico es conceptualmente sim-ple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuan-do el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proce-so de replicado se completa.

    El primer virus que atac a una mquina IBM Serie 360 fue llama-do Creeper, creado en 1972 por Robert Thomas Morris, Este pro-grama emita peridicamente en la pantalla el mensaje: "I'm a cree-per... catch me if you can!" (soy una enredadera, agrrenme si pue-den). Para eliminar este problema se cre el primer programa antivi-rus denominado Reaper (segadora).

  • 35

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    VIRUS INFORMATICOS

    Los virus informticos afectan en mayor o menor medida a casi todos los sistemas. Las mayores inciden-cias se dan en el sistema operativo Windows. Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informa-cin o daos a nivel de datos, prdi-da de informacin, horas de parada productiva. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, eje-cuta o acepta de forma inadvertida la instalacin del virus. En la se-gunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. Un virus informtico es un progra-ma que se copia automticamente y que tiene por objeto alterar el nor-mal funcionamiento de la computa-dora, sin el permiso o el conoci-miento del usuario. Se clasifican en: Virus de accin directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecuta-dos, se instalan en la memoria de la computadora. Infectan a los dems programas a medida que se accede a ellos Existen una variedad de virus en funcin de su forma de actuar o de su forma de infectar clasificados de la siguiente manera: Acompaante, Archivo este tipo de virus se divide en dos Virus de Accin Directa y los Virus de So-brescritura algunos ejemplos de

    virus son: Worms o gusanos, Troyanos, Jokes o virus de broma, Hoaxes o falsos virus y virus de macros.

    Los mtodos para disminuir o redu-cir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y elimi-narlo. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Pasivos Copias de seguridad: Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y una solucin cuando nada de lo anterior ha funcionado. Desconfiar: Si no conocemos algo o no sabemos lo que hace, ser

  • 36

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    VIRUS INFORMATICOS

    Acompaante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con ex-tensin COM frente al de extensin EXE, en el caso de existir dos ar-chivos con el mismo nombre pero diferente extensin dentro del mis-mo directorio. El virus crea un ar-chivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Despus ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se aade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecuta-do, ejecutando primero su cdigo vrico y luego devuelve el control al programa infectado pudiendo per-manecer residente en la memoria durante mucho tiempo despus de que hayan sido activados. Este tipo de virus se divide en dos: Virus de Accin Directa, que son aquellos que no se quedan residen-tes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescri-tura que corrompen el fichero don-de se ubican al sobrescribirlo. Ejemplos de virus: Worms o gusanos: se registran para correr cuando inicia el sistema ope-rativo ocupando la memoria y vol-viendo lento al ordenador, pero no se adhieren a otros archivos ejecu-tables. Utilizan medios masivos como el correo electrnico para esparcirse de manera global.

    Troyanos: suelen ser los ms peli-grosos, ya que no hay muchas ma-neras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al siste-ma infectado, hacindose pasar c o m o c o n t e n i d o g e n u i n o (salvapantallas, juegos, msica). En ocasiones descargan otros virus para agravar la condicin del equi-po. Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversin, nunca de destruccin, aunque pueden llegar a ser muy molestos. Hoaxes o falsos virus: son mensajes con una informacin falsa; normal-mente son difundidos mediante el correo electrnico, a veces con fin de crear confusin entre la gente que recibe este tipo de mensajes o con un fin an peor en el que quie-ren perjudicar a alguien o atacar al ordenador mediante ingeniera so-cial. Virus de macros: un macro es una secuencia de rdenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuarn hasta que el archivo se abra o utilice.

    Segn su comportamiento Los grupos principales (y ms sim-ples) de virus informticos son:

  • 37

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    VIRUS INFORMATICOS

    Kluggers: Aquellos virus que al entrar en los sistemas de otro orde-nador se reproducen o bien se cifran de manera que tan slo se les puede detectar con algn tipo de patrones.

    Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran. Adems hay otros subgrupos de los anteriores grupos: Virus uniformes, que producen una replicacin idntica a s mismos. Virus cifrados, que cifran parte de su cdigo para que sea ms compli-cado su anlisis. A su vez pueden emplear: Cifrado fijo, empleando la misma clave. Cifrado variable, haciendo que cada copia de s mismo est cifrada con una clave distinta. De esta for-ma reducen el tamao del cdigo fijo empleable para su deteccin. Virus oligomrficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleato-riamente. Requieren distintos patro-nes para su deteccin.

    Virus polimrficos, que en su repli-cacin producen una rutina de cifra-do completamente variable, tanto en la frmula como en la forma del algoritmo. Con polimorfismos fuer-tes se requiere de emulacin, patro-nes mltiples y otras tcnicas anti-virus avanzadas. Virus metamrficos, que reconstru-yen todo su cuerpo en cada genera-cin, haciendo que vare por com-pleto. De esta forma se llevan las tcnicas avanzadas de deteccin al lmite. Por fortuna, esta categora es muy rara y slo se encuentran en laboratorio. Sobrescritura, cuando el virus so-brescribe a los programas infecta-dos con su propio cuerpo. Stealth o silencioso, cuando el virus oculta sntomas de la infeccin. Existen ms clasificaciones segn su comportamiento, siendo las cita-das, parte de las ms significativas y reconocidas por la mayora de los fabricantes de antivirus. Los virus ms enviados segn la ICVS (Informatic control virus scanner) son:

    PROTECCIN ANTIVIRUS

    Anti-debuggers: Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su cdigo en lenguaje ori-ginal.

    CAMUFLAJE Mecanismos Polimorfitos: Es una tcnica para impedir ser detectados, es la de variar el mtodo de encrip-

  • 38

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    VIRUS INFORMATICOS

    tacin de copia en copia. Esto obli-ga a los antivirus a usar tcnicas heursticas ya que como el virus cambia en cada infeccin es impo-sible localizarlo buscndolo por cadenas de cdigo.

    MODELO ANTIVIRUS La estructura de un programa anti-virus, est compuesta por dos mdulos principales: el primero denominado de control y el segun-do denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: Mdulo de control, Mdulo de respuesta Los virus informticos como se ha visto en el desarrollo de la inform-tica son procesos que seguirn cau-sando problemas, mientras no exis-ta un control realmente eficiente o un sistema operativo infalible, estos no se podrn controlar adecuada-mente, cabe mencionar que los

    virus son creaciones hechas para realizar daos, no importa cuan grande sea el dao, pero de igual forma son destruidos por aquellos que se empean en realizarlos y de esa forma realizar un determinado lucro.

    Tipo 1998 2000 2003 2005

    Troyanos 20% 15% 22% 25%

    Gusanos 22% 20% 25% 27%

    Boot 5% 1% 4% 2%

    Otros 52% 64% 49% 46%

  • 39

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    CREACION DE VIRUS

    Hoy en da los virus se han vuelto mucho ms complejos dado que en vez de infectar uno o dos archivos causan tanto dao a nuestro ordena-dor como si se nos hubiera acabado el papel de bao y no hubiera nadie cerca para pasarnos otro. En la actualidad los virus pueden tener lugar sin tener que utilizar la famo-sa palabra virus ya que tambin se pueden conocer como troyanos. Que son virus desagradables que actan de forma diferente Pero en fin un virus es solo un pro-grama creado por una persona para causar dao y que est compuesto por lneas de instrucciones de pro-gramacin y que funciona como cualquier otro programa. Un virus suele estar compuesto por un entorno, dentro del cual se pue-den distinguir tres mdulos princi-pales El primero se llama modulo de reproduccin, el cual se encarga de manejar las rutinas de parasitacin de entidades ejecutables con el fin de que el virus pueda ejecutarse y

    poder propagarse en otros ordena-dores. El segundo modulo es el de ataque, el cual maneja las rutinas de dao adicional al virus., general-mente se activa cuando el sistema cumple alguna condicin. Y el ter-cer modulo es el de defensa. Este mdulo es opcional, tiene la misin de proteger al virus. Sus rutinas tienden a evitar acciones que facili-ten o provoquen la deteccin del virus. Ciclo de vida de un virus comienza con su creacin y termina con su completa erradicacin. ETAPA 1: CREACIN Hasta hace pocos aos, crear un virus informtico exiga conocer en profundidad un lenguaje de progra-macin. En la actualidad cualquiera que sepa programar un poco puede hacer un virus eficaz y potente. ETAPA 2: REPRODUCCIN Los virus se reproducen a s mis-mos, forma parte de su naturaleza. Un virus bien diseado est prepa-rado para estar copindose a s mis-mo en distintos ficheros durante tiempo indefinido, o por lo menos el suficiente para llegar a muchsi-mos usuarios. ETAPA 3: ACTIVACIN En los virus existen rutinas de ata-que, stas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o cuan-do el usuario realiza una accin "x". Sin embargo, incluso los virus que estn pensados para causar un dao especfico entorpecen el siste-

  • 40

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    CREACION DE VIRUS

    ma al ocupar en l un valioso espa-cioso de almacenamiento. ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se asla y se enva a la Asociacin Internacional de Seguridad In-formtica, con sede en Washington, D.C., donde se toma nota de sus caractersticas para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubri-miento tiene lugar por lo menos un ao antes de que el virus se con-vierta en una amenaza para la co-munidad informtica. ETAPA 5: ASIMILACIN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un da hasta seis meses, dependiendo del desarrollador y del tipo de virus informtico. ETAPA 6: ERRADICACIN Cualquier virus puede ser erradica-do si suficientes usuarios mantienen al da su proteccin antivirus. Hasta el momento ningn virus ha des-aparecido por completo, pero algu-nos hace mucho que han dejado de representar una amenaza importan-te.

    COMO CREAR UN VIRUS PARA PROTEGER TUS

    PROGRAMAS. Este es un pequeo ejercicio para que puedas crear un virus sin mu-chas complicaciones. Es indetecta-ble para los antivirus y muy des-tructivo. Lo nico que necesitas es bloc de notas. Prueba 1.-Abre el Bloc de Notas y escribe cualquier cosa. 2.- Gurdalo en C:/ como Prue-ba.txt como C:/Prueba.txt 3.- Ahora Abre otra vez el Bloc de N o t a s , y e s c r i b e : e r a s e C:\Prueba.txt y gurdalo en cual-quier otro lado como Prueba.cmd 4.- Ahora habr el archivo Prue-ba.cmd y elimina el archivo Prue-ba.txt de c:/ Bueno ahora que ya vimos que podemos hacer vamos a hacer el verdadero... PROTECCIN DE SOFTWARE 1.- Abre el Block de Notas y pon sin comillas erase C:\nombre del programa \q 2.- Ahora nmbralo como quieras, quedara algo as: cualquierco-sa.cmd 3.- Gurdalo en otro lugar (no abrir). Eso es todo ahora puedes ponerlo a la mano para que cuando

  • 41

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    CREACION DE VIRUS

    algn intruso quiera abrir el progra-ma este desaparezca. Si quieren ser algo maliciosos hacer lo siguiente: Repetir el paso uno y pon C:\WINDOWS \q ejecuta el paso dos cuando alguien de un clic en este archivo todo el Windows o cualquier carpeta en ella se borrar. Para concluir, el virus se destaca como un programa el cual es una serie de instrucciones que evita el buen funcionamiento de un sistema y que a la vez lo altera. La creacin de virus no tiene lmites su propa-gacin tampoco, crearlos para ayu-dar a proteger el equipo y los docu-mentos puede que tenga justifica-cin pero tambin se pueden crear para hacer dao todo depended e la visin des u creador es necesario tener un poco de cordura al tratar de dicho tema.

    Un Firewall en Internet es un siste-ma o grupo de sistemas que impone una poltica de seguridad entre la organizacin de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesa-dos dentro de esta por los que estn fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organizacin. Para que un firewall sea efectivo, todo trafico de informacin a travs del Internet deber pasar a travs del mismo donde podr ser inspec-cionada la informacin. El firewall podr nicamente auto-rizar el paso del trafico, y el mismo podr ser inmune a la penetracin. desafortunadamente, este sistema no puede ofrecer proteccin alguna una vez que el agresor lo traspasa o permanece entorno a este.

  • 42

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    Limitaciones de un firewall

    Esto es importante, ya que debemos de notar que un firewall de Internet no es justamente un ruteador, un servidor de defensa, o una combina-cin de elementos que proveen seguridad para la red. El firewall es parte de una poltica de seguridad completa que crea un permetro de defensa diseada para proteger las fuentes de informacin. Esta polti-ca de seguridad podr incluir publi-caciones con las guas de ayuda

    donde se informe a los usuarios de sus responsabilidades, normas de acceso a la red, poltica de servicios en la red, poltica de autenticidad en acceso remoto o local a usuarios propios de la red, normas de dial-in y dial-out, reglas de enciptacion de datos y discos, normas de protec-cin de virus, y entrenamiento. Todos los puntos potenciales de ataque en la red podrn ser protegi-dos con el mismo nivel de seguri-dad. Un firewall de Internet sin una poltica de seguridad comprensiva es como poner una puerta de acero en una tienda.

    Beneficios de un firewall en Internet

    Los firewalls en Internet adminis-tran los accesos posibles del Inter-net a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es nicamente seguro tanto como la seguridad en la fragilidad posible del sistema. El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vnda-los, y espas) fuera de la red, prohi-biendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la proteccin para varios tipos de ataques posi-bles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de admi-nistracin, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada. El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospe-chosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algn problema en el transito de los datos. Esto se podr notar al acceder la organiza-cin al Internet, la pregunta general es "si" pero "cuando" ocurrir el ataque. Esto es extremadamente importante para que el administra-dor audite y lleve una bitcora del trafico significativo a travs del firewall. Tambin, si el administra-

  • 43

    P

    O

    C

    K E T

    1 0 1 0 1 1 0 1 0 1 0 1 0

    B I T E

    1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

    FIREWALLS

    dor de la red toma el tiempo para responder una alarma y examina regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!. 1. Concentra la seguridad Centrali-za los accesos 2. Genera alarmas de seguridad Traduce direcciones (NAT) 3. Monitorea y registra el uso de Servicios de WWW y FTP. 4. Internet. Beneficios De Un Firewall De

    Internet

    Con el paso de algunos aos, el Internet ha experimentado una crisis en las d i r e c c i o n e s , logrando que el d i r e c c i o n a -miento IP sea menos genero-so en los recursos que proporciona. Por este medio se organizan las compaas conectadas al Internet, debido a esto hoy no es posible obtener suficientes registros de direcciones IP para responder a la poblacin de usuarios en demanda de los servicios. Un firewall es un lugar lgico para desplegar un Tra-ductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la organi-zacin cambie del Proveedor de Servicios de Internet (ISPs) . Un firewall de Internet es el punto

    perfecto para auditar o registrar el uso del Internet. Esto permite al administrador de red justificar el gasto que implica la conexin al Internet, localizando con precisin los cuellos de botella potenciales del ancho de banda, y promueve el mtodo de cargo a los departamen-tos dentro del modelo de finanzas de la organizacin . Un firewall de Internet ofrece un punto de reunin para la organiza-cin. Si una de sus metas es propor-cionar y entregar servicios informa-cin a consumidores, el firewall de Internet es ideal para desplegar servidores WWW y FTP.

    Finalmente, el firewall puede pre-sentar los problemas que genera un punto de falla sim-ple. Enfatizando si este pun-

    to de falla se presenta en la co-nexin al Internet, aun as la red interna de la organizacin puede seguir operando - nicamente el acceso al