Pocket Bite No. 5

48

description

Revista de tenologia hecho por alumnos del TESE

Transcript of Pocket Bite No. 5

Page 1: Pocket Bite No. 5
Page 2: Pocket Bite No. 5

2

NUEVAS TECNOLOGIAS Verichip, SEGA, Actriod Der2…. 6

ENCRIPTACION Concepto y clasificación 11

BIOMETRIA INFORMATICA Conócela

15

COMPUTACION CUANTICA Historia, impacto, desventajas…. 17

PASSWORD CRACKING Concepto, protección…. 21

TECNICAS DE SPOOFING Definición, tipos, prevención…. 24

ANTIVIRUS Una herramienta útil 30

VIRUS INFORMATICOS Clasificación 34

FIREWALLS Y SEGURIDAD EN LA RED Beneficios, limitaciones, políticas…. 41

OCIO Y ENTRETENIMIENTO

CREACION DE VIRUS Para proteger un programa 39

C O N T E N I D O

Page 3: Pocket Bite No. 5

3

Desfragmentar el disco duro permite que nuestro equipo se

apague más rápidamente . El desfragmentador de XP es capaz de saber cuáles son los ficheros más utilizados de nuestro disco duro, ya que lleva una estadística de uso. Por lo tanto, este desfragmentador siem-pre intentará colocar estos archivos lo más cerca posible de la tabla FAT, si se trata de un sistema con sistema de ficheros FAT32, o a la MFT, si es un sistema NTFS, con el objetivo de optimizar su tiempo de carga. El problema surge debido a que los ficheros más utilizados suelen estar abiertos, y estos datos, dependiendo de su modo de apertura, no se pue-den mover puesto que, si son de código, sirven como archivos de paginación para ese mismo código. En este caso la pregunta es cómo podemos optimizar la partición si esto ocurre. Pues bien, la optimiza-ción será mayor cuantos menos ar-chivos estén siendo utilizados en ese momento. Por lo tanto, nos será de gran utilidad saber que justo en el apagado de la máquina es cuando la mayoría de los procesos han sido liberados. El tema es, ¿podemos ejecutar algo en el apagado? En este caso sí, de hecho, si ejecutamos el comando gpedit.msc vemos que en el apartado Configuración del equi-po/Configuración de Windows/Archivos de comandos (inicio/apagado), podemos incluir un script, por ejemplo de Visual Basic. Más concretamente en la opción Apagar de la ventana derecha, agregamos, una vez la hayamos pulsado dos

veces, un nuevo fichero que habre-mos creado con anterioridad. Este archivo que generamos en Visual Basic tendrá un nombre, por ejem-plo, «defrag.vbs», y su contenido (que podemos crear en el propio bloc de notas) será: S e t s h e l l = c r e a t e o b j e c t("WScript.Shell") shell.run "defrag c:", 2, false shell.run "defrag d:", 2, false Una vez hecho esto, nos desfrag-mentará, al cerrar Windows, los discos C y D en este caso, aunque podemos eliminar o añadir las unida-des dependiendo de nuestras necesi-dades. Este es un proceso que llevará su tiempo, pero el funcionamiento de nuestro equipo mejorará ostensible-mente.

Page 4: Pocket Bite No. 5

4

Page 5: Pocket Bite No. 5

5

Y seguimos adelante...

E stamos empezando un nuevo año, el cual nos trae consigo un sin fin de sorpresas en el ámbito tecnológico, de innovación

e informativo. Esto nos obliga a una ampliación y actualización de nuestros conocimientos para poder aplicar dichos avances con gran aplomo en nuestra vida diaria, siempre con un toque mágico que nos brinda la automatización de “casi todo” (al menos el decir “todo” es un pleo-nasmo el día de hoy, pero mañana quien sabe) por medio de las comunicaciones principalmente y la informática. La dependencia del ser humano hacia la tecno-logía hoy en día, es sin duda increíble, creo que al grado de que muchos de nosotros no podemos si quiera realizar una simple división a mano, cuanto más si se cae el sistema de un banco o hay un boicot terrorista informático que deje paralizada a una nación. Cosas que sólo vemos en películas, pero que no están muy lejos de la realidad. Lo cierto es que los expertos en la materia (Informáticos, Ing. en sistemas, etc.) día a día tenemos que tomar en cuenta cada detalle nuevo para mejorar nuestro mundo virtual que se con-vierte posteriormente en real. Pero fundamentalmente hablar de computación o informática es hablar de la necesidad los cam-bios en la forma de trabajar, de las nuevas posi-bilidades de desarrollo individual y hasta de aprendizaje con la inserción de la computadora; hablar de informática es hablar de educación. Escríbenos a: [email protected]

C A R T A E D I T O R I A L Revista POCKET BITE

Director Editorial Moreno Villalba Leonardo

Coordinador Editorial Morantes Jiménez Andrés A.

Redactores Grupo 6601

Diseño Cortes Martínez Rosa Isela López Hernández Patricia

Mejia Carrillo Nilton Gerardo Morantes Jiménez Andrés Alberto

Agradecimiento a Secciones

Nuevas tecnologías: González Pineda Roberto

Martínez Santiago Ángeles Pérez Salazar Silverio

Ponce de león Reyna Jesús Paradigmas:

Manejadores de datos:

Redes juniper:

Windows vista:

González Pineda Roberto Martínez Santiago Ángeles

Pérez Salazar Silverio Ponce de león Reyna Jesús

Videojuegos: Tecnologías inalámbricas:

Elige tu favorito: Trucos:

Ocio, cultura y esparcimiento: Foro:

Revista POCKET BITE

Director Editorial Moreno Villalba Leonardo

Coordinador Editorial

Morantes Jiménez Andrés A.

Redactores Grupo 6701

Diseño

Cortés Martínez Rosa Isela López Hernández Patricia

Mejia Carrillo Nilton Gerardo Morantes Jiménez Andrés A.

Agradecimiento a Secciones

Nuevas tecnologías:

González Pineda Roberto Martínez Santiago Ángeles

Pérez Salazar Silverio Ponce de león Reyna Jesús

Encriptación:

Cruz Domínguez Sandra Islas Gómez Cynthia Mejia Carrillo Hazel

Biometría Informática: González Pineda Roberto

Martínez Santiago Ángeles Pérez Salazar Silverio

Ponce de león Reyna Jesús

Computación Cuántica: Carmona Escobar Adrián González Gordillo Karen

Juárez Contreras José Juan Santos Atenco Eufemia

Password Cracking:

Alcántara Gutiérrez Brenda Arredondo Trejo Deyanira

Montero Ramos Juan

Técnicas de Spoofing: Araiza González Sergio Butrino Valencia Tania Flores Hernández Iván Martínez Vega Sandra

Antivirus:

Cortés Martínez Rosa Isela López Hernández Patricia

Virus Informáticos:

Mejia Carrillo Nilton Gerardo Morantes Jiménez Andrés A.

Creación de Virus:

Juárez Contreras José Juan Santos Atenco Eufemia

Firewalls y Seguridad: Cabello Segundo Cristina

García Adame María Elena Ramírez Blancas Viridiana Real López Miguel Antonio

Page 6: Pocket Bite No. 5

6

VERICHIP

VeriChip en un dispositivo del tamaño de un grano de arroz que se implanta en cualquier parte del cuerpo, esto es con el fin de identi-ficar a personas o animales. Más que nada puede servir para: Para las personas con marcapasos, prótesis etc. O en casos de emer-gencia nos permite saber todo el historial medico o sus señas parti-culares o antecedentes de salud. También para la localizaron de personas, ya que en México esta de moda los secuestros XD dentro de inmuebles, o con el fin de automati-zar instalaciones que requieran de una seguridad extrema. Sustitución del plástico de la tarjeta de crédito, evitando de esta forma clonaciones y fraudes personales. En Alemania, ya existe un super-mercado, donde el cobro es auto-mático por medio de Verichip.

También tiene otros usos como por ejemplo: Puede suplantar documentos como la visa, la credencial de IFE, pasa-portes, credenciales de acceso, cre-denciales de seguros médicos, etc. Ya que en un mismo dispositivo, se pueden manejar diferentes bases de datos, inclusive con imágenes y fotografías del portador. Cómo se va a utilizar el chip?? Las medidas de VERICHIP son 1cm de largo por 2mm de diámetro, encapsulado en cristal con una cu-bierta de polipropileno, la cual evita que el dispositivo se mueva del lugar donde se coloca.

La inserción del VeriChip, se puede realizar en diferentes partes del cuerpo en forma subcutánea, (o sea

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

VERICHIP

Page 7: Pocket Bite No. 5

7

que va por la capa de grasa entre la piel y el músculo) sin embargo por su posible movilidad se maneja más en el antebrazo y se realiza mediante un procedimiento simple en un consultorio. Sólo con aplicación de anestesia local y mediante una pequeña inci-sión, se introduce el dispositivo con la ayuda de un instrumento seme-jante a una jeringa pero mas gran-dota.

Finalmente, se coloca un pequeño curita sobre la piel.

Cómo funciona el chip??

Bueno el chip se localiza mediante un rastreo corporal por medio de un escáner externo, el cual emite ondas electromagnéticas de radiofrecuen-cia que traspasan la piel y activan el Verichip. Una vez activado, emite una señal de radiofrecuencia que contiene el número único de identificación del Verichip. El número de identificación, no es superior a 128 caracteres y es capta-do por el escáner que a su vez está conectado a través de una línea telefónica o red LAN, a una base de

datos almacenada en un servidor de Internet. Desde ahí se puede tener acceso a toda la información dispo-nible sobre cada usuario. Como es de suponer, el sitio tiene acceso restringido. Solo ciertas personas cuentan con la base de dato, aunque a generado polémica ya que no saben si las autoridades deben te-nerla o los creadores del la tecno-logía en México, alfil de cuantas quien la tenga van a hacer mal uso de la información. XD. Ahora SEGA creara Juguetes pero se jugara con la mente!!!

SEGA la gran empresa de video juegos (osi esos viejos tiempos de las maquinitas XD) y NeuroSky están anunciado un producto inno-vador para el entretenimiento. Su objetivo es crear juguetes que per-mitan a los jugadores usar ondas cerebrales y otras señales biológicas para controlarlos. NeuroSky ha creado ya un disposi-tivo semejante a un casco que, sin necesidad de gel, puede utilizar formas simplificadas de encefalo-grafía para controlar videojuegos. NeuroSky y SEGA comenzaron a establecer relaciones a comienzos de este año. Utilizando las tecno-logías de biosensores y las herra-mientas de desarrollo de NeuroSky, SEGA ha estado desarrollando varios juguetes de nueva genera-ción. “SEGA está llevando al juego al siguiente nivel, y nosotros en Neu-roSky estamos orgullosos de ser

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

SEGA

Page 8: Pocket Bite No. 5

8

una parte de esta revolución en la próxima generación de entreteni-miento”, ha dicho Stanley Yang, consejero delegado de NeuroSky. “Con nuestra tecnología de biosen-sores ThinkGear y la capacidad de innovación de SEGA, nuestra cola-boración permitirá a los consumido-res interactuar estrechamente o controlar un juguete usando su mente.” Se ha dicho que en los últimos años SEGA ha estado buscando alianzas estratégicas con socios tanto dentro como fuera de la industria juguete-ra. Pero por lo visto apenas se le dio. El Director General de SEGA TOYS, ha dicho que “estamos entu-siasmados con el potencial que vemos para desarrollar una línea de productos que incorpore la tecno-logía de NeuroSky. En SEGA, nuestra prioridad es proporcionar a los clientes valor basado en nuevos tipos de juego, y NeuroSky nos proporciona la tecno-logía esencial para cumplir con este reto.” Pss haber si es cierto ya que en los últimos años SEGA no a sacado nada bueno con respecto a los video juegos.

ACTRIOD DER2 La Recep-cionista del Futuro

Este androide diseñado por la em-presa Kokoro y la universidad de Osaka en Japón, pretende imitar todos los comportamientos huma-nos posibles, habla y mueve su cabeza, brazos, manos, y cuerpo. Tiene más de 13000 sentencias de información general, y tiene la ca-pacidad a adquirir más conocimien-tos con tal solo instruirla. Actual-mente ya puede rentarse para las empresas japonesas. Ahorráis nos van a quitar la chamba estas androides, y cada ves se hace mas realidad aquella película de inteligencia artificial, o tu q pien-sas??.

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

ACTRIOD DER2

Page 9: Pocket Bite No. 5

9

Corea llega a velocidades Altísimas

En el Instituto Coreano de Electró-nica y Telecomunicaciones han conseguido la cuarta generación de tecnología de comunicación móvil capaz de alcanzar transmisiones de datos de hasta 3.6Gbps.

A esta velocidad podríamos descar-garnos una película en calidad DVD en tan sólo 10 segundos, o una en Blu-Ray en menos de un minuto, algo realmente impresio-nante. Ahora esperan aplicar esta tecnología 4G a sus redes móviles, mientras que aquí seguimos con una velocidad irrisoria y una tarifa por volumen de datos extremada-mente cara. Solo hay que esperar a que se im-plante esta velocidad en México para descargar nuestras pelis y se-ries jeje (estoy siendo sarcástico (ò:_:ó) ). Realive Power Assist TRAJE

BIONICO!!

PANASONIC a creado este nove-doso traje denominado por muchos

traje biónico, esto mas que nada va a ayudar a gente discapacitada y en su propia rehabilitación de las per-sonas que han sufrido una parálisis consecuencia de un accidentes o que simplemente nacieron con pro-blemas motrices.

El traje en cuestión presenta un innovador funcionamiento, en lo que parece una musculatura externa de goma se encuentran incorpora-dos unos sensores que detectan la intencionalidad de mover un miem-bro. Estas señales se transmiten seguida-mente a los músculos de goma, que mediante un sistema de aire com-primido ejercitan el movimiento. De este modo el movimiento esti-mula los nervios cerebrales afecta-dos, contribuyendo a su rehabilita-ción. Actualmente es un prototipo, pero tras ultimar el periodo de prueba y algunos detalles, se espera que a partir del año 2009 se empiece a comercializar en hospitales y espa-cios dedicados a la rehabilitación. La finalidad es lograr que el pacien-te pueda recuperarse sin tener que recurrir a complicados sistemas de difícil manejo.

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

TRAJE BIONICO

Page 10: Pocket Bite No. 5

10

CIGARRO ELECTRONICO

Los asiáticos hacen un “cigarro electrónico” que controla el vicio Parece un cigarro, se siente como un cigarro... pero no es un cigarro aunque no es tan malo para la sa-lud!. Una compañía china inventó el primer cigarro “electrónico” del mundo dirigido a fumadores que intentan dejar el tabaquismo en el continente asiático y otras partes de este contaminado planeta.

Los cigarros “Ruyan”, del Golden Dragon Group, son en realidad dispositivos en forma de cigarro que funcionan con baterías — no hay combustión ni, por tanto, conta-minación y liberan nicotina para imitar el verdadero acto de fumar, informa Reuters. Sin embargo, la intención es que el consumo de nicotina desaparezca gradualmente, de modo que los cigarros se venden con cartuchos con cuatro diferentes niveles de la sustancia (alto, medio, bajo y nulo) que se deben cambiar a medida que la persona avanza en su control del

hábito. “La nicotina llega a los pulmones en un lapso de siete a diez segun-dos”, dice Scott Fraser, vicepresi-dente de la empresa SBT Co. Ltd. con base en Pekín, primera en des-arrollar la tecnología electrónica del cigarrillo en 2003 y que ahora con-trola Golden Dragon. “Se siente como un cigarro, parece un cigarro... incluso emite humo. Es como fumar realmente, pero de forma distinta”, añade. Los cigarros electrónicos ya están disponibles en China, Israel, Turqu-ía y varios países de Europa, pero aún no salen a la venta en Estados Unidos. Entre los competidores de Golden Dragon se encuentran los gigantes farmacéuticos Pfizer y Novartis AG, que venden productos de reem-plazo de nicotina como parches, inhaladores y chicles. Pero los números muestran que Golden Dragon va por buen cami-no: un año después de mejorar su tecnología, las ventas de los ciga-rros, a 208 dólares ($2,288) cada uno, se duplicaron en 2008 en rela-ción con el año anterior. Alguien por aquí sufre de este mal?, entonces compre ya su cigarro electrónico y sálvese de morir. XD

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

CIGARRO ELECTRONICO

Page 11: Pocket Bite No. 5

11

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

ENCRIPTACION

Según el Diccionario de la Real Academia, la palabra Criptografía proviene del griego kryptos, que significa oculto, y gráphein, que significa escritura, y su definición es: “Arte de escribir con clave se-creta o de un modo enigmático". El uso de estas técnicas de encripta-ción tiene un propósito específico: Prevenir ataques, violaciones, e intrusiones de seguridad en siste-mas computarizados. Desde tiempos muy remotos uno de los anhelos mas grandes del ser humano ha sido esconder sus secre-tos, existiendo a su vez la contra-parte, el tratar de descifrar los de alguien mas. Esto evoluciono desde el código Cesar que usaba un simple despla-zamiento alfabético, pasando por la edad media donde comenzó a ad-quirir una gran importancia esta ciencia. En 1466 León Batista Alberti ideó el sistema poli alfabético basado en la rotación de unos rodillos. Un siglo más tarde, Giovan Battista Belaso inventó la clave criptográfi-ca basada en una palabra o texto que se transcribía letra a letra sobre el mensaje original. Pero lo que dio la pauta ala evolu-ción de la criptografía fue la segun-da guerra mundial, y entre los años 30 y 40 donde surgió la maquina “enigma” (maquina de cifrado ale-mana) , aquí una magnifico ejemplo de lo que es el poder de la cripto-

grafía y el afán del ser humano de descifrar los secretos de alguien mas ya que los enemigos de los alemanes en el año de 1942 hicie-ron lo imposible, romper el cifrado de “enigma” que los alemanes cre-ían inviolable. Así con la evolución de la tecnolog-ía y la informática la criptografía ha sido un factor fundamental en el desarrollo de las mismas.

CONCEPTOS BASICOS DE

ENCRIPTACION La criptografía; del griego krypto, “ocultar”, y graphos, “escribir”. Literalmente signifi-ca escritura oculta; es el arte o ciencia de cifrar y descifrar in-formación utilizando técnicas que hacen posible el intercam-bio de mensajes de manera se-gura que sólo puedan ser leídos por las personas a quienes van dirigidos. Cuando alguien quiere enviar una información que es confidencial

Page 12: Pocket Bite No. 5

12

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

ENCRIPTACION

hace uso de las técnicas criptográfi-cas para poder así esconder el men-saje eso es denominado “cifrar o encriptar” en un medio que conside-ra inseguro para que después solo un receptor autorizado pueda leer el mensaje escondido esto es llamado “descifrar o descencriptar”.

¿Para qué se usa la encriptación?

La tecnología de encriptación se usa para una variedad de aplicacio-nes, tales como: comercio electróni-co, envío de correo electrónico y protección de documentos confi-denciales.

La criptografía se divide dos ramas principales: Criptografía de clave privada o simétrica “des” Criptografía de clave pública o asimétrica “rsa”

Estos son los criptosistemas más sencillos y permiten tener una co-municación segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave co-rrespondiente se llamara clave simétrica. La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para desci-frar.

Dentro de este tipo de criptografía existen 3 familias: Criptografía simétrica de bloques (block cipher) Criptografía simétrica de lluvia (stream cipher) Criptografía simétrica de resumen (hash functions).

La criptografía asimétrica es el método criptográfico que permite que dos personas puedan enviarse información, sin necesidad de com-partir la llave de encriptación, se usan un par de claves para el envío de mensajes. Las dos claves perte-necen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guar-darla de modo que nadie tenga ac-ceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje. El Emisor cifra el Mensaje con la Clave Pública del ReceptorEl Re-ceptor descifra el Mensaje con su Clave Privada

Algoritmos Asimétricos

RSA (Rivest, Shamir, Adleman); Creado en 1978, algoritmo de ma-yor uso en encriptación asimétrica. Tiene dificultades para encriptar grandes volúmenes de información, por lo que es usado en conjunto

Page 13: Pocket Bite No. 5

13

con algoritmos simétricos. Diffie-Hellman (& Merkle); No es precisamente un algoritmo de en-criptación sino un algoritmo para generar llaves públicas y privadas en ambientes inseguros. ECC (Elliptical Curve Cryptograp-hy); Algoritmo de poco uso, es utilizado para encriptar grandes volúmenes de información. El tamaño normal de la llave es de 1024 bits pero entre más alto sea mayor seguridad se obtiene aunque también más coste de CPU para firmar/cifrar. La longitud máxima de claves de 2048 bits.

APLICACIÓN La criptografía asimétrica garantiza lo siguiente: Confidencialidad: Codificar infor-mación que solo la pueda descifrar el receptor. Autenticación: Validar que la per-sona sea quien dice ser. Integridad: Asegurar que la infor-mación no haya sido alterada. No repudio: que el mensaje halla sido enviado por el emisor y no por otro.

MAS ALGORITMOS IDEA (International Data Encryption Algo-rithm): Más conocido como un com-ponente de PGP (encriptación de mails), trabaja con llaves de 128 bits. Realiza procesos de shift y copiado y pegado de los 128 bits, dejando un total de 52 sub llaves de 16 bits cada una. Es un algoritmo más rápido que DES, pero al ser

nuevo, aun no es aceptado como un estándar, aunque no se le han en-contrado debilidades aún. AES (Advanced Encryption Standard): Éste fue el ganador del primer con-curso de algoritmos de encriptación realizado por la NIST (National Institute of Standards and Techno-logy) en 1997. Después de 3 años de estudio y habiendo descartado a 14 candidatos, este algoritmo, tam-bién conocido como Rijndael por Vincent Rijmen y Joan Daemen, fue elegido como ganador. Aun no es un estándar, pero es de amplia aceptación a nivel mundial. EJEMPLO JAVA AES import java.security.*; import javax.crypto.*; import javax.crypto.spec.*; import java.io.*; /** * This program generates a AES key, retrieves its raw bytes, and * then reinstantiates a AES key from the key bytes. * The reinstantiated key is used to initialize a AES cipher for * encryption and decryption. */ public class AES { /** * Turns array of bytes into string * * @param buf Array of bytes to convert to hex string * @return Generated hex string */

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

ENCRIPTACION

Page 14: Pocket Bite No. 5

14

public static String asHex (byte buf[]) { StringBuffer strbuf = new StringBuffer(buf.length * 2); int i; for (i = 0; i < buf.length; i++) { if (((int) buf[i] & 0xff) < 0x10) strbuf.append("0"); strbuf.append(Long.toString((int) buf[i] & 0xff, 16)); } return strbuf.toString(); } public static void main(String[] args) throws Exception { String message="This is just an example"; // Get the KeyGenerator KeyGenerator kgen = Key-Generator.getInstance("AES"); kgen.init(128); // 192 and 256 bits may not be available // Generate the secret key specs. SecretKey skey = kgen.generateKey(); byte[] raw = skey.getEncoded(); SecretKeySpec skeySpec = new SecretKeySpec(raw, "AES"); // Instantiate the cipher Cipher cipher = Ci-pher.getInstance("AES");

cipher.init(Cipher.ENCRYPT_MODE, skeySpec); byte[] encrypted = cipher.doFinal((args.length == 0 ? "This is just an example" : args[0]).getBytes()); System.out.println("encrypted string: " + asHex(encrypted)); cipher.init(Cipher.DECRYPT_MODE, skeySpec); byte[] original = cipher.doFinal(encrypted); String originalString = new String(original); System.out.println("Original string: " + originalString + " " + asHex(original)); } }

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

ENCRIPTACION

En tu cine favorito

Page 15: Pocket Bite No. 5

15

Para conocer del funcionamiento de la biometría informática primero tenemos que definir que es biometr-ía por lo tanto, definimos que es: una rama de la biología que estudia y mide los datos de los seres vivien-tes. El término "biometría" deriva de la palabra griega "bios" (vida) y "metros" (medida). La biometría es una técnica importante en la rama de la seguridad informá-tica ya que esta involucra las carac-terísticas de los individuos que los identifican como seres humanos únicos por lo que sus rasgos no son iguales a los de otros individuos con lo que se puede decir que es eficaz hasta un 99%. Entonces la "Biometría Informáti-ca” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identida-des o para “identificar” individuos. Existen dos tipos de biometría: las cuales son la biometría estática, es la que mide la anatomía del usuario como: huellas digitales, geometría de la mano, análisis de iris, retina, venas del dorso de la mano y reco-nocimiento facial. La siguiente es la

b i o -metría dinámica, mide

el comportamiento del usuario. Comprende entre otras: patrón de voz, firma manuscrita, análisis ges-tual, etc.

En donde se utiliza Algunos de los métodos biométrI-cos que existen tienen aplicaciones comerciales y su utilización es muy común en diferentes áreas. Entre los

campos de acción que tienen se encuentran los siguientes: Banca y servicios financieros, seguridad Informática, telefonía, control de acceso y gobierno.

Mitos sobre la biometría

Mentiras y verdades relacionadas con este novedoso sistema de seguridad: ¿Es ciento por cien-

to segura? Aunque es posible que una persona le muestre al sistema una imagen exactamente igual cada vez que se presenta y que esto coincida con la información almacenada, es impor-tante anotar que con cualquier método siem-pre existirá un margen de error, siendo mucho mayor en algunos.

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

BIOMETRIA INFORMATICA

Page 16: Pocket Bite No. 5

16

¿El reconocimiento del iris es

una técnica infalible? Este método ofrece, con un sistema muy moderno, más fidelidad que la utilización de las huellas y, por esto, algunos consideran que no t i e n e m a r g e n d e e r r o r . Sin embargo, su precisión no es perfecta pues existen ciertos proble-mas, por ejemplo, con algunos gru-pos étnicos que tienen a la vista menos de la mitad de su iris, cuan-do las personas utilizan lentes o si tienen dificultades con la córnea.

¿El reconocimiento del iris utiliza un láser perjudicial

para los ojos? Los sistemas biométricos de este tipo usan una cámara infrarroja que se ubica a corta distancia del ojo, pero que no tiene efectos negativos sobre la vista. En algunos casos se utiliza una luz infrarroja, parecida a la de un control remoto de televi-sión, para activar la pupila y verifi-car si es un iris real.

Biometría futuro-hoy Controlar el acceso a un computa-dor impidiendo cargar el sistema operativo a quien no está autorizado a accederlo. Controlar el acceso a una base de datos reservada, alcanzable a través de un cliente. Asociar datos biométricos a docu-mentos identificatorios: es el caso de la Carta de identificación digital, que puede contener informaciones concernientes a la firma digital y

los elementos necesarios para gene-rar la clave biométrica. Ejercitar el derecho de voto, a través del "voto electrónico". Hipó-tesis no nueva, puede verse en tal sentido el proyecto para una socie-dad de la información.

Otras Aplicaciones

Control de acceso a centros deporti-vos, habitaciones de hotel, salas de servidores informáticos. Control de asistencia laboral en oficinas, control de presencia, con-trol laboral y control de producción. Medio de pago con huella digital.

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

BIOMETRIA INFORMATICA

Page 17: Pocket Bite No. 5

17

Las computadoras cuánticas abrirán una nueva era en el mundo de la informática debido a que permitirán una comunicación más eficaz y mayor seguridad en el tratamiento de datos y trasferencias bancarias y financieras.

QUE ES LA COMPUTA-CION GRAFICA

La computación cuántica es produc-to de la combinación de la mecáni-ca cuántica y la teoría de la compu-tación, que se enfoca a estudiar si un problema puede ser resuelto utilizando un procedimiento progra-mado en una computadora, así co-mo la cantidad de recursos como energía y tiempo que se deben apli-car en caso de existir solución. En consecuencia, la computación cuántica tiene como propósito la utilización de las teorías de las que surge para incrementar la capacidad de las computadoras para procesar información y solucionar proble-mas. En la computación cuántica tam-bién convergen otras disciplinas como la microelectrónica, la nano tecnología, las matemáticas, la crip-tografía, entre otras.

UN POCO DE HISTORIA La idea del funcionamiento de las computadoras bajo los criterios de la mecánica cuántica parece un tema de ciencia ficción; sin embar-go, esta posibilidad está más cerca

de lo que imaginamos. Sus antecedentes se remontan a la década de los ochentas del siglo pasado en la que destacados cientí-ficos trabajaron en la construcción de una nueva disciplina científica: la computación cuántica. A principios de los ochentas el físico estadounidense Richard Feynman observó que ciertos efec-tos de la mecánica cuántica no pod-ían ser simulados por una computa-dora digital, e insinuó que la com-putadora en general podría ser efi-cientemente mejorada aprovechan-do esos efectos de la mecánica cuántica. En 1985, David Deutsch publicó un artículo en el que expuso la viabili-dad de construcción de un modelo de la máquina universal de Turing (modelo propuesto en 1936 que sirvió como base de las actuales computadoras) utilizando la teoría mecánica cuántica. En dicho artícu-lo Deutsch demostró que la solu-ción de ciertos problemas utilizando una computadora cuántica era más rápida que cualquier solución pro-puesta para su ejecución en una computadora actual. En 1994, el físico estadounidense Meter Shor demostró que era más eficiente una computadora cuántica que una de las actuales para factori-zar un número en sus componentes primos, una operación crucial en los sistemas de seguridad, además avances teóricos y experimentales en la criptografía cuántica.

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

COMPUTACION CUANTICA

Page 18: Pocket Bite No. 5

18

Desde hace varios años grupos de investigación en todo el mundo se han lanzado a una carrera vertigino-sa por construir las bases teóricas de la computación cuántica y del procesamiento cuántico de la infor-mación, que busca las leyes funda-mentales y métodos correspondien-tes para el procesamiento de infor-mación por medio de las leyes de la mecánica cuántica.

IMPACTO

La computación cuántica ha genera-do resultados impactantes en la teoría y la práctica. La Unión Euro-pea invierte anualmente millones de euros para el financiamiento de grupos de investigación interdisci-plinarios en computación cuántica. Por ejemplo, el Centro para la Computación Cuántica en la Uni-versidad de Oxford, el Colegio de la Universidad de Londres, en Gran Bretaña, el Departamento de Óptica Cuántica del Instituto Max Planck, en Alemania, la Escuela Normal Superior en Paris en Francia y las universidades de Viena en Austria, de Ginebra en Suiza, de Castilla-la Mancha España. En los Estados Unidos los laborato-rios nacionales de Oak Ridge y de Los Alamos, el Instituto Tecnológi-co de Massachussets (MIT por sus siglas en inglés), el Instituto de T e c n o l o g í a d e C a l i f o r n i a (CALTECH, por sus siglas en inglés), entre otros. Las más importantes empresas de tecnología como Hewlett Packard, Fujitsu, IBM, Lucen Technologies, entre otras, invierten fuertes sumas

de dinero en recursos humanos e infraestructura en investigación para el desarrollo de los que serán la primera generación de computa-doras cuánticas. Al respecto representantes del Fun-damental Research Laboratorios de la empresa NEC Corp y RIKEN (Rikagaku Kenkyusho) organismo de investigación pública de Japón afirmaron recientemente que el uso de las computadoras cuánticas para uso comercial estarán disponibles en los anaqueles a partir del 2020.

La computación cuántica es de vital importancia para los gobiernos y en particular para sus sistemas de de-fensa y espionaje debido a que la eventual desarrollo de equipos de cómputo cuántico implicaría esce-narios de vulnerabilidad nunca antes imaginados, por ejemplo, la decodificación de información alta-mente confidencial, pues éstas se convertirían en una poderosa herra-mienta para decodificar a gran velo-cidad y en poco tiempo los códigos de encriptación que con los actuales equipos de cómputo les tomaría millones de años decodificar. La velocidad y la capacidad de almacenamiento y procesamiento de las computadoras se ha duplica-do aproximadamente cada dos años, aunado a la miniaturización del que

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

COMPUTACION CUANTICA

Page 19: Pocket Bite No. 5

19

es el componente base del hardwa-re: el transistor. De continuar la tendencia en la reducción del tama-ño de los componentes de las com-putadoras, es casi seguro que los constructores se topen con las leyes que rigen a la física cuántica, cuan-do el tamaño de los componentes alcancen niveles atómicos. En esta etapa, el transistor quizás forme parte de una pieza de museo y sea sustituido por un átomo o una molécula.

PARTICULARI-DADES

Los científicos se plan-tearon desde hace algunos años la interrogante de cuáles serían las propiedades de una computadora en la cual los ceros y los unos (sistema binario) estuvieran codificados en sistemas de dimensiones atómicas (un electrón, un fotón, un átomo). En nuestro mundo, el procesamien-to y almacenamiento de la informa-ción sigue las leyes de la llamada mecánica clásica. Al pasar a siste-mas de tamaños atómicos las reglas cambiarían y la mecánica cuántica regiría el comportamiento de los equipos. Los ceros y unos con que se maneja la información actual en nuestros equipos de cómputo, deno-minados bits, se transformarían en qubits (contracción del término inglés quantumbits), o bits cuánti-cos, siguiendo reglas muy diferen-tes. Los qubits son los componentes básicos de una computadora cuánti-ca y están formados a partir de partículas subatómicas que interact-

úan para el intercambio de informa-ción, lo que permitirá computadoras más poderosas para el procesamien-to de información. Las computadoras clásicas o digita-les codifican información utilizando números binarios y pueden hacer cálculos de un conjunto de números

de una sola vez cada uno. En cambio las compu-tadoras cuánticas en teoría codificarían in-formación como una serie de estados mecá-nicos cuánticos tales como las direcciones de

los electrones o las polarizaciones de un fotón, estas características entre otras, permitirán la realización de diversos cálculos simultánea-mente a una velocidad y capacidad nunca antes visto. Hasta el momento en varios labora-torios del mundo se ha logrado con éxito arreglos y enlaces cuánticos de dos y hasta tres qubits de estado sólido, materiales nano estructura-dos que se localizan en chips que interacciona y podrían formar un arsenal de qubits. Otros de los temas relevantes en el campo de computación cuántica se refieren al desarrollo de los algorit-mos cuánticos. Un algoritmo (convencional) es un procedimiento matemático programado en compu-tadora. La creación de un algoritmo cuánti-co se ha convertido en uno de los grandes retos que enfrentan la cien-cia en la actualidad pues dicho al-

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

COMPUTACION CUANTICA

Page 20: Pocket Bite No. 5

20

goritmo debe resolver el problema para el que fue diseñado y además debe ser más veloz que cualquier algoritmo convencional para resol-ver cualquier problema.

Computadoras equipadas con algo-ritmos cuánticos abren posibilida-des antes no consideradas, disminu-ciones exponenciales en el tiempo de procesamiento y realización de operaciones en paralelo sin necesi-dad de agregar procesadores a la computadora.

DESVANTAJAS Uno de los obstáculos principales para la computación cuántica es el problema de la decoherencia cuánti-ca, que causa la pérdida del carácter unitario (y, más específicamente, la reversibilidad) de los pasos del algoritmo cuántico. Los tiempos de decoherencia para los sistemas candidatos, en particu-lar el tiempo de relajación transver-sal (en la terminología usada en la tecnología de resonancia magnética nuclear e imaginería por resonancia magnética) está típicamente entre nanosegundos y segundos, a tempe-

raturas bajas. Las tasas de error son típicamente proporcionales a la razón entre tiempo de operación frente a tiempo de decoherencia, de forma que cualquier operación debe ser completada en un tiempo mucho más corto que el tiempo de deco-herencia. Si la tasa de error es lo bastante baja, es posible usar eficazmente la corrección de errores cuánticos, con lo cual sí sería posible tiempos de cálculo más largos que el tiempo de decoherencia y, en principio, arbi-trariamente largos. Se cita con fre-cuencia una tasa de error límite de 10-4, por debajo de la cual se supo-ne que sería posible la aplicación eficaz de la corrección de errores cuánticos. Otro de los problemas principales es la escalabilidad, especialmente teniendo en cuenta el considerable incremento en qubits necesarios para cualquier cálculo que implica la corrección de errores. Para nin-guno de los sistemas actualmente propuestos es trivial un diseño ca-paz de manejar un número lo bas-tante alto de qubits para resolver problemas computacionalmente interesantes hoy en día.

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

COMPUTACION CUANTICA

Page 21: Pocket Bite No. 5

21

El password cracking es el proceso de recuperar contraseñas de los datos que se han almacenado han sido transmitidos por un sistema informático. Un acercamiento común es intentar en varias ocasio-nes la prueba de varias contraseñas. El propósito del password cracking puede ser ayudar a un usuario a recuperar una contraseña olvidada (sin embargo la instalación entera-mente de una nueva contraseña es menos de un riesgo para la seguri-dad, pero implica privilegios de la administración del sistema), para tener el acceso desautorizado a un sistema, o como medida preventiva de los administradores de sistema para comprobar para saber si hay contraseñas fácilmente crackeables. Las contraseñas para tener acceso a sistemas informáticos se almacenan generalmente, típicamente no en forma del texto claro, en una base de datos así que el sistema puede realizar la verificación de la contra-seña cuando los usuarios intentan abrirse una sesión. Para preservar el secreto de las contraseñas del siste-ma, los datos de la verificación de la contraseña son generados típica-mente aplicando una función unidi-reccional a la contraseña, posible-mente conjuntamente con otros datos. Para la simplicidad en esta discusión, cuando la función unidi-reccional (que puede ser una fun-ción de la encripción o criptográfi-co) no incorpora una llave secreta, con excepción de la contraseña, referiremos a la función unidirec-cional empleada como una salida

como contraseña desmenuzada.

¿Qué es un cracker? Es mas que una persona que intenta acceder a cualquier sistema sin autorización con malas intensiones, a diferencia de un hacker se dice que el cracker destruye, mientras que un hacker compone. El termino cracker no es termino nuevo, sin embargo no es muy es-cuchado, no existe una fecha clara de cuando surgió, pero algunos autores mencionan que aparece mucho antes de conocer aplicacio-nes como Windows o HTML, cuan-do el cracker ya se había hecho un espacio en la informática. Este articulo abarca el tema del robo de contraseña a través de herramientas de cracking, conocido también como password cracking.

PASSWORD

Los passwords son las llaves con las que se controla el acceso, man-teniendo a los indeseables lejos. En definitiva, los passwords controlan el acceso a la información (por ejemplo con los passwords en los documentos), restringen el acceso a los recursos (por ejemplo con los passwords en las páginas web) o implementan la autenticación (demostrando que tú eres quien dices ser). Existen en general tres tipos de password:

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

CRACKING

Page 22: Pocket Bite No. 5

22

Cadenas de caracteres: son símbo-los, números o letras que en combi-nación forman una cadena, un claro ejemplo son los password de las cuentas de correo. Cadenas de carácter más un token: requiere las mismas características de símbolos, números o letras, pero a este se le agrega un elemento mas como por ejemplo los cajeros auto-máticos se necesita un PIN mas una tarjeta para poder acceder al siste-ma. Password biométri-cos: este tipo de pass-word utiliza una carac-terística física de la persona, como las huellas digitales, san-gre o la retina de un ojo. Estos últimos se encuentran en el más alto nivel ya que se consideran muy sofisticados. CIFRADO DE PASSWORD

Es un tipo de encriptación que con-siste en un fichero codificado que a simple vista no puede ser leído, pero este es generado mediante una clave débil que en ocasiones es fácil de adivinar.

PASSWORD CRACKING

En palabras simples es una técnica que consiste en descifrar la contra-seña de aplicaciones seleccionadas por el usuario (cracker). Pero tam-bién existe el password recovery este no es malicioso ya que es el descifrado de contraseñas de nues-tra propia información, este se da en caso de olvido de contraseñas

para su recuperación. Se necesita una serie de pasos para descifrar una contraseña: Realizar una inspección general del sistema, archivo, etc. al que se quie-ra acceder. Fuerza bruta: en esta técnica se utiliza el proceso de probar diferen-tes password hasta que uno coinci-de. Existe otra técnica que consiste en un diccionario automatizado se

prueban diferentes pala-bras hasta que una fun-cione como contraseña valida. Con forme avanza la tecnología se van crean-do diferentes tipos de software que permiten la recuperación o el desci-

frado de password, pero entre mas nueva es la versión del software mas fiable y mas difícil pero no imposible es la recuperación de password. En la siguiente lista en-contraras algunos ejemplos de soft-ware para descifrar contraseñas: 1. Ophcrack que contiene todas las herramientas necesarias para desci-frar las contraseñas de sistemas operativos. 2. MessenPass. Sirve para recupe-rar todas las contraseñas de cual-quier servicio de mensajería ins-tantánea que estén almacenadas en la memoria caché. 3. RAR Password Cracker 4.12. El objetivo de este programa es permitirte recuperar las contraseñas que se utilizan para proteger archi-vos comprimidos winRAR/RAR.

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

CRACKING

Page 23: Pocket Bite No. 5

23

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

CRACKING

4. Atomic Mailbox Password Cracker (AMPC) es un programa para la recuperación de contraseñas de correo. 5. Crack, desarrollado por el galés Alec Muffet, fue uno de los prime-ros programas de este tipo que se desarrollaron, según el propio au-tor: Está escrito para que sea flexi-ble, configurable y rápido. Para usarlo tendremos que ejecutar: Crack passwords.txt 6. John the Ripper. Un crackeador de contraseñas para detectar contra-s e ñ a s d é b i l e s e n U n i x Uso: # john passwords.txt 7. Keyloggers son programas que se ejecutan en el ordenador de ma-nera sigilosa (para que el usuario no se percate de su presencia) y captu-ran las teclas pulsadas en dicho ordenador.

PROTECCION CONTRA PASSWORD CRACKING

En el año 2007 una revista de ori-gen alemán público un artículo donde el encabezado era el siguien-te: “Preocupa a especialistas, la poca creatividad de usuarios del Web-mail y de la red en general, que los hace más vulnerables a los ata-ques”. Este artículo daba a notar un top-ten por así decirlo de las contraseñas más utilizadas: 1. Password 2. 123456 3. Qwerty 4. abc123 5. letmein 6. monkey 7. myspace1

8. password1 9. blink182 10. (nombre de la persona) Al analizar esta situación se dio pie a invitar a todos los usuarios a crear password seguras y complicadas con la combinación de diferentes elementos. De acuerdo a diversos autores las contraseñas para ser seguras requie-ren de robustez que es tener una cadena de caracteres con una com-binación de diferentes letras, núme-ros o símbolos, de forma mayúscula y minúscula y mientras mas larga la cadena se dice que hay mas robus-tez. Hay muchos generadores de passwords robustos disponibles en I n t e r n e t c o m o : h t t p : / /www.securi tystats.com/tools /password.php Algunas recomendaciones para evitar el robo de contraseñas que los autores nos dan son las siguien-tes: - Como ya se menciono antes, usar contraseñas robustas que no se encuentren dentro de diccionarios. - No revelar el password. - Configurar el sistema para inten-tas fallidos, es decir que si al ingre-sar n veces una contraseña y no sea la correcta el sistema bloque la acción. - El cambio de contraseñas por ejemplo una vez al mes.

Page 24: Pocket Bite No. 5

24

Las técnicas spoofing tienen como objetivo suplantar validado-res estáticos.Un validador estático es un medio de autenticación que permanece invariable antes, durante y después de la concesión. En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad general-mente con usos maliciosos. La técnica no es nueva pero su acelerada difusión en los últimos meses y el ataque a sitios y organi-zaciones importantes, le dio un nombre propio y un “status” dentro del abanico de peligros que hay que enfrentar en Internet. A su vez esta denominación engloba varias accio-nes diferentes pero con el mismo método de apelar al engaño: Fake-mail (la mencionada), Web spoo-fing, DNS spoofing (apropiarse de un dominio) e IP spoofing (hacer lo propio con una dirección IP).

DEFINICION DE TECNICAS DE SPOOFING

Las técnicas spoofing tienen como objetivo suplantar validadores está-ticos Un validador estático es un medio de autenticación que permanece invariable antes, durante y después de la concesión. en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad gene-ralmente con usos maliciosos o de investigación.

Existen diferentes tipos de spoofing dependiendo de la tec-nología a la que nos refiramos, como el IP spoofing, ARP spoo-fing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en gene-ral se puede generalizar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplanta-ciones de identidad. Tipos de técnicas de Spoofing Spoofing ARP Envenenamiento de conexiones. Man in the Middle. Spoofing IP Rip Spoofing. Hijacking. Spoofing SMTP Spoofing DNS WebSpoofing. *Spoofing ARP - Aprovecha las vulnerabilidades del protocolo TCP/IP. - Construcción de tramas de solici-tud y respuesta ARP falseadas - Efectos del ataque: desde negacio-nes de servicio hasta interceptación de datos - Funcionamiento del Protocolo ARP - El protocolo ARP implementa el mecanismo de resolución de una dirección IP a una dirección MAC Ethernet. - Envia un "ARP request" en broad-cast indicando: "si eres el dueño de esta dirección IP contestame con tu dirección MAC".

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

SPOOFING

Page 25: Pocket Bite No. 5

25

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

SPOOFING

Ataque 1 1. Desde nuestra máquina enviamos paquetes de tipo arp_reply falsos a los dos host que queremos sniffear 2. En los reply’s indicamos al host que la dirección ethernet del host 2 es la nuestra quedando esta infor-mación en su cache arp. l El host 1 enviará ahora los paquetes al host 2 pero con nuestra dirección MAC. Ataque 2 1. La comunicación entre ambos no se interrumpe, y podemos ver todo el tráfico entre ellos ARP SPOOFING y ser-

vidores redundantes Consiste en crear un servidor auxiliar que tome la identi-dad del servidor que no fun-ciona l El servidor backup se configura de forma que Cuando se active, configure su tarjeta de red con la IP del servidor principal que debe de sustituir Previniendo ARP Spoofing Las nuevas tarjetas de red le hacen un update a la caché más o menos cada 5 minutos Instalar en el siste-ma "ARPwatch" que observa los cambios de IP/Ethernet *Spoofing IP IP Spoofing à Creación de tramas TCP/IP utilizando una dirección IP falseada. l Basado en:

• Protocolo de IP à no orientado a la conexión • Los routers hacen encaminamien-tos basados en la dirección de desti-no sin influencia de la dirección origen Cómo utilizar el IP Spoofing (I) Denominaciones técnicas que lo utilizan: • Man in the middle • Blind spoofing • Flooding

Cómo utilizar el IP Spoofing (II) Usos del IP Spoofing: • En la denegación de servicios (DoS), ocultar la identidad de un atacante • Simular que una computadora es otra • Crear la impresión que un sitio particular está actuando malévola-mente • Convencer de que muchos sitios están Participando en un ataque

Page 26: Pocket Bite No. 5

26

cuando es sólo un número pequeño de individuos • Observar cómo una víctima reac-ciona Ataques que se apoyan en IP Spoofing (I) l Ataques por denega-ción de servicios (DoS) • Dirigidos a causar la caída de una máquina de Internet • TCP Syn Flooding: • El atacante envía mensajes SYN a la víctima, con dirección IP origen inalcanzable. El supuesto cliente no responde a los mensajes SYN/ACK . El último mensaje e ACK nunca se enviará al servidor de la victima. • La estructura de datos de conexio-nes parcialmente abiertas se llenará; el servidor no podrá aceptar una nueva conexión entrante hasta que la tabla se vacíe •Demasiadas conexiones con estado “SYN_RECEIVED” pueden indicar que el sistema está siendo atacado Ataques que se apoyan en IP Spoo-fing (II) Ataques por denegación de servi-cios (DoS) (II) • Smurf • El atacante envía paquetes ICMP de petición de eco dirigidos a IP de broadcast haciendose pasar por lavictima. • Todas las repuestas son enviadas a la victima sufriendo su red una congestión. • Solución: evitar que paquetes con direcciones IP falsificadas circulen por la red y la circulación de paquetes que tienen como destino una dirección IP de broadcast.

Ataques que se apoyan en IP Spoo-fing (III) Ataques por denegación de servi-cios (DoS) (III) • Land • Algunas aplicaciones TCP/IP son vulnerables a paquetes que son construidos de una manera particular • Solución: evitar que paquetes falsificados circulen por la red y mantener su software actualizado.

Ataques que se apoyan en IP Spoo-fing (IV) * Intrusiones en sistemas • Los intrusos intentan iniciar co-nexiones creando paquetes con dirección IP de origen falsa. 1. Se elige el host objetivo 2. Descubrimos un indicio de “confianza” con otro host 3. Se desactiva el trusted host, y se hace un muestreo de los números secuenciales de TCP del objetivo. 4. Se usurpa la personalidad del trusted host 5. Se intenta la conexión a un servi-cio que sólo requiera identificación

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

SPOOFING

Page 27: Pocket Bite No. 5

27

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

SPOOFING

basada en direcciones 6. Si sale bien, el atacante ejecuta un simple comando para dejar una puerta trasera en el sistema.

Prevención *No confiar en la autentificación basada en la direcciones. *Encriptar todo el tráfico de la red para evitar destinos de origen y de host que necesitan un compromiso *Utilizar una enumeración inicial al azar de la secuencia. *Instalar un router de filtración que restrinja la entrada a su interfaz externa. *Spoofing Web Funcionamiento (I) El atacante crea una convincente pero falsa copia de toda la World Wide Web. Todo el trafico de red entre el nave-gador de la victima y la Web pasa por el atacante. El atacante no necesita guardar todo el contenido de la Red Funcionamiento (II) Se rescriben todas las URLs de alguna pagina Web de manera que apunten al servidor del atacante. Por ejemplo: http://www.euitt.upm.es h t t p : / / w w w . m a l o . e s / h t t p : /www.euitt.upm.es Funcionamiento (III) A este ataque no le afecta SSL. Para atraer a la victima se puede: • Link a una pagina falsa en una

Web popular. • Mandar por mail un link a la Web falsa. • Engañar a un motor de búsqueda.

Detección Mediante la barra de estado del navegador. • Cuando carga la pagina. • Cuando se sitúa el ratón sobre un link. Mediante la ruta del localizador. Solución: JavaScript lEn ultimo termino es necesario ver el codigo fuente.

Precauciones Desactivar JavaScript, ActiveX y VBScript. Líneas de información visibles. Atender a la información proporcio-nada por el Navegador. Usar un indicador de conexión segura avanzado. *Spoofing DNS Funcionamiento del protocolo: DNS se apoya en UDP. DNS se ocupa del control de flujo y errores mediante QueryID. • QueryID es secuencial. • Es fácil de averiguar. • No se diseño para ser seguro Ataque mediante Suplantación de NS Debemos disponer de un NS prima-rio. Queremos engañar a un NS. Averiguamos el QueryID de la

Page 28: Pocket Bite No. 5

28

Victima. Hacemos una petición sobre una maquina del dominio que queremos suplantar. Enviamos unas cuantas respuestas spoofeadas Ataque de inyección de datos en la respuesta El NS no sabe que numero de res-puestas puede obtener a su Quer-yID. Todas las que enviemos las almace-nara en caché. NS victima debe consultar al NS del atacante. El NS atacante le devuelve infor-mación falsa. *Spoofing – Características Por spoofing se conoce a la crea-ción de tramas TCP/IP utilizando una dirección IP falseada un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer siste-ma que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesi-ta por un lado establecer una comu-nicación falseada con su objetivo, y por otro evitar que el equipo su-plantado interfiera en el ataque

a pesar de que existen múltiples formas de dejar fuera de juego al sistema suplantado - al menos a los ojos del atacado - que no son trivia-les Costo Tipo : shareware Costo : S19.95 us Tamaño :444k

CONFIGURACIÓN DE SPOOFING

El escenario de nuestra aventura es el siguiente: dentro de vmware

iniciamos una red de pruebas que está compuesta de tres ordenadores. El ordenador que empleemos con el color verde pertenecerá a un usua-rio honesto; el ordenador rojo es empleado por un intruso. En la red se encuentra también la puerta dota-da de dos tarjetas Ethernet. Una de las tarjetas está conectada a la red interna (junto con el ordenador verde y rojo), la segunda – al orde-nador de anfitrión (es decir, real, físico ordenador en el cual está ejecutado vmware). En la puerta funciona NAT, gracias a lo cual el ordenador verde y rojo pueden conectarse al ordenador de anfitrión. El administrador que cuida de nuestra red de pruebas

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

SPOOFING

Page 29: Pocket Bite No. 5

29

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0

SPOOFING

configuró la puerta de tal forma que se rechazan en ella todos los paque-tes que salen del ordenador rojo (con lo cual el intruso no tiene conexión al mundo externo). Guarda en el disco duro y descom-prime conjunto de archivos de con-figuración para la red de prueba. Merece la pena saber que en este conjunto (ver: el esquema a conti-nuación) el archivo h9l.iso es imagen del disco hakin9.live, desde la cual se inician los virtuales ordenadores bootables – por el momento es un archivo vacío, en un momento lo reemplazaremos con una imagen real el directorio gateway contiene la configuración de la puerta el directorio live_1 contiene la con-figuración del ordenador verde el directorio live_2 contiene la con-figuración del ordenador rojo el directorio smart_spoofing contie-ne la configuración del grupo de ordenadores como una totalidad plik smart_spoofing.vmtm es archi-vo principal de configuración de nuestro analizado La solapa smart spoofing (elemento 3) contiene información sobre el grupo de ordenadores usado actual-mente (como podemos observar su nombre es smart spoofing) los boto-nes 1 y 2 sirven para activar y des-activar todo un grupo de ordenado-res (es decir: activar y desactivar todos los tres ordenadores virtuales al mismo tiempo); como podemos observar, actualmente está apretado el botón 2, lo que significa que el grupo está desactivado el botón 4 sirve para configurar el grupo de ordenadores el listado 5 incluye una

relación de los ordenadores virtua-les que forman parte del grupo; cuando hagamos clic en uno de ellos con el botón derecho del ratón, aparecerá el menú contextual que permitirá activar, desactivar y configurar las respectivas máquinas

DEVENTAJAS

- Información de incamionamiento permanece visible (cabecera)}

VENTAJAS - Evitar a los hackers - Se evita comprometer la informa-ción debido a los intermediarios no confiables

Este 21 y 28 de julio de 2008 en punto de las 10:00 y 17:00 hras, podrás admirar en la ciudad de Oaxaca la majestuosidad de las siete regiones folklóricas del Esta-do: La Costa, La Cañada, La Mix-teca, La Sierra, El Alto Papaloa-pan, El Istmo y Los Valles Centra-les; ofreciendo en la explanada de las faldas del Cerro del Fortín, sus principales bailes y danzas tradi-cionales, junto con productos ca-racterísticos de su tierra como frutas o artesanías que regalan al público, al final de cada actuación MX $400.00

Page 30: Pocket Bite No. 5

30

El mundo de Internet se ha poblado de virus de cualquier tipo, que pue-den afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe conte-ner herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc. Demostrar que una tecnología antivirus ofrece mejor protección que otra es com-plicado. Desde el punto de vista de marketing el usuario está cansado, al fin y al cabo todos los antivirus afirman ser los mejores, y se deja llevar por la propia experiencia o por terceros confiables creadores de opinión. Los virus , los troyanos , la vulnerabilidades y los spammers están relacionados, haciendo un cóctel mas que peligroso para un usuario que no tome las medidas de protección adecuadas .

Si a esto agregamos el reciente auge de la conexión dedicada ya sea mediante ADSL , cable modem o antena , lo que ha aumentado el numero de usuarios que permane-cen un gran numero de horas conec-tados a Internet y esto aumenta el riesgo . Si bien muchos usuarios hogareños utilizan la conexión de-dicada como un dial up : se conec-tan mientras están frente al ordena-dor y se desconectan cuando termi-nan la sesión (corriendo menos riesgo de esta manera) . El gran riesgo lo presentan los que dejan la conexión activa las 24 hs , como sucede en muchas empresas o usua-rios que utilicen Internet para co-municarse todo el día. Actualmente el uso de la red se ha vuelto indispensable, desde la ela-boración de una tarea hasta una simple conversación electrónica con los amigos. El uso de dispositi-vos de almacenamiento portátiles para descargar y almacenar infor-mación, música o videos se ha con-vertido en una práctica una cotidia-na. Sin embargo la red también provee pequeños compañeros indeseables, cuya acción va desde una pequeña disminución en el rendimiento y la velocidad del ordenador hasta ac-ciones fatales, como perdida de la información o perdida completa del ordenador.

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

ANTIVIRUS

Page 31: Pocket Bite No. 5

31

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

ANTIVIRUS

Alguna manera al equipo o a la información. Sin embargo ya exis-ten aliados para combatir a estos invasores, los Antivirus, que son programas que detectan virus o programas maliciosos, comparando la cadena de código del virus con los registro que mantiene en una base de datos que ya contiene infor-mación actualizada de los virus descubiertos, así como su vacuna.

Existen diferentes tipos de antivi-rus: Detectores: Detectan la presencia de virus conocidos y avisan al usua-rio para que tome medidas contra ellos.

Eliminadores/Reparadores: Tam-bién conocidos como "mata-virus". Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados, dejando los programas ejecutables en su estado original. Protectores: También conocidos como "programas preventivos" o "inmunizadores". Se anticipan a la infección de cualquier virus, perma-neciendo residentes en la memoria

del ordenador y vigilando las opera-ciones de ejecución de programa, copia ficheros, formateado de dis-cos, etc. Programas de Vacuna: Añaden código a un fichero ejecutable de modo que éste se autochequee al ejecutarse. Un antivirus debe ser evaluado por la capacidad de detección de códi-gos maliciosos que pongan en ries-go la integridad de datos o la del equipo, que se mantengan en actua-lización constante, velocidad de escaneo, y que elimine por comple-to los rastros de los virus. A continuación presentamos una lista de los mejores antivirus del mercado, este estudio se realizo por Virus.gr donde prueba múltiples antivirus frente a más de 140 mil virus de todo tipo, los elementos que se tomaron en cuenta para la evaluación fueron los siguientes: • Rápido en escaneo/monitor • Buena capacidad de actualiza-ción • Buena capacidad de detectar virus • Buena capacidad para remover • Mínimo consumo de recursos al sistema Muchas herramientas y facilidades disponibles De ese estudio, les mostramos el Top-20 de los mejores antivirus y el grado de efectividad que obtuvieron en la detección de los virus:

Page 32: Pocket Bite No. 5

32

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

ANTIVIRUS

1. Kaspersky versión 6.0.0.303 - 99.62% 2. Active Virus Shield by AOL versión 6.0.0.299 - 99.62% 3. F-Secure 2006 versión 6.12.90 - 96.86% 4. BitDefender Professional versión 9 - 96.63% 5. CyberScrub versión 1.0 - 95.98% 6. eScan versión 8.0.671.1 - 95.82% 7. BitDefender freeware versión 8.0.202 - 95.57% 8. BullGuard versión 6.1 - 95.57% 9. AntiVir Premium versión 7.01.01.02 - 95.45% 10. Nod32 versión 2.51.30 - 95.14% 11. AntiVir Classic versión 7.01.01.02 - 94.26% 12. ViruScape 2006 versión 1.02.0935.0137 - 93.87% 13. McAfee versión 10.0.27 - 93.03% 14. McAfee Enterprise versión 8.0.0 - 91.76% 15. F-Prot versión 6.0.4.3 beta - 87.88% 16. Avast Professional versión 4.7.871 - 87.46% 17. Avast freeware versión 4.7.871 - 87.46%

18. Dr. Web versión 4.33.2 - 86.03% 19. Norman versión 5.90.23 - 85.65% 20. F-Prot versión 3.16f - 85.14% El primer lugar lo obtuvo Kaspers-ky, es el más completo en cuanto a software maligno ya que no sólo se encarga de virus, gusanos y troya-nos, sino que detecta dialers, espías, keyloggers, entre otros malwares. También es de los más actualizados que existen y es de uso comercial, con un demo de hasta 30 días de uso.

Tu puedes elegir el antivirus que mas se adapte a tus necesidades, el que no ocupe grandes espacios en memoria y pueda salvaguardar la integridad de tus aplicaciones, según el nivel de de importancia en tus documentos, es la elección que debes hacer, no es lo mismo un usuario de consulta, que solo des-cargar música, información, videos, etc., a las operaciones que realizan las casas de bolsas de todo el mun-do.

Page 33: Pocket Bite No. 5

33

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

ANTIVIRUS

Sin duda la mejor opción para su elección depende de qué es lo que quiera para su computadora pero la mas importante es la prevención por parte del usuario, de hecho, no es necesario usar el pesado monitor del antivirus si se siguen estos con-sejos: * Saber detectar los e-mails con virus, no ejecutar ningún archivo que provenga de e-mails (antes pasarle el antivirus). * No ejecutar ningún archivo que se descarga de los intercambiadores, chat o de origen desconocido. * En general, las máquinas no se contagian solas, ni tampoco con el uso rutinario de los mismos progra-mas; los problemas comienzan cuando se descargan y ejecutan nuevos archivos o se navega por sitios desconocidos, por eso siem-pre es conveniente usar el antivirus antes de ejecutar nuevos programas o navegar por Internet. *Subir la seguridad del navegador o simplemente no aceptar cualquier cartel que aparezca; usar el monitor del antivirus cuando se navega por esos sitios.

* Tener cuidado de los demás usua-rios de la computadora, especial-mente los inexpertos. Tal vez acce-dan niños que ejecutan sin precau-ción cualquier archivo, lo mejor en estos casos es prender el monitor del antivirus.

Page 34: Pocket Bite No. 5

34

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

VIRUS INFORMATICOS

Un virus informático es un progra-ma que se copia automáticamente y que tiene por objeto alterar el nor-mal funcionamiento de la computa-dora, sin el permiso o el conoci-miento del usuario. Aunque popu-larmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecu-tan por sí mismos. Los virus, habi-tualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un orde-nador, aunque también existen otros más "benignos", que solo se carac-terizan por ser molestos. Los virus informáticos tienen, bási-camente, la función de propagarse, replicándose, pero algunos contie-nen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta reali-zar daños importantes en los siste-mas, o bloquear las redes informáti-cas generando tráfico inútil.

El funcionamiento de un virus in-formático es conceptualmente sim-ple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuan-do el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proce-so de replicado se completa.

El primer virus que atacó a una máquina IBM Serie 360 fue llama-do Creeper, creado en 1972 por Robert Thomas Morris, Este pro-grama emitía periódicamente en la pantalla el mensaje: "I'm a cree-per... catch me if you can!" (soy una enredadera, agárrenme si pue-den). Para eliminar este problema se creó el primer programa antivi-rus denominado Reaper (segadora).

Page 35: Pocket Bite No. 5

35

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

VIRUS INFORMATICOS

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas. Las mayores inciden-cias se dan en el sistema operativo Windows. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de informa-ción o daños a nivel de datos, pérdi-da de información, horas de parada productiva. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, eje-cuta o acepta de forma inadvertida la instalación del virus. En la se-gunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Un virus informático es un progra-ma que se copia automáticamente y que tiene por objeto alterar el nor-mal funcionamiento de la computa-dora, sin el permiso o el conoci-miento del usuario. Se clasifican en: Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecuta-dos, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera: Acompañante, Archivo este tipo de virus se divide en dos Virus de Acción Directa y los Virus de So-brescritura algunos ejemplos de

virus son: Worms o gusanos, Troyanos, Jokes o virus de broma, Hoaxes o falsos virus y virus de macros.

Los métodos para disminuir o redu-cir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y elimi-narlo. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Pasivos Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y una solución cuando nada de lo anterior ha funcionado. Desconfiar: Si no conocemos algo o no sabemos lo que hace, será

Page 36: Pocket Bite No. 5

36

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

VIRUS INFORMATICOS

Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con ex-tensión COM frente al de extensión EXE, en el caso de existir dos ar-chivos con el mismo nombre pero diferente extensión dentro del mis-mo directorio. El virus crea un ar-chivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecuta-do, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo per-manecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se quedan residen-tes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescri-tura que corrompen el fichero don-de se ubican al sobrescribirlo. Ejemplos de virus: Worms o gusanos: se registran para correr cuando inicia el sistema ope-rativo ocupando la memoria y vol-viendo lento al ordenador, pero no se adhieren a otros archivos ejecu-tables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

Troyanos: suelen ser los más peli-grosos, ya que no hay muchas ma-neras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al siste-ma infectado, haciéndose pasar c o m o c o n t e n i d o g e n u i n o (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equi-po. Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. Hoaxes o falsos virus: son mensajes con una información falsa; normal-mente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quie-ren perjudicar a alguien o atacar al ordenador mediante ingeniería so-cial. Virus de macros: un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.

Según su comportamiento Los grupos principales (y más sim-ples) de virus informáticos son:

Page 37: Pocket Bite No. 5

37

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

VIRUS INFORMATICOS

Kluggers: Aquellos virus que al entrar en los sistemas de otro orde-nador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.

Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran. Además hay otros subgrupos de los anteriores grupos: Virus uniformes, que producen una replicación idéntica a sí mismos. Virus cifrados, que cifran parte de su código para que sea más compli-cado su análisis. A su vez pueden emplear: Cifrado fijo, empleando la misma clave. Cifrado variable, haciendo que cada copia de sí mismo esté cifrada con una clave distinta. De esta for-ma reducen el tamaño del código fijo empleable para su detección. Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleato-riamente. Requieren distintos patro-nes para su detección.

Virus polimórficos, que en su repli-cación producen una rutina de cifra-do completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuer-tes se requiere de emulación, patro-nes múltiples y otras técnicas anti-virus avanzadas. Virus metamórficos, que reconstru-yen todo su cuerpo en cada genera-ción, haciendo que varíe por com-pleto. De esta forma se llevan las técnicas avanzadas de detección al límite. Por fortuna, esta categoría es muy rara y sólo se encuentran en laboratorio. Sobrescritura, cuando el virus so-brescribe a los programas infecta-dos con su propio cuerpo. Stealth o silencioso, cuando el virus oculta síntomas de la infección. Existen más clasificaciones según su comportamiento, siendo las cita-das, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus. Los virus más enviados según la ICVS (Informatic control virus scanner) son:

PROTECCIÓN ANTIVIRUS

Anti-debuggers: Un debugger es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje ori-ginal.

CAMUFLAJE Mecanismos Polimorfitos: Es una técnica para impedir ser detectados, es la de variar el método de encrip-

Page 38: Pocket Bite No. 5

38

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

VIRUS INFORMATICOS

tación de copia en copia. Esto obli-ga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es impo-sible localizarlo buscándolo por cadenas de código.

MODELO ANTIVIRUS La estructura de un programa anti-virus, está compuesta por dos módulos principales: el primero denominado de control y el segun-do denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: Módulo de control, Módulo de respuesta Los virus informáticos como se ha visto en el desarrollo de la informá-tica son procesos que seguirán cau-sando problemas, mientras no exis-ta un control realmente eficiente o un sistema operativo infalible, estos no se podrán controlar adecuada-mente, cabe mencionar que los

virus son creaciones hechas para realizar daños, no importa cuan grande sea el daño, pero de igual forma son destruidos por aquellos que se empeñan en realizarlos y de esa forma realizar un determinado lucro.

Tipo 1998 2000 2003 2005

Troyanos 20% 15% 22% 25%

Gusanos 22% 20% 25% 27%

Boot 5% 1% 4% 2%

Otros 52% 64% 49% 46%

Page 39: Pocket Bite No. 5

39

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

CREACION DE VIRUS

Hoy en día los virus se han vuelto mucho más complejos dado que en vez de infectar uno o dos archivos causan tanto daño a nuestro ordena-dor como si se nos hubiera acabado el papel de baño y no hubiera nadie cerca para pasarnos otro. En la actualidad los virus pueden tener lugar sin tener que utilizar la famo-sa palabra “virus” ya que también se pueden conocer como troyanos. Que son virus desagradables que actúan de forma diferente Pero en fin un virus es solo un pro-grama creado por una persona para causar daño y que está compuesto por líneas de instrucciones de pro-gramación y que funciona como cualquier otro programa. Un virus suele estar compuesto por un entorno, dentro del cual se pue-den distinguir tres módulos princi-pales El primero se llama modulo de reproducción, el cual se encarga de manejar las rutinas de parasitación de entidades ejecutables con el fin de que el virus pueda ejecutarse y

poder propagarse en otros ordena-dores. El segundo modulo es el de ataque, el cual maneja las rutinas de daño adicional al virus., general-mente se activa cuando el sistema cumple alguna condición. Y el ter-cer modulo es el de defensa. Este módulo es opcional, tiene la misión de proteger al virus. Sus rutinas tienden a evitar acciones que facili-ten o provoquen la detección del virus. Ciclo de vida de un virus comienza con su creación y termina con su completa erradicación. ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus informático exigía conocer en profundidad un lenguaje de progra-mación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus eficaz y potente. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mis-mos, forma parte de su naturaleza. Un virus bien diseñado está prepa-rado para estar copiándose a sí mis-mo en distintos ficheros durante tiempo indefinido, o por lo menos el suficiente para llegar a muchísi-mos usuarios. ETAPA 3: ACTIVACIÓN En los virus existen rutinas de ata-que, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o cuan-do el usuario realiza una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el siste-

Page 40: Pocket Bite No. 5

40

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

CREACION DE VIRUS

ma al ocupar en él un valioso espa-cioso de almacenamiento. ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad In-formática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubri-miento tiene lugar por lo menos un año antes de que el virus se con-vierta en una amenaza para la co-munidad informática. ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus informático. ETAPA 6: ERRADICACIÓN Cualquier virus puede ser erradica-do si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha des-aparecido por completo, pero algu-nos hace mucho que han dejado de representar una amenaza importan-te.

COMO CREAR UN VIRUS PARA PROTEGER TUS

PROGRAMAS. Este es un pequeño ejercicio para que puedas crear un virus sin mu-chas complicaciones. Es indetecta-ble para los antivirus y muy des-tructivo. Lo único que necesitas es bloc de notas. “Prueba” 1.-Abre el Bloc de Notas y escribe cualquier cosa. 2.- Guárdalo en “C:/” como Prue-ba.txt como C:/Prueba.txt 3.- Ahora Abre otra vez el Bloc de N o t a s , y e s c r i b e : e r a s e C:\Prueba.txt y guárdalo en cual-quier otro lado como Prueba.cmd 4.- Ahora habré el archivo Prue-ba.cmd y elimina el archivo Prue-ba.txt de c:/ Bueno ahora que ya vimos que podemos hacer vamos a hacer el verdadero... PROTECCIÓN DE SOFTWARE 1.- Abre el Block de Notas y pon sin comillas “erase C:\nombre del programa \q” 2.- Ahora nómbralo como quieras, quedaría algo así: cualquierco-sa.cmd 3.- Guárdalo en otro lugar (no abrir). Eso es todo… ahora puedes ponerlo a la mano para que cuando

Page 41: Pocket Bite No. 5

41

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

CREACION DE VIRUS

algún intruso quiera abrir el progra-ma este desaparezca. Si quieren ser algo maliciosos hacer lo siguiente: Repetir el paso uno y pon C:\WINDOWS \q ejecuta el paso dos cuando alguien de un clic en este archivo todo el Windows o cualquier carpeta en ella se borrará. Para concluir, el virus se destaca como un programa el cual es una serie de instrucciones que evita el buen funcionamiento de un sistema y que a la vez lo altera. La creación de virus no tiene límites su propa-gación tampoco, crearlos para ayu-dar a proteger el equipo y los docu-mentos puede que tenga justifica-ción pero también se pueden crear para hacer daño todo depended e la visión des u creador es necesario tener un poco de cordura al tratar de dicho tema.

Un Firewall en Internet es un siste-ma o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesa-dos dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspec-cionada la información. El firewall podrá únicamente auto-rizar el paso del trafico, y el mismo podrá ser inmune a la penetración. desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.

Page 42: Pocket Bite No. 5

42

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

Limitaciones de un firewall

Esto es importante, ya que debemos de notar que un firewall de Internet no es justamente un ruteador, un servidor de defensa, o una combina-ción de elementos que proveen seguridad para la red. El firewall es parte de una política de seguridad completa que crea un perímetro de defensa diseñada para proteger las fuentes de información. Esta políti-ca de seguridad podrá incluir publi-caciones con las guías de ayuda

donde se informe a los usuarios de sus responsabilidades, normas de acceso a la red, política de servicios en la red, política de autenticidad en acceso remoto o local a usuarios propios de la red, normas de dial-in y dial-out, reglas de enciptacion de datos y discos, normas de protec-ción de virus, y entrenamiento. Todos los puntos potenciales de ataque en la red podrán ser protegi-dos con el mismo nivel de seguri-dad. Un firewall de Internet sin una política de seguridad comprensiva es como poner una puerta de acero en una tienda.

Beneficios de un firewall en Internet

Los firewalls en Internet adminis-tran los accesos posibles del Inter-net a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en la fragilidad posible del sistema. El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vánda-los, y espías) fuera de la red, prohi-biendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posi-bles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de admi-nistración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada. El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospe-chosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el transito de los datos. Esto se podrá notar al acceder la organiza-ción al Internet, la pregunta general es "si" pero "cuando" ocurrirá el ataque. Esto es extremadamente importante para que el administra-dor audite y lleve una bitácora del trafico significativo a través del firewall. También, si el administra-

Page 43: Pocket Bite No. 5

43

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

FIREWALLS

dor de la red toma el tiempo para responder una alarma y examina regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!. 1. Concentra la seguridad Centrali-za los accesos 2. Genera alarmas de seguridad Traduce direcciones (NAT) 3. Monitorea y registra el uso de Servicios de WWW y FTP. 4. Internet. Beneficios De Un Firewall De

Internet

Con el paso de algunos años, el Internet ha experimentado una crisis en las d i r e c c i o n e s , logrando que el d i r e c c i o n a -miento IP sea menos genero-so en los recursos que proporciona. Por este medio se organizan las compañías conectadas al Internet, debido a esto hoy no es posible obtener suficientes registros de direcciones IP para responder a la población de usuarios en demanda de los servicios. Un firewall es un lugar lógico para desplegar un Tra-ductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la organi-zación cambie del Proveedor de Servicios de Internet (ISPs) . Un firewall de Internet es el punto

perfecto para auditar o registrar el uso del Internet. Esto permite al administrador de red justificar el gasto que implica la conexión al Internet, localizando con precisión los cuellos de botella potenciales del ancho de banda, y promueve el método de cargo a los departamen-tos dentro del modelo de finanzas de la organización . Un firewall de Internet ofrece un punto de reunión para la organiza-ción. Si una de sus metas es propor-cionar y entregar servicios informa-ción a consumidores, el firewall de Internet es ideal para desplegar servidores WWW y FTP.

Finalmente, el firewall puede pre-sentar los problemas que genera un punto de falla sim-ple. Enfatizando si este pun-

to de falla se presenta en la co-nexión al Internet, aun así la red interna de la organización puede seguir operando - únicamente el acceso al Internet esta perdido. La preocupación principal del ad-ministrador de red, son los múlti-ples accesos al Internet, que se pueden registrar con un monitor y un firewall en cada punto de acceso que posee la organización hacia el Internet. Estos dos puntos de acceso significa dos puntos potenciales de ataque a la red interna que tendrán que ser monitoreados regularmente!

Page 44: Pocket Bite No. 5

44

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

FIREWALLS

los intrusos poseen diferentes nive-les de técnicos por su experiencia y son además son motivados por diversos factores. Algunos hackers son intrigosos por el desafío, otros mas gozan de hacer la vida difícil a los demás, y otros tantos substraen datos delicados para algún benefi-cio propio.

Recolección de información

Generalmente, el primer paso es saber en que forma se recolecta la información y además que tipo de información es. La meta es cons-truir una base de datos que conten-ga la organización de la red y colec-tar la información acerca de los servidores residentes. Esta es una lista de herramientas que un hacker puede usar para colectar esta información: El protocolo SNMP puede utili-zarse para examinar la tabla de ruteo en un dispositivo inseguro, esto sirve para aprender los detalles mas íntimos acerca del objetivo de la topología de red perteneciente a una organiza-ción. El programa TraceRoute puede revelar el numero de redes inter-medias y los ruteadores en torno al servidor especifico. El protocolo Whois que es un servi-cio de información que provee da-tos acerca de todos los dominios DNS y el administrador del sistema responsable para cada dominio. No obstante que esta información es anticuada.

Servidores DNS pueden accesarse para obtener una lista de las direc-ciones IP y sus correspondientes Nombres (Programa Nslookup). El protocolo Finger puede revelar información detallada acerca de los usuarios (nombres de Login, núme-ros telefónicos, tiempo y ultima sesión, etc.) de un servidor en espe-cifico. El programa Ping puede ser em-pleado para localizar un servidor particular y determinar si se puede alcanzar. Esta simple herramienta puede ser usada como un programa de escaneo pequeño que por medio de llamadas a la dirección de un servidor haga posible construir una lista de los servidores que actual-mente son residentes en la red.

Acceso a sistemas protegidos

El intruso utiliza los resultados obtenidos a través de las pruebas para poder intentar acceder a los servicios específicos de un sistema. Después de tener el acceso al siste-

Page 45: Pocket Bite No. 5

45

ma protegido, el hacker tiene dispo-nibles las siguientes opciones: — Puede atentar destruyendo toda evidencia del asalto y además podrá crear nuevas fugas en el sistema o en partes subalternas con el com-promiso de seguir teniendo acceso sin que el ataque original sea descu-bierto. — Pueden instalar paquetes de sondeo que incluyan códigos bina-rios conocidos como "caballos de Troya" protegiendo su actividad de forma transparente. Los paquetes de sondeo colectan las cuentas y con-traseñas para los servicios de Telnet y FTP permitiendo al hacker expan-dir su ataque a otras maquinas. Pueden encon-trar otros servi-dores que real-mente compro-metan al siste-ma. Esto permi-te al hacker explotar vulne-rablemente des-de un servidor sencillo todos aquellos que se en-cuentren a través de la red corpora-tiva. Si el hacker puede obtener acceso privilegiado en un sistema compar-tido, podrá leer el correo, buscar en archivos. Bases para el diseño decisivo

del firewall Cuando se diseña un firewall de Internet, se tiene que tomar algunas decisiones que pueden ser asigna-das por el administrador de red:

— Posturas sobre la política del Firewall. — La política interna propia de la organización para la seguridad to-tal. — El costo financiero del Proyecto "Firewall". — Los componentes o la construc-ción de secciones del Firewall.

Políticas del firewall

Las posturas del sistema firewall describen la filosofía fundamental de la seguridad en la organización. Estas son dos posturas diametral-mente opuestas que la política de un

firewall de Internet puede tomar: — "No todo lo es-pecíficamente per-mitido esta prohibi-do" — "Ni todo lo es-pecíficamente prohi-bido esta permitido" La primera postura

asume que un firewall puede obs-truir todo el trafico y cada uno de los servicios o aplicaciones desea-das necesariamente para ser imple-mentadas básicamente caso por caso. Esta propuesta es recomendada únicamente a un limitado numero de servicios soportados cuidadosa-mente seleccionados en un servidor. La desventaja es que el punto de vista de "seguridad" es mas impor-tante que - facilitar el uso - de los servicios y estas limitantes numeran las opciones disponibles para los usuarios de la comunidad. Esta

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

FIREWALLS

Page 46: Pocket Bite No. 5

46

P

O

C

K E T

1 0 1 0 1 1 0 1 0 1 0 1 0

B I T E

1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1

FIREWALLS

Política interna de la Seguridad

Tan discutidamente escuchada, un firewall de Internet no esta solo - es parte de la política de seguridad total en una organización -, la cual define todos los aspectos en compe-tentes al perímetro de defensa. Para que esta sea exitosa, la organización debe de conocer que es lo se esta protegiendo. La política de seguri-dad se basara en una conducción cuidadosa analizando la seguridad, la asesoría en caso riesgo, y la si-tuación del negocio. Si no se posee con la información detallada de la política a seguir, aun que sea un firewall cuidadosamente desarrolla-do y armado, estará exponiendo la red privada a un posible atentado.

Costo del Firewall

¿Cuanto puede ofrecer una organi-zación por su seguridad?. Un sim-ple paquete de filtrado firewall puede tener un costo mínimo ya que la organización necesita un ruteador conectado al Internet, y dicho pa-quete ya esta incluido como están-dar del equipo. Un sistema comer-cial de firewall provee un incre-mento mas a la seguridad pero su costo puede ser de $32,000 hasta $240,000 pesos dependiendo de la complejidad y el numero de siste-mas protegidos. Si la organización posee al experto en casa, un fire-wall casero puede ser construido con software de dominio publico pero este ahorro de recursos reper-cuten en términos del tiempo de desarrollo y el despliegue del siste-ma firewall. Finalmente requiere de soporte continuo para la administra-

ción, mantenimiento general, actua-lización de software, reparación de seguridad, e incidentes de manejo.

Componentes del sistema Firewall

Después de las decisiones acerca de los ejemplos previos, la organiza-ción puede determinar específica-mente los componentes del sistema. Un firewall típico se compone de uno, o una combinación, de los siguientes obstáculos. Ruteador Filtra-paquetes. Gateway a Nivel-aplicación. Gateway a Nivel-circuito.

¿Por qué los hombres aman a las cabronas? Teatro Polyforum, Mex, DF vie 4 jul 2008, 19:00 PLANTA BAJA MX $300.00 PLANTA ALTAMX $275.00

En tu cine favorito

Page 47: Pocket Bite No. 5

47

Tecnológico de Estudios Superiores de Ecatepec Av. Tecnológico, s/n, esquina Av. Hank González, Col. Valle de Anáhuac, Ecatepec de

Morelos, Estado de México, C.P. 55210

División de Licenciatura en Informática

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC

“Promotor y creador de Pocket Bite 2008”

Page 48: Pocket Bite No. 5

48