INFORMÁTICA BÁSICA -...

24
I NFORMÁTICA BÁSICA LIBRE CONFIGURACIÓN II, ITIG E ITIS T EMA 6: S EGURIDAD Y P ROTECCIÓN DE LA I NFORMACIÓN Índice 1. Criptografía 1 1.1. Sistemas de clave privada ....................................... 2 1.2. Sistemas de clave pública ....................................... 2 1.2.1. Envío de mensajes cifrados .................................. 3 1.2.2. Envío de mensaje cifrado y con certificación de identidad del remitente .......... 3 1.2.3. Envío de mensaje cifrado pero legible por todos y con certificación de identidad del remitente 3 1.2.4. Envío de mensaje “abierto” con garantía de integridad y certificación de remitente .... 4 1.3. PGP .................................................. 4 1.4. Certificados .............................................. 4 1.5. Un ejemplo de uso de criptografía .................................. 5 2. Seguridad y protección del PC 5 2.1. Virus .................................................. 6 2.1.1. Gusanos ............................................ 7 2.1.2. Troyanos ........................................... 7 2.1.3. Medios de transmisión .................................... 8 2.1.4. Efectos ............................................ 9 2.1.5. Medidas de protección .................................... 9 2.2. Intrusiones ............................................... 12 2.2.1. Protección frente a intrusiones ................................ 13 2.3. Otros problemas ............................................ 14 2.3.1. SPAM ............................................. 14 2.3.2. Spyware ............................................ 14 2.3.3. Dialers ............................................ 15 2.3.4. Phishing ........................................... 15 2.4. Copias de seguridad .......................................... 16 2.4.1. Tipos de copia de seguridad ................................. 16 2.4.2. Herramientas ......................................... 17 2.4.3. Copias de seguridad en casa ................................. 18 2.5. Consejos y precauciones con el uso de contraseñas y cuentas .................... 19 3. Piratería 20 3.1. Software libre ............................................. 20 3.2. Hacking ................................................ 21 1. Criptografía La utilización de técnicas de criptografía tiene varios objetivos: Esconder” información: Procurar que sólo una persona o grupo de personas tenga acceso a cierta información. Transmitir información por un canal más o menos seguro sin que un tercero pueda leerla. Certificar origen: asegurar que la información proviene de quien se supone que proviene (un remitente determinado).

Transcript of INFORMÁTICA BÁSICA -...

Page 1: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

I NFORMÁTICA BÁSICA

L IBRE CONFIGURACIÓN II, ITIG E ITIS

TEMA 6: SEGURIDAD Y PROTECCIÓN DE LA I NFORMACIÓN

Índice

1. Criptografía 11.1. Sistemas de clave privada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21.2. Sistemas de clave pública . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.2.1. Envío de mensajes cifrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31.2.2. Envío de mensaje cifrado y con certificación de identidad del remitente . . . . . . . . . .31.2.3. Envío de mensaje cifrado pero legible por todos y con certificación de identidad del remitente31.2.4. Envío de mensaje “abierto” con garantía de integridad y certificación de remitente . . . .4

1.3. PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41.4. Certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41.5. Un ejemplo de uso de criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

2. Seguridad y protección del PC 52.1. Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.1.1. Gusanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72.1.2. Troyanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72.1.3. Medios de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82.1.4. Efectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92.1.5. Medidas de protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

2.2. Intrusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122.2.1. Protección frente a intrusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

2.3. Otros problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142.3.1. SPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142.3.2. Spyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142.3.3. Dialers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152.3.4. Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15

2.4. Copias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162.4.1. Tipos de copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162.4.2. Herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172.4.3. Copias de seguridad en casa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

2.5. Consejos y precauciones con el uso de contraseñas y cuentas . . . . . . . . . . . . . . . . . . . .19

3. Piratería 203.1. Software libre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203.2. Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21

1. Criptografía

La utilización de técnicas de criptografía tiene varios objetivos:

“Esconder” información:

• Procurar que sólo una persona o grupo de personas tenga acceso a cierta información.

• Transmitir información por un canal más o menos seguro sin que un tercero pueda leerla.

Certificar origen: asegurar que la información proviene de quien se supone que proviene (un remitentedeterminado).

Page 2: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

Garantizar integridad: asegurar que la información que se recibe es la que se envió (no ha sufrido alteracio-nes).

Estos objetivos no son excluyentes y pueden lograrse por separado. Para conseguirlo se utilizan distintas técni-cas. Nosotros trataremos los sistemas de clave privada, clave pública y PGP.

1.1. Sistemas de clave privada

En estos sistemas se utiliza una clave que sirve tanto para cifrar como para descifrar, técnica que se conocecomocifrado simétrico:

texto nativocifrado

texto cifradodescifrado

texto nativo

clave

Sus características más destacadas son las siguientes:

La longitud de la clave es fundamental: si es corta, el método no es seguro; si es larga, es incómoda.

Es necesario que las dos partes conozcan la clave. Ello implica que hay quetransmitirla de manera segura.

Un sistema popular de clave privada es el DES (Data Encription Standard). Problemas que se plantean:

Como hemos dicho, las dos partes deben conocer la clave. ¿Cómo se transmite ésta de forma segura?

Hay que mantener una clave distinta para cada usuario con el que deseamos intercambiar información con-fidencial.

1.2. Sistemas de clave pública

Para evitar el problema de tener quetransmitir la clave privada de forma segura, se emplean los sistemas declave pública ocifrado asimétrico.

texto nativocifrado

texto cifradodescifrado

texto nativo

clave pública clave privada

Se emplean dos clavesdistintaspor cada “persona”, una para cifrar, que normalmente es la clave pública, y otrapara descifrar, que normalmente suele ser la clave privada. La clave decifrado espública, esto es, conocida portodo el mundo; la dedescifradoesprivaday, por tanto, solamente conocida por su propietario. Ambas constituyenunpar de claves. Veamos un ejemplo de funcionamiento: Juan y Carlos tienen un par de claves pública/privada;

Juan obtiene la clave pública de Carlos,k.

Juan escribe un mensajeM y lo cifra usandok.

Juan envía el mensaje cifradoCk(M).

Carlos recibe el mensaje y le aplica su clave privadak′ obteniendoM .

2

Page 3: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Informática Básica Seguridad y Protección de la Información

En resumen, cualquiera puede cifrar un mensaje y enviárselo a Carlos, perosólo élpodrá descifrar (y por tantoleer) los mensajes que le llegan. Nadie más, ni siquiera Juan podrá descifrar el mensaje que acaba de cifrar. Tenen cuenta, no obstante, queambas claves se pueden usar tanto para cifrar como para descifrar. De hecho, ambasclavesson complementarias. Propiedades:

Los mensajes cifrados con la clave pública de alguien sólo pueden descifrarse con su clave privada. En estecaso, conseguimos laconfidencialidaden el envío del mensaje (sólo el receptor puede descifrarlo con suclave privada).

Los mensajes cifrados con la clave privada de alguien pueden descifrarse con su clave pública. En este casoperseguimos lacertificación de la identidaddel remitente. Cualquiera podrá descifrar el mensaje usando laclave pública de quien lo envió (conocida por todos), perosolamente ese alguienpodría haber sido el autorde dicho mensaje.

1.2.1. Envío de mensajes cifrados

El proceso que hemos de seguir para enviar un mensajecifrado a A cuando no queremos que nadie (salvo A)pueda acceder a su contenido es el siguiente:

Ciframosel mensaje con laclave públicade A.

A lo descifracon suclave privada.

Puesto que sólo A conoce su clave privada,sólo A puede descifrarel mensaje. Este método evita el problemade la transmisión de la clave: no hay problema en que la clave pública sea conocida. Además, permite comunicarsede manera segura con cualquiera que haya publicado su clave pública.

Uno de los métodos más conocidos de cifrado asimétrico esRSA(Rivest, Shamir y Adleman). Su gran incon-veniente es que resulta 1000 veces máslentoque los sistemas de clave privada. Si queremos más rapidez podemosusar el sistema de clave privada para “tratar” el mensaje (generalmente mucho más largo) y el de clave públicapara cifrar la clave privada (generalmente mucho más corta) que acabamos de usar.

1.2.2. Envío de mensaje cifrado y con certificación de identidad del remitente

En este caso, mostramos el esquema que habría que utilizar si A envía un mensaje a B que no desea que puedaser leído por nadie (salvo B) y, al mismo tiempo, se desea que B pueda asegurarse de que, efectivamente, el mensajeproviene de A:

T

A

clave privada A clave pública B

T’ T’’

clave privada B

T’ T

B

clave pública A

Nótese que A es la única persona que puede cifrar el mensaje en origen y enviarlo a B, ya que es el únicoque conoce (o debería conocer)su clave privada. Por otra parte, B es el único que puede descifrar en destino, enprimera instancia, el mensaje recibido consu clave privada(que sólo él conoce).

1.2.3. Envío de mensaje cifrado pero legible por todos y con certificación de identidad del remitente

Si solamente estamos interesados en lafirma del mensaje (es decir, en garantizar que lo envía quien dice quelo envía), pero no nos importa que se pueda acceder a los contenidos del mensaje, entonces podemos adoptar esteesquema más sencillo:

texto nativo texto cifrado texto nativo

clave privada clave pública

3

Page 4: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

Realmente, la clave pública la conoce todo el mundo (por tanto, cualquiera puede descifrar y leer el mensaje),pero el único que pudo enviar el mensaje es el emisor, ya que es el único que conocesu clave privada.

1.2.4. Envío de mensaje “abierto” con garantía de integridad y certificación de remitente

La firma de un documento(no confundir con la firma personal) es unresumencifrado del mismo (mucho másbreve). El documento en sí no necesita ser cifrado (se puede añadir la firma al final del documento).

El resumen se cifra con la clave privada del remitente. El receptor sabe quién firmó (gracias a la clave pública)y esa persona no puede repudiar la autoría del mensaje. Características:

No existe la posibilidad de volver a obtener el mensaje partiendo del resumen generado.

Si se cambia el mensaje, el resumen que se obtiene es diferente.

Por tanto, si se cambia el contenido del mensaje, el que verifica la firma lo sabrá.

1.3. PGP

PGP (Pretty Good Privacy) es un programa que combina las ventajas de los sistemas de clave pública y los declave privada. Veamos cómo funciona el mecanismo para elenvío de mensajes cifradoscon PGP:

Se genera una clave aleatoriaC.

Se utiliza la clave para cifrar el mensaje con un algoritmo de (sólo) clave privada.

Se cifraC con una clave pública.

Se envían conjuntamente la clave cifrada y el mensaje (igualmente cifrado).

El receptor utiliza su clave privada para descifrarC y después usaC para recuperar el mensaje original.

PGP también ofrece la posibilidad defirmar digitalmente los mensajes para que el que lo recibe se asegure deque corresponde a lo escrito por el remitente:

Se calcula un valor numérico a partir del mensaje que queremos enviar. Ningún otro mensaje tiene (en lapráctica) dicho valor.

Se cifra dicho número con la clave privada del emisor y se añade al final del mensaje.

El texto no tiene porqué cifrarse si no se desea.

El receptor descifra el número empleando la clave pública del emisor y comprueba que corresponde al delmensaje (tras calcularlo nuevamente al recibir dicho mensaje).

1.4. Certificados

Los métodos de clave pública tienen un problema al usarse para generar firmas: asegurarse de que la clavepública es de quien corresponde, es decir, de quien dice ser (garantía de identidad).

Si las comunicaciones se producen en un círculo reducido donde tenemos acceso físico a la persona, por ejem-plo dentro de una empresa, no suele haber problemas; podemosobtener la clave directamentede él (en un disquete,CD-ROM, de un servidor conocido, etc.), en cuyo caso la identidad, obviamente, está clara. En caso contrario, he-mos de recurrir a unaentidad certificadora(una fuente fiable) para obtener lo que se llama uncertificado, el cualcertifica la identidad de quien publica la clave.

¿Sabías que . . . ?

Un certificado consta de tres partes:

Una clave pública.Información acerca del propietario.Una firma electrónica.

La firma electrónica corresponde a una fuente que sea fiable: la entidad certificadora.

4

Page 5: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Informática Básica Seguridad y Protección de la Información

1.5. Un ejemplo de uso de criptografía

La Agencia Tributaria, por ejemplo, usa un sistema criptográfico para que los contribuyentes puedan cumpli-mentar la declaración de renta por la red. El “certificado” de la Agencia Tributaria es un conjunto de datos queconsta de:

Identificación del titular del certificado.

Distintivos del Certificado: número de serie, entidad que lo emitió, fecha de emisión, fecha de caducidad,etc.

Una pareja de claves: pública y privada.

La firma electrónica de la autoridad de certificación que lo emitió.

Los datos se dividen en:

Parte privada: clave privada.

Parte pública: resto de datos del certificado, incluida la firma electrónica de la autoridad de certificación quelo emitió.

El certificado permite:

Identificar a las dos partes que se conectan telemáticamente.

Intercambiar una clave con la que se van a cifrar los datos que se transmiten entre los dos extremos ygarantizar que esa clave no la conocen más que ellos.

Firmar electrónicamente los datos que se envían, de tal forma que se pueda probar su integridad y proceden-cia.

La autoridad certificadora es la Fabrica Nacional de Moneda y Timbre (FNMT). La obtención del certificadopor primera vez se realiza mediante dos conexiones con la FNMT, intercaladas con la acreditaciónpersonaldelsolicitanteen una oficina de la AEATpara garantizar la identidad del que va a ser titular del certificado y evitar lasuplantación de su personalidad.

La presentación personal y acreditación de identidad mediante DNI es, en esta caso, la única forma que tiene laautoridad certificadora (FNMT) de poder garantizar que el certificado va a parar a las manos “correctas” (recuerda,se presenta el DNI).

2. Seguridad y protección del PC

Hasta hace unos pocos años, los ordenadores personales eran, en general, equipos aislados a los que tan sólo sepodía acceder sentándose frente a ellos, con lo cual los riesgos de accesos indeseados a un equipo eran fácilmenteevitables. Sin embargo, recientemente, un mayor número de ordenadores personales tanto de uso privado como deuso en empresas o otros entornos laborales, están conectados a diferentes redes de ordenadores y en particular aInternet. Esto hace que el acceso a estos equipos y a los datos que contienen sea mucho más sencillo y rápido, altiempo que los riesgos de accesos y usos indeseados se hayan incrementado enormemente. Internet es una fuentede peligros que pueden dañar seriamente los ordenadores de usuarios desprevenidos.

En esta sección vamos a plantear los principales riesgos que un usuario doméstico afronta y las formas en lasque se les puede hacer frente. Haremos unespecial énfasisen la problemática con usuarios de Sistemas Operativosde lafamilia Microsoft Windowspor ser los más habituales, aunque no perderemos de vista los sistemas basados enLinux, que también tienen sus problemas. Tendrán, pues, estas explicaciones un enfoque eminentemente práctico.

Actualizaciones

Antes de entrar a describir los distintos tipos de riesgos posibles, la primera medida de seguridad que se debeaplicar es laactualización continua, y si es posible de formaautomática de los componentes del Sistema Operativo(S.O.).

En este sentido, la aplicaciónWindows Update está disponible para Windows XP y la “familia” Windows 2000(cuya última versión es Windows 2003 Server). Windows 98 y ME ya no tienen actualizaciones. Esta aplicaciónse conecta al sitio web de Microsoft y permite comprobar la existencia de parches de actualización del S.O., así

5

Page 6: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

como descargarlos e instalarlos en el equipo. Obviamente, se requiere unalicencia válidadel producto para poderdisfrutar de estos beneficios.

Es posible programar esta utilidad para que la comprobación e instalación de actualizaciones se realice bien deforma automática al arrancar el ordenador, o bien de forma periódica. Todo ello se puede configurar accediendoa la pestañaActualizaciones automáticas que aparece en la ventana dePropiedades del sistema. Esta ventanaaparece al seleccionar la opciónPropiedades del menú contextual asociado al iconoMi PC en elmenú Inicio. LaFigura 1 proporciona más detalles al respecto. De cualquier modo, siempre es posible comprobar la existencia deactualizaciones visitando el sitio web de Microsoft. Ésta es la única opción de actualización para aquellas versionesdel sistema que no cuenten con la utilidadWindows Update.

(a) Menú contextual deMi PC en el botónInicio. (b) Pestaña para la configuración deActualizaciones automáticas.

Figura 1: Configuración deWindows Update.

También es posible encontrar actualizaciones para ciertasaplicaciones críticascomo sonInternet Explorer,Outlook y Outlook Express y la “familia” Microsoft Office.

En el caso de los usuarios de Linux, es igualmente importante mantener actualizadas las diferentes aplicacio-nes, en particular aquéllas que ofrecen servicios de Internet, tales como servidores de correo, servidores de web,OpenSSH, etc.

2.1. Virus

Una de las amenazas más serias es la contaminación por parte devirus informáticos. Desde que los ordenadoresse convirtieron en una herramienta de trabajo habitual, los virus han estado siempre presentes amenazando el buenfuncionamiento de los equipos informáticos. Con el desarrollo y la expansión de Internet, y las altas velocidadesde transmisión y difusión que ésta ofrece, se ha convertido en el medio predilecto para la existencia de los virus. Enla medida en que nuestros ordenadores estén más y mejor conectados a esta red de redes, el riesgo de ser afectadopor algún virus se ha disparado.

Se suelen considerar como virusprogramasque cumplen la mayor parte de estas características:

No se presentan solos sino que se suelen adherir a unhuésped. Estos huéspedes pueden ser otros programas,correos electrónicos, páginas web, macros, ficheros o volúmenes (sectores de arranque). En general, utilizana estos huéspedes para poder transmitirse y ejecutarse inadvertidamente cuando lo hace el huésped.

Son capaces de hacercopias (posiblemente modificadas) de sí mismos. Esta propiedad hace que su propaga-ción sea exponencial.

6

Page 7: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Informática Básica Seguridad y Protección de la Información

Se ejecutan automáticamentesin que el usuario sea, generalmente,conscientede ello.

Existen algunos programas que no cumplen todas estas características, pero que se suelen considerar comovirus. Son losgusanosy los troyanos. Veamos en qué consisten.

2.1.1. Gusanos

Son programasautónomos. No necesitan un huésped, pero sí que son capaces de realizarcopias de sí mismos, yde realizar acciones maliciosas y/o destructivas. En general, este tipo de virus se aprovecha de las rápidas redes decomunicación existentes, llegando a un ordenador y difundiéndose rápidamente a todos los ordenadores posiblesdesde el inicial. Es por esto que este tipo de virus se reproduce y se extiende a gran velocidad.

Típicamente, se difunden como ficheros adjuntos a través de correo electrónico. Una vez llegan a un ordena-dor, y son ejecutadosse reenvían a todos los usuarios que aparecen en la libreta de direcciones de la aplicaciónempleada para gestionar el correo (MS Outlook, por ejemplo). Aparte de los daños que puedan producir cuandoson ejecutados, uno de sus mayores peligros es que el mayor tráfico que generan ocupa ancho de banda de la red,llegando en algunos casos a colapsar algunas redes y servidores.

MyDoom: un ejemplo de gusano

En enero de 2004 apareció en la red MyDoom. Se trataba de un gusano que se trans-mitía como fichero adjunto en un correo electrónico. Al abrir (manualmente) el ficheroadjunto, se ejecutaba el virus que procedía a instalarse en el ordenador.Entre otras acciones este gusano:

Enviaba copias de sí mismo a través del correo electrónico.

Se copiaba en el directorio de ficheros compartidos del cliente P2P Kazaa.

Abría un puerto para recibir conexiones TCP. Mediante estas conexiones podíarecibir cualquier fichero binario y ejecutarlo.

Finalmente, a partir del 1 de febrero inició un ataque por denegación de serviciocontra la página web de la compañía SCO. Este tipo de ataques consiste en reali-zar un número tan grande de peticiones de conexión que el servidor se colapsa.

En sus primeras 36 horas de difusión, este gusano generó un tráfico de cerca de 100millones de mensajes. En su llegada a España, supuso cerca del 30 % del tráfico demensajes en la red en las primeras 24 horas.Finalmente, se realizó el ataque sobre el servidor de SCO, colapsándolo. Hubo quecerrar el sitio y abrirlo de nuevo en una dirección web distinta.

2.1.2. Troyanos

Los caballos de Troyano se consideran virus al no hacer (usualmente) copias de sí mismos. Son programasque forman parte de otro o bien “se hacen pasar por otro” y añaden una funcionalidad indeseada. En aparienciason benignos, pero esconden acciones de tipo malicioso.

También se consideran troyanos aquellos programas que están ocultos en el interior de otros (el huésped)aparentemente inofensivos. Cuando dichos programas son ejecutados, los troyanos se lanzan para realizar accionesque el usuario no desea. El usuario los instala en su sistema sin ser consciente del peligro (le están “tendiendo unatrampa”), de ahí lo de Troya. . .

El principal medio de infección suele ser la ejecución de programas descargados a través deredes de pares(P2P). Sus efectos pueden llegar a sermuy peligrososya que facilitan ataques desde otros ordenadores o in-trusiones, (mediante “backdoors” o puertas traseras), o pueden enviar información sobre la actividad de nuestroordenador, e incluso permitir que el ordenador pueda ser controlado de forma remota.

7

Page 8: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

¡Cuidado con los troyanos!

Instalar software en nuestro sistema de manera indiscriminada puede tener graves con-secuencias.Esto es especialmente peligroso en el caso de Windows dada la gran proliferación deprogramas en Internet y las capacidades de “ejecución de programas” (aprovechando laignorancia del usuario) que tienen herramientas como Internet Explorer o Outlook.En el caso de Linux éste es uno de los pocos peligros potenciales que se conocen(aparte de los “exploits” ).Para instalar software en el sistema es necesario hacerlo como root . Este hecho puedeser aprovechado por un troyano camuflado para instalarse en nuestro Linux con privile-gios de root y causar graves perjuicios en nuestro sistema.Solución: instalar software de fuentes fiables. Hay que evitar a toda costa instalar soft-ware descargado a través de redes P2P.Además, en Linux los paquetes vienen “firmados digitalmente”, garantizando su inte-gridad. Los programas de gestión de paquetes rehúsan instalarlos cuando la firma nocoincide con sus contenidos.

2.1.3. Medios de transmisión

Los virus, por su propia naturaleza, necesitan propagarse de un equipo a otro para poder llevar a cabo su co-metido. Por ello, los creadores de virus los han hecho capaces de aprovecharse decualquier medio de intercambiode datos. Sin embargo, la popularización deInterneten los últimos años la ha convertido en su hábitat preferido.

En general, los virus suelen viajar junto a sus huéspedes. Los huéspedes más habituales son los programasejecutables. Así que cualquier medio por el que un programa ejecutable, y en general cualquier fichero, sea trans-mitido entre dos ordenadores, será susceptible de ser usado por los virus. Algunos medios son evidentes, comoInternet, disquetes, discos duros extraíbles, memorias flash, etcétera, pero otros no lo son tanto. Es el caso, porejemplo, de los discos compartidos por red, especialmente en redes de ordenadores con Windows (servicio SMB).Muchos de los virus actuales suelen detectar estos recursos compartidos, y copiarse en ellos para así expandirsemás rápidamente por una red local Windows.

Las medios más habituales por los cuales nuestro ordenador puede ser infectado son éstos:

Las páginas webpueden contener elementos que permiten la ejecución de programas. Si esto se combinacon el uso de navegadores permisivos o mal diseñados, como es el caso del popular Internet Explorer, esposible que se ejecuten programas de forma inadvertida tan sólo accediendo a la página.

Los mensajes decorreo electrónicopermiten la rápida difusión de virus. Se suelen trasmitir como ficherosadjuntos y la infección se produce con tan sólo abrir o leer los adjuntos (o incluso al acceder a los mensajes).

Los programas ejecutables. En general, cualquier programa ejecutable puede ser el huésped de un virus, yéste se ejecuta al ejecutar el huésped. Por lo tanto, hemos de prestar atención a las fuentes de los que se hanobtenido los programas y desconfiar de aquéllos descargados de páginas poco fiables u obtenidos medianteclientes P2P comoemule, Kazaay otros.

Los ficheros conmacros. Las macros son pequeños programas que ayudan a realizar/automatizar ciertastareas y están incorporados dentro de documentos Word (ficheros con extensión .doc), hojas de cálculoExcel (extensión .xls) o presentaciones PowerPoint (extensión .ppt o .pps). También los documentos deOpenOffice permiten ejecutar macros. Algunos virus son capaces de modificar estas macros e insertar sucódigo en ellas. Por lo general, las acciones de estos virus sólo afectan a las aplicaciones concretas de lasque se aprovechan, aunque no por ello hay que ser menos desconfiado.

La memoria del ordenador. Los virus permanecen ocultos en ella hasta que algún evento los active. Normal-mente, un virus sólo llega a la memoria de un ordenador tras haberlo infectado. Pero una vez en memoriason capaces de infectar todos los programas y archivos que haya en ese momento en el ordenador.

El sector de arranque. En el sector de arranque de un disco se aloja un programa que inicia la carga delSistema Operativo. Un virus puede modificar este programa para cargarse en la memoria del ordenador,capturar interrupciones (“bloqueando” antivirus) y realizar sus actos malignos.

8

Page 9: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Informática Básica Seguridad y Protección de la Información

Este medio es particularmente peligroso, en especial cuando afecta al sector de arranque de un medio extraí-ble (disquete, CD-ROM, DVD-ROM), ya que puede dar lugar a la contaminación de otros equipos.

Hoy en día, este tipo de amenaza es escasa, ya que los SS.OO. son muy cuidadosos con las operaciones quepueden alterar los sectores de arranque, en particular del disco duro principal. Es necesario ser administradorpara realizar la operación y suelen pedir confirmación para llevarla a cabo.

Curiosidades sobre los virus en macrosSon un fenómeno relativamente reciente. Suelen ir adjuntos a documentos Word o basesde datos como Access.Se basan en la posibilidad que ofrecen algunas aplicaciones de extender su funcionali-dad mediante la ejecución de otros programas (denominados macros) al cargar ficheros.Esto se debe al hecho de que estas aplicaciones incluyen lenguajes de programaciónespeciales, los cuales están diseñados para “ayudar” a los usuarios a automatizar cier-tas tareas relacionadas con el funcionamiento de la propia aplicación.Un ejemplo son todas las aplicaciones del Office de Microsoft (y también de OpenOffice).Estos virus suelen infectar a los documentos de la aplicación. Afectan a programas comoWord, Excel, MS Outlook, etc. Pueden afectar a sistemas operativos distintos, ya queestas aplicaciones suelen ser multiplataforma (existe Word para Windows y para Mac).El concepto de virus en macro funciona porque estos lenguajes de programación pro-porcionan acceso a la memoria y a los discos duros. Eso, de hecho, es lo que hacenotras tecnologías recientes, incluyendo los controles ActiveX y los applets Java.Un virus en macro es simplemente una macro para uno de estos programas (y se hi-cieron famosos precisamente por infectar Microsoft Word). La mayoría de estos virusson “AutoOpen”, es decir que se ejecutan causando el daño correspondiente cuando undocumento o plantilla que contiene el virus se abre utilizando la aplicación en cuestión.Uno de estos virus, I love you, se hizo famoso por colapsar diversas redes informáticasde empresas, corporaciones y entidades públicas en Europa y Estados Unidos.La macro que contenía el virus era un script en Visual Basic Script que se ejecutaba alabrir el mensaje de correo electrónico que lo adjuntaba con Microsoft Outlook.El virus (gusano) provocaba una sobrecarga de las redes informáticas al enviarse atodas aquellas direcciones que tuviese el usuario en la agenda de Outlook y borrabaficheros de ciertos tipos.Además, creaba dos entradas en el registro principal de Windows, provocando su eje-cución automática al arrancar dicho sistema operativo. Otro ejemplo, Melissa, era unamacro de Word y tenía que ser abierto con dicha aplicación.

2.1.4. Efectos

Los efectos de un virus pueden variar de inocuos a muy graves, dependiendo de la mala fe del autor:

Algunosdestruyen informacióndel sistema infectado, borrando ficheros tanto de datos como de configura-ción.

Otrosconsumen recursoscomputacionales hasta inutilizar el sistema.

Los hay quefacilitan a terceros un uso indeseadodel ordenador infectado. Esto lo hacen mediante el uso debackdoorso “puertas traseras”. Es decir, pequeños programas que facilitan que un usuario desde el exteriordel ordenador, acceda a él y ejecute otros programas, tomando en ocasiones el control total de la máquina.

Los hay quetransmiten información privadadel propietario o características del equipo. A este tipo desoftware se le denominaspyware.

2.1.5. Medidas de protección

La primera medida de protección ante los virus es instalarse un buen programaantivirus. Los antivirus contie-nen una granbase de datoscon “recetas”para detectar virus y erradicarlos. Veamos cómo funciona un programa

9

Page 10: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

antivirus. Los programas antivirus se dividen en dos partes:

(1) El “motor” de búsqueda(programa antivirus en sí). Proporciona desde la interfaz con el usuario hasta elsistema interno de búsqueda.

(2) La base de datos que contiene lasdescripcionesde los virus, nombres, características, patrones o secuenciasde bytes, etc.

El funcionamiento del antivirus consiste en la coordinación entre las dos partes anteriormente mencionadas. Elmotor de búsqueda es el encargado de buscar en los discos y memoria aquellos patrones o secuencias identificadosen la base de datos. Hay que tener en cuenta que por cada nueva actualización del motor de búsqueda, aparecennumerosas versiones de la base de datos de virus. De hecho, la base de datosse ha de actualizar frecuentemente:los creadores de virus diseñan nuevos virus casi a diario (bien partiendo de cero, bien mutando uno existente).

Algunos antivirus actúanpreventivamentee impiden las infecciones antes de que se produzcan.

Scanners: estos antivirus exploran el ordenador al arrancar para comprobar que no hay infección. Son pro-gramas que buscan secuencias de bytes o patrones característicos de los virus. Si se utilizan varios, hay quereiniciar la máquina entre uno y otro para evitar falsos positivos. Suelen comprobar que no han sido modi-ficados y que no hay virus en memoria antes de ejecutarse. Es útil tener una copia en un disqueteprotegidocontra escritura.

Monitores: se quedan residentes en memoria y permiten analizar todas aquellas entradas de datos que el S.O.está gestionando. Tienen varias formas de acción:

• Detectan y evitan “actividades sospechosas”, tales como escrituras en el sector de arranque o en ficherosejecutables.

• Exploran los ficheros antes de que se vayan a ejecutar.• Añaden “firmas” a los ficheros para comprobar que no han sido dañados.• Tienen el inconveniente (cada vez menor) de ralentizar la máquina.• Muchos monitores tiene la capacidad de escanear automáticamente ficheros descargados y correo en-

trante.

Comprobadores de integridad: obtienen una firma de cada fichero ejecutable de modo que si se modifica, elcambio sea detectable.

Algunos virus se aprovechan de fallos del S.O. y/o de las aplicaciones (verexploitsen la Sección 2.2). Esimportante pues, actualizar estos elementos.

Prevención de infeccionesHay que tener en cuenta que es imposible estar prevenido contra cualquier posibilidadde ser atacado por un virus. En cualquier caso, se pueden tomar una serie de medidas.Elegir uno (o mejor varios) “scanners” o antivirus.Acostumbrarse a pasar el “scanner” a todo programa que recibamos.Crear un “disco de emergencia”.Utilizar un programa residente de protección (monitorización).Utilizar comprobadores de integridad.Un virus es un programa que debe ejecutarse para estar activo. Por tanto un virus anexoa un mensaje de correo no hace nada hasta que se ejecuta. Conviene desactivar todaposibilidad de ejecución de programas vía correo-e y usar herramientas seguras paragestión de correo.

¿Qué hacer ante una infección?

Ante todo, mucha calma. En general, lo mejor es arrancar desde el disco de emergencia.continúa en la página siguiente . . .

10

Page 11: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Informática Básica Seguridad y Protección de la Información

. . . viene de la página anteriorHay que utilizar algún antivirus y buscar información al respecto. Las páginas web delos antivirus suelen contar con extensas bases de datos en las que se describe deta-lladamente cada virus, y la forma de erradicarlos, así como pequeños programas parahacerlo.Formatear el disco es la última opción y casi nunca es necesario. Si se infecta el sectorde arranque, generalmente se puede restituir con FDISK /MBR.Caso de haber algún programa infectado, si podemos recuperarlo de alguna copia deseguridad o volver a instalarlo, es mejor que intentar limpiarlo.

Disco de emergencia

Hay que acostumbrarse a tener un disco “limpio” que pueda arrancar el ordenador conuna serie de herramientas básicas.Los antivirus suelen incluir la opción de crear un disco de arranque.DEBE ESTAR PROTEGIDO CONTRA ESCRITURA para evitar infecciones en su sectorde arranque. Si esto ocurriese el disco sería inutilizable.

Algunos antivirus

La mayoría de los antivirus son de pago, aunque muchos de ellos ofrecen versioneslibres, pero sin toda su funcionalidad. He aquí algunos de ellos:

AVG Antivirus distribuye una versión libre.http://free.grisoft.com

Panda Software Antivirushttp://www.pandasoftware.comDispone también de un scanner gratuito online, aunque irónicamente sólo puedeejecutarse desde el navegador Internet Explorer.http://www.pandasoftware.com/activescan

McAfee VirusScanhttp://es.mcafee.com

Norton Antivirushttp://www.symantec.com/nav/nav_9xnt/

Y muchos más. . .

También es una medida importante adoptar una actitud deprevencióny constante alerta en los hábitos de usodel ordenador. Algunas consejos en este sentido son éstos:

No usar algunas aplicaciones poco fiables:Internet Explorer, Outlook y Outlook Express. Es mejor emplearen su lugar otras comoMozilla Firefox y Mozilla Thunderbird. En caso de seguir usando esas aplicaciones,se debe mantenerlasconstantemente actualizadas.

No abrir correos(y, sobre todo, no abrir los ficheros adjuntos)de origen incierto, o de aspecto sospechoso(con el asunto en inglés, por ejemplo) aunque provengan de un conocido.

11

Page 12: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

Al abrir algunas páginas web, se abrenventanas emergentesque nos piden autorización para instalar progra-mas. No hay que aceptar nunca.

Mucho cuidadocon losprogramas descargadosmediante clientes P2P. A ser posible, no hay que descargar-los nunca. Y si los descargáis, escaneadlos inmediatamente con un antivirus actualizado.

Finalmente, debes tener en cuenta que muchos virus. . .¡ni siquiera existen!. Es frecuente encontrar y recibirpor correo electrónico falsas alarmas y bulos de todo tipo (hoax): “El virus tal y cual ha infectado los ordenadoresque corren tal o cual sistema operativo. Si ud. encuentra un fichero denominado CONFIG.SYS en su ordenador,ha sido infectado. Para eliminar el virus, borre el fichero. Distribuya este aviso.”

Habitualmente, estos mensajes indican que la presencia de un virus se detecta por la presencia de un ficheroconcreto (como en el ejemplo anterior) y os piden que lo borréis:no lo hagáis. Normalmente, se trata de un ficheroimportante. Tampoco reenviéis el mensaje.

El objetivo de estos bulos no sólo es difundir información falsa, sinodesperdiciar recursosy llenar los buzonesde correo de los usuarios al pedir su reenvío a todos los contactos de quien recibe el mensaje. También puedeninducir alusuario ignoranteacometer acciones que pueden dañar su sistemade forma, a veces, irreparable.

¡Cuidado con los bulos!

Otra vertiente de los virus son las noticias que se difunden acerca de ellos y que resultanser bromas pesadas (hoax), que suelen causar más daño que muchos virus.El objetivo de estos mensajes de correo electrónico no sólo es difundir información falsa,sino desperdiciar gran cantidad de ancho de banda y llenar los buzones de correo delos usuarios al pedir su reenvío a todos los contactos de quien recibe el mensaje.También pueden inducir al usuario ignorante (lego en informática) a cometer accionesque pueden dañar su sistema de forma, a veces, irreparable (por ejemplo, diciendo queborre determinados ficheros de configuración, cuya “misión” en el sistema el usuariodesconoce).Ejemplo: el virus Good Times, el cual supuestamente se transmitía vía correo electró-nico. Se decía que este virus se activaba al leer un mensaje que contuviese la frase“Good Times” en su asunto, borrando el disco duro o destruyendo el procesador.Por supuesto, esto era una mentira, pero muchos lo creyeron y empezaron a hacercircular el mensaje por Internet. Desde entonces, han aparecido muchas versiones deeste mensaje.Una de ellas asegura que el virus podría destrozar el procesador al “ponerlo en un saltobinario infinito de extrema complejidad”; frase sin sentido pero capaz de aterrorizar alegos en materia de computación. El pánico puede llegar a ser más destructivo quecualquier virus.Algunos de los “bulos” más conocidos son: Win a holiday, Irina, Penpal Greetings, . . . Enhttp://www.symantec.com/avcenter/hoax.html se puede encontrar una bue-na lista de estos bulos.

2.2. Intrusiones

Otro importante riesgo que corre cualquier ordenador conectado a una red es el de lasintrusiones. Entendemospor intrusión elacceso no autorizadode un usuario a una máquina concreta sin que el propietario de ésta seaconsciente de ello.

Estas intrusiones suelen realizarse a través de fallos (“bugs”) o “agujeros” en el S.O. o en las aplicaciones queproporcionan servicios de comunicación. Losexploitsson programas que se dedican a explotar (de ahí su nombre)fallos en el diseño de esta aplicaciones críticas e incluso del propio S.O.

Estos fallos de programación y/o diseño suelen producirse debido asituaciones no contempladasa la horade diseñar los programas. Por ejemplo, algunos ocurren cuando los programas no controlan la entrada de datos ocuando ésta excede de un número determinado de caracteres (buffer overflow). Algunos fallos afectan a cosas tanimportantes como servidores WWW, FTP, de correo, etc. y pueden causar problemas importantes como la negaciónde un servicio, el bloqueo de una máquina o incluso accesos no autorizados con privilegios de administrador delsistema.

12

Page 13: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Informática Básica Seguridad y Protección de la Información

Otra idea importante relacionada con las intrusiones es el concepto depuerto. Como ya sabemos, un PC nece-sita tener una dirección electrónica para poder identificarse y comunicarse con el resto de ordenadores conectadosa Internet. Esa dirección electrónica es ladirección IP. Pero esto no es suficiente, ya que en Internet se puedenutilizar muchos y diversos servicios y es necesario poder diferenciarlos. Como ya vimos, la forma de hacerlo esmedianteel mecanismo de puertos TCP.

Las puertos son identificadores especiales que, para cada ordenador, pueden identificar una multitud de ser-vicios. Así, por ejemplo, cuando pretendemos acceder al servidor web de una determinada máquina, lo haremosdando su número de IP, e indicando el puerto TCP 80, que es el que usan los servidores web. De esta forma, esposible tener múltiples aplicaciones enviando y recibiendo desde un único equipo sin que haya confusiones.

Existen más de 65.000 puertos TCP diferentes usados para las conexiones de red. Si en tu ordenador se cuela,a través del correo electrónico por ejemplo, un virus capaz de abrir alguno de estos puertos, el resultado es quela puerta de tu casa quedará abierta. Toda una golosina para los intrusos. Además, puedes estar seguro de quecualquier puerto abierto que tú no controles (en ocasiones es posible que ni tan siquiera sepas que existe) esuna invitación para que puedan fisgar en tu equipo, robarte información confidencial y ocasionarte multitud deproblemas.

En resumen, las principales vías para introducirse en tu ordenador son:

Usar unexploit, es decir,provocar un falloen una determinada aplicación. Una vez provocado el fallo esposible tomar el control de la máquina.

Abrir un backdoor, es decir, abrir un puerto TCP para permitir el acceso desde el exterior. Esta es una accióntípica de la mayoría de los virus, troyanos, yexploits.

Hacer unescaneo de puertos (port scan): comprobar todos los puertos con el fin de encontrar alguno desa-tendido. En muchos casos, estos puertos están atendidos por aplicaciones con “bugs” conocidos. Una vezidentificada la aplicación tan sólo hay que usar elexploitadecuado y ¡ya están dentro!.

Por si fuera poco, cualquiera puede conseguir unexploity utilizarlo contra nuestra máquina sin ni siquiera sabercómo funciona y sin unos conocimientos mínimos. Con un poco de cuidado y “lectura” (saber lo que hacemosen todo momento) podemos evitar fácilmente que cualquier persona sea capaz de atacar con éxito un equiposimplemente por haber visto una película, descargado un par de páginas web y ejecutado un programa queni hahecho ni entiende.

2.2.1. Protección frente a intrusiones

Algunos consejos para mantenernos protegidos frente a intrusiones son éstos (aplicables tanto en Windowscomo en Linux):

Mantener actualizadas todas las aplicacionesque hagan uso de la red, en particular los servidores (ftp,telnet, openSSH, web server, etcétera). Ya explicamos al principio de la Sección 2 cómo es posible haceresto.

Si no son necesarios,desactivardichos servicios. En general, cuando instalas una distribución de Linux,estos servicios están inactivos. Para Windows no suelen ni estar instalados.

Instalar uncortafuegoso firewall. Un cortafuegos es una aplicación que controla el acceso y uso de lospuertos TCP. Las principales actividades que desarrolla un cortafuegos son éstas:

• Bloquea los puertosque no se vayan a utilizar. De esta forma, sabemos en todo momento qué puertosse están usando y para qué.

• Pide autorizaciónantes de que un programa acceda a determinados servicios de Internet, es decir, deque envíe mensajes desde el equipo. De esta forma, sabemos qué programas se están comunicando conel exterior desde nuestro equipo, pudiéndoles impedir el acceso si no nos parece conveniente.

• Limita el accesodesde otros equipos,impidiéndolosi fuese necesario. Así, sabemos desde qué equiposse están produciendo comunicaciones hacia el nuestro.

• En todo caso, monitoriza y registra las actividades en red de nuestro equipo y, en particular, aquellasactividades de mayor riesgo.

Existen diversos cortafuegos disponibles para sistemas de la familia Windows:ZoneAlarm (versión no pro-fesional) es uno bastante completo y de uso gratuito. También Windows XP dispone de un cortafuegos (que se

13

Page 14: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

instala y activa por defecto con elService Pack 2). En general, hoy en día, los cortafuegos ya son reconocidos co-mo herramientas básicas de seguridad para ordenadores domésticos y las mismas compañías que ofrecen antivirusofrecen también cortafuegos.

En el caso de distribuciones Linux, el cortafuegos viene ya integrado en elkernel1. Habitualmente, se gestionamediante la utilidadiptables, también llamadanetfilter según sistemas. Con esta utilidad se pueden especificartoda clase de reglas mediante instrucciones expresadas en ficheros de texto. Este método no es demasiado sencillo,por lo que existen diversos clientes gráficos para usar la utilidad (knetfiltero firestarter, por ejemplo) aunque aúnrequieren cierto conocimiento sobre la sintaxis de las reglas. Por ello, es habitual que casi todas las distribucionesdispongan de herramientas propias que simplifiquen las configuración del cortafuegos. En el caso de SuSE, estegestor aparece en el apartado deSeguridad y Privacidad del Centro de Control.

2.3. Otros problemas

Existen una serie de problemas que, aunque no suponen un riesgo para la seguridad y el buen funcionamientode los equipos, sí que suponen serias molestias para los usuarios y navegantes de Internet (“internautas”).

2.3.1. SPAM

Por SPAMentendemos losmensajes de correo-eque, generalmente con fines comerciales, son enviados deforma indiscriminadaa usuarios que no lo han solicitado (¡ojo!, muchas veces son timos). Se trata de una fuentede molestias y, en muchos casos, puede incluso llegar a colapsar un buzón de correo.

Una excelente herramienta para interceptar el SPAM esSpamAssassin. Usa técnicas basadas en reglas baye-sianas paraaprendera identificar el correo no deseado. En general, este tipo de herramientas se utilizan en losservidores de correo. Por ejemplo, el servidor de correo de la UJI utiliza estas herramientas, por lo que todo elcorreo que llega a nuestras cuentas ha sido filtrado previamente en busca de SPAM (y también de virus). Ade-más, la mayoría de los clientes de correo suelen disponer de filtros que permiten eliminar parte del SPAM si sonconfigurados de forma adecuada.

Igualmente, existen algunas reglas de conducta que pueden ayudar a disminuir esta molestia. Para empezar,debemos ser especialmente cuidadosos en difundir nuestra dirección de correo, y no darla alegremente en el pri-mer formulario que aparezca mientras navegamos. También, resulta habitual que nos lleguen correos publicitariosperiódicamente, los cuales solicitan el envío de un mensaje a una dirección de respuesta para evitar la recepciónde futuros mensajes por el estilo. En esos casos, al responder, lo que hacemos es confirmar que la dirección decorreo es válida y que la leemos de vez en cuando, lo cual es una incitación para que nos envíen más correo. Detodas formas, si se navega de forma habitual, es inevitable que nuestra dirección de correo acabe en manos pocoescrupulosas.

Nosotros también podemos constituir una molestia

Es habitual recibir mensajes que piden ser reenviados al máximo número de contactosposibles, ya bien sea por interés humanitario o de otro tipo.¡Y quien no ha recibido y reenviado esos chistes tan graciosos! Aparte de que muchosde los mensajes “humanitarios” que se reciben no son ciertos, hay que ser conscientede a quién reenviamos esos mensajes, y si es apropiado hacerlo. No a todo el mundo leapetece recibirlos y, en muchos casos, también pueden ser una molestia.

2.3.2. Spyware

Se trata de software que, de forma encubierta, utiliza nuestra conexión a Internet para extraer y trasmitir datose información de nuestro ordenador o sobre nuestro comportamiento. Por supuesto, sin nuestro consentimiento.

Al contrario que los virus, no pretende provocar daños en nuestro equipo, sino que tan sólo pretende “espiar”nuestras actividades, pero aún así es una agresión a nuestra privacidad. Además, en la mayoría de las ocasionesva integrado en aplicaciones legales y suele pasar desapercibido. Ha sido puesto allí por los creadores de éstas deforma intencionada.

1Núcleo del S.O.

14

Page 15: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Informática Básica Seguridad y Protección de la Información

En general, al no ser un virus, los antivirus no suelen detectarlos ya que no han sido preparados para ello. Sinembargo, las últimas versiones de antivirus ya suelen integrar funcionalidad especializada enspyware.

2.3.3. Dialers

Se trata de programas encargados de marcar números de teléfono para el acceso a un servicio vía una conexiónmódem telefónico. Usados de forma maliciosa, pueden suponer una gran fuente de ingresos (para el receptor de lallamada, por supuesto). Esto es así ya que las llamadas se realizan a números con una tarificación especialmenteonerosa. Algunas páginas web están diseñadas para instalarlos de forma automática e inadvertida.

La mejor forma de controlarlos es instalar un programa que supervise y autorice las llamadas que se realicendesde nuestro equipo. Y por supuesto, si en alguna página se pide autorización para instalar algún programa, noautorizarla nunca.

2.3.4. Phishing

En general, se refiere al acto deadquirir, de forma fraudulenta ya través de engaño, información personal(contraseñas, detalles de tarjeta de crédito, etc.)haciéndose pasarpor alguien digno de confianza con una necesidadverdadera de tal información en:

• un correo-e con “sello oficial”,

• mensaje instantáneo,

• cualquier otra forma de comunicación personal.

Originalmente, se consideraba comophishingal acto que consistía en recomendar lavisita a una página webfalsa, haciendo creer al visitante que se encontraba en la página original (mediante una copia).

La vía de difusión más habitual de esta técnica es el correo electrónico, aunque últimamente se han detectadovías alternativas como el teléfono o el fax. Normalmente se utiliza con fines delictivos, duplicando páginas webde entidades financieras de renombre. Una vez en las páginas falsas, se pide al visitante que introduzca datospersonales (claves de acceso, etc.) que posteriormente son usados por los creadores de la estafa. Las entidadesrecomiendan que no se revelen nunca las claves personales aunque sean pedidas en su nombre.

Se dice que el término “phishing” proviene depassword harvesting fishing(cosecha y pesca de contraseñas).

Figura 2: Un ejemplo dephishing: correo-e falso para “pillar” los datos de una cuenta bancaria.

En la Figura 2 podemos apreciar un ejemplo de este tipo de “actuación”. Observa atentamente que el correo-eproviene deCaja Madrid <[email protected]> . El dominio es un tanto “sospechoso”. Se puedeaveriguar más cosas con la ordenwhois de Linux. Para ello, hemos de pasarle su dirección IP (averiguada con laordenhost ) e indicarle la base de datos donde buscar:

15

Page 16: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

• whois.ripe.net para Europa,• whois.arin.net para América,• whois.apnic.net para Asia.

La dirección de la web que apunta en el mensaje eshttp://www.cajamadriid.com , lo cual indica biena las claras que se trata de unfake(engaño).

Es una forma de ataque de laingeniería social(los timos de toda la vida) y nos enseña, una vez más, quenohay que fiarse de nadiey ser muy precavidosa la hora de enviar datos personales por Internet.

Debes saber que, en el campo de la seguridad informática,ingeniería sociales la práctica de obtener informa-ción confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará medios electrónicospara engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas.Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antesque aprovechar agujeros de seguridad en los sistemas informáticos. El principio por el que se rige la ingenieríasocial es el de que “los usuarios son el eslabón débil”.

Más referencias sobre seguridad

En Internet se pueden hallar múltiples referencias para profundizar en temas de seguri-dad. En particular, una que ha sido usada profusamente para la redacción de este cua-dernillo es http://www.seguridadenlared.org . También resulta muy interesanteecharle un vistazo a http://alerta-antivirus.red.es/portada/

2.4. Copias de seguridad

Cada vez más, utilizamos los ordenadores para un mayor número de actividades y, con el tiempo, vamosdepositando en ellos mayor cantidad de datos y documentos, que nos ha costado tiempo y trabajo crear. Se tratade datosvaliosos. Estos datos están almacenados en dispositivos que consideramosfiables2, pero en los cualesnopodemos confiareternamente, porque:

éstos pueden fallar por averías,

los programas que manejan los datos pueden tener errores y corromperlos,

pueden ser atacados por virus o usuarios “maliciosos”,

puede irse la luz en medio de una operación de escritura de datos,

el usuario puede destruir involuntariamente datos,

etc.

Hay dos tipos de usuarios: los que han perdido datos valiosos y los que están a puntode perderlos.

Es necesario tener una política de realización de copias de seguridad (backups) de los datos en otros dispositivos(cinta magnética, discos magneto-ópticos, discos duros, DVDs. etc.) para evitar pérdidas irreparables de datosdebido a causas como las que acabamos de comentar.

2.4.1. Tipos de copia de seguridad

Hay varios tipos de copia de seguridad:

Copias de seguridad globales:guardan una imagen de todo lo que hay en el disco o unidad. Con los tamaños dedisco actuales es poco operativo si no se hace sobre una cinta o similar, puesto que se ha de disponer de unsistema de almacenamiento de igual o mayor capacidad (puede ser un poco menos si usamos herramientasde compresión3). Otro de los inconvenientes es la lentitud, es decir el elevado tiempo que tarda en realizarsela copia de seguridad.

2Los discos duros, por ejemplo.37-zip, gzip.

16

Page 17: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Informática Básica Seguridad y Protección de la Información

Copias de seguridad parciales:se seleccionan aquellos ficheros que se quieren guardar, generalmente los quepuedan resultar críticos tanto para el usuario como para el sistema (bases de datos, ficheros de configuración,documentos imprescindibles o que se requiere conservar, etc.). Como usuarios seleccionamos la carpeta ocarpetas y la estructura de directorios que deseamos “respaldar”4. No necesitan, en principio, herramientasespeciales o específicas.

Copias de seguridad incrementales:se hacen copiando únicamente aquellos ficheros cuyo contenido haya cam-biado desde la última copia de seguridad. Normalmente, este tipo de copias de seguridad se emplean con-juntamente con la realización de copias globales: la política suele ser hacer una copia global al cabo de unperiodo de tiempo (p.e. 1 mes) y hacer copias incrementales a intervalos más cortos de tiempo (p.e. cada tresdías). Ello se debe a que las copias globales suelen llevar mucho más tiempo que las incrementales.

Otras copias de seguridad

Copias de seguridad temporales: consisten en la creación de copias de los ficheros enel propio disco, generalmente con la extensión .BAK y de forma automática. Por ejemplo,Xemacs suele crear un backup temporal de cada fichero al modificarlo, añadiéndole elcarácter ˜ al nombre del fichero modificado.Copias de seguridad en serie: especialmente utilizadas al desarrollar programas. Con-sisten en ir haciendo copias de las distintas versiones que se van creando del fichero oficheros implicados en un proyecto software. De esta manera se puede volver a versio-nes anteriores si es necesario. Suelen utilizarse conjuntamente con programas (CVS)que permiten la gestión (concurrente) de proyectos de programación por parte de gruposformados por desarrolladores diferentes (repositorios de programas).

2.4.2. Herramientas

Existen muchos programas, más generales, cuyas características permiten emplearlos para realizar copias deseguridad de alguno de los tipos mencionados. Otros son programas específicos para copia de seguridad. Vamos apresentar algunos agrupados por funcionalidad. Pero antes de abordar estos asuntos, quisiéramos tratar una cuestióndenomenclatura:

Fichero: nos referimos por fichero a la entidad lógica básica para guardar una colección de informacionesrelacionadas entre sí y definidas por su creador.

Archivo: en este caso, nos referimos a unaagrupacióno colecciónque sirve dealmacén de ficheros y/odirectorios. Bajo este punto de vista, un archivo no es sinónimo de fichero.

Hecha la salvedad, vamos a presentar los programas agrupados por funcionalidad:

Programas decopiado de ficheros.

En principio, se limitan a crear un fichero cuyo contenido es una copia de otro. Algunos pueden hacer copiasrecursivas, es decir, obtener una copia de todos los ficheros y directorios que “cuelgan” de un directorio dado.También hay programas que permiten realizar estas copias de información en otras máquinas conectadas auna red de ordenadores (Internet).

COPY: (MS-DOS, Windows) se puede utilizar para hacer copias parciales cuando abarquen un númeroreducido de ficheros.

XCOPY: (MS-DOS, Windows) con más posibilidades que COPY como: comprobación del atributo archi-vo; verificación de la copia; posibilidad de copiar subdirectorios; y copia de los ficheros a partir de unafecha dada.

cp: (Unix) incluye muchas de las funcionalidades de los anteriores y algunas más.

4Las copias de seguridad obackupstambién se denominancopias de respaldo.

17

Page 18: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

ftp: (Unix, Windows) permite realizar transferencias de ficheros y/o directorios completos a otros ordena-dores conectados a una red informática (y, por consiguiente, copias a través de la red).sftp funcionade manera muy similar, con la salvedad de que la información “viaja” cifrada por la red. En realidad esun servicio: hay muchos programas (incluso gráficos) capaces de hacer transferencias FTP.

scp: (Unix, Windows) similar acp con dos salvedades: permite transferir información remotamente por unared de ordenadores y la información se transmite cifrada. También es un servicio: existen programasgráficos, comoWINscp, que permiten transferir ficheros de esta manera.

Empaquetadores.

Generan un único archivo en el que se ha empaquetadoun conjunto de ficheros y/o la estructura de direc-torios que cuelga de una ruta dada. Algunos pueden, además,comprimir los datos para que ocupen menosespacio.

Tar: es un programa muy usado en el “mundo” Unix que permiteempaquetar(y en algunas versionescomprimir) un conjunto de ficheros en un único archivo. Desarrolla una funcionalidad similar acpioo a PKZIP (MS-DOS) o incluso Winzip, Winrar o 7-zip (Windows). Es útil para hacer copias deseguridad y para intercambiar ficheros con otras personas.

cpio: programa Unix para manejar archivos compuestos de ficheros, esto es, archivos que contienen múl-tiples ficheros (como tar). Permite crear archivos, extraer ficheros, copiar ficheros de un sitio a otro,. . . Maneja gran número de formatos de archivo (incluyendo el formato generado portar ).

afio: (Unix). Al igual que los anteriores permite manejar archivos compuestos de ficheros (archivos AFIO).Los archivos AFIO son portables ya que la información de “cabecera” o control está en formato ASCII.El formato es como el decpio . Sus ventajas: trata mejor posibles corrupciones en los datos de losficheros (si hay un fichero corrupto no se echa a perder toda la copia de seguridad, sólo el fichero),soporta archivos multi-volumen, permite compresión de datos más robusta y segura que la detar ocpio . Se usa comúnmente como el programa encargado de crear archivos (volúmenes de ficheros) enun sistema o programa de copias de seguridad.

Programas específicos.

Realizan las funciones de los anteriores con, posiblemente,interfaces mejoradosy añaden ciertas funciona-lidades: copiasincrementales, gestión deversionesde ficheros, almacenamiento encintao disco, almacena-mientomultivolumen(incluso en CD-RW o DVD-RW), etc.

interfaces: konserve, KDat, etc: en el “mundo” Linux existen programas que presentan interfaces másamigables (menús textuales en consola) y están pensados para hacer copias de seguridad con determi-nados dispositivos (cintas, discos o cintas SCSI, en red, etc.) comoKDat o amanda. También existeninterfaces gráficas para gestionar programas comotar , cpio o afio . En particular, se recomien-da “echar un vistazo” a programas comokonserve , cdbackup y cdrestore (copias parciales),faubackup (copias globales e incrementales),Mondo Rescue (¡excelente!, para copias globales)y multicd (copias globales y parciales).

Copia de seguridad de Windows (Windows Backup):permite planificar las copias y hacerlas sobre unarchivo o sobre dispositivos específicos.

Programas específicos:lo más aconsejable si se pretenden hacer de forma seria. En muchos casos vienencon las unidades de cinta. Dada la flexibilidad y características de Linux, es muy frecuente encontrarseprogramas o “scripts” de backup preparados específicamente por el administrador del sistema.

2.4.3. Copias de seguridad en casa

Llegados a este punto, ya debemos estar bastante concienciados de la necesidad de hacer algún tipo de copiade seguridad de nuestros datos. Ahora bien, ¿cómo podemos hacerlo en nuestros ordenadores domésticos? He aquíalgunos aspectos a tener en cuenta:

Las copias de seguridad han de realizarsesobre un medio secundario. Este deberá ser un medio distinto y,a ser posible, en un lugar distinto al original. Es decir, si queremos copiar los datos contenidos en un discoduro, esta copia se realizará sobre un medio distinto: otro disco duro (no son tan caros), un CD-ROM, unDVD-ROM, y si disponemos de más dinero, sobre una cinta magnética. Con esto evitamos que si se dañanlos datos originales, la copia se vea afectada.

Cabe incluso la posibilidad de que, si disponemos de varios ordenadores en red, las copias de seguridad serealicen en medios remotos.

18

Page 19: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Informática Básica Seguridad y Protección de la Información

Deben realizarseperiódicamente. Ya que las copias globales suelen requerir mucho tiempo, se puede haceruna global periódicamente, y copias incrementales (más rápidas) sobre ella con una mayor frecuencia. Estascopias podrían realizarse en un disco duro secundario.

Cada vez que se crea un nueva copia global se reemplaza la copia global e incrementales anteriores. En lugarde borrar simplemente estas copias anteriores, pueden ser almacenadas en algún otro medio, como un DVDregrabable, y así mantener estas copias durante mucho más tiempo

Relacionado con esto, cabe comentar que muchas empresas tienen políticas de seguridad muy estrictas queincluyen, por ejemplo, la necesidad de disponer de cámaras fuertes ignífugas para almacenar ciertas copias.

Una buena idea para simplificar la realización de copias de seguridad es la de mantener juntos, en un sólodirectorio o partición, todos los datos de los que queramos hacer copias. Así pues, no es mala idea tener unapartición de un disco dedicada exclusivamente a almacenar los datos valiosos, dejando en otras particioneslos binarios de los programas, y otros datos menos valiosos. De esta forma a la hora de hacer la copia deseguridad sólo hay que guardar los datos de esa partición, y no tener que ir buscando los datos dispersos porvarios lugares.

Hay que pensar bien de qué datos pretendemos mantener copias de seguridad. Dependiendo de la cantidadde datos, necesitaremos más o menos espacio en los medios auxiliares. Si sólo guardamos datos de trabajo,estos pueden ocupar relativamente poco espacio, y tal vez quepan en un DVD-ROM o un CD-ROM.

En cambio, si lo que queremos es hacer una copia de respaldo de todo el sistema, puede ser necesario muchomás espacio. Este tipo de copias son útiles para recuperar el sistema completo tras un fallo catastrófico que lohaya destruido por completo. Con sólo restaurar la copia de seguridad, tendríamos rápidamente la instalacióntal como la dejamos, en lugar de tener que instalar y configurar de nuevo todas las aplicaciones. Eso sí, estetipo de copias requieren mucho más espacio.

En la Sección 2.4.2 hicimos una somera descripción de las distintas herramientas disponibles para la realiza-ción debackups. En caso de que ninguna de las herramientas más avanzadas existentes satisfagan plenamentelas necesidades, siempre es posible programar unscript para la realización de copias de seguridadad hoc.

2.5. Consejos y precauciones con el uso de contraseñas y cuentas

Con el uso habitual de Internet es común tener varias cuentas y varias contraseñas para acceder a ellas. Enparticular, la UJI proporciona una cuenta a todos los alumnos, y es necesaria una contraseña para acceder a ella.Es responsabilidad del usuario de la cuenta hacer un uso adecuado de ésta, y tomar ciertas precauciones.

Es necesarioelegir una buena contraseña: hay que evitar palabras que aparezcan en cualquier dicciona-rio, nombres personales, “qwerty” o dejar la contraseña vacía. También es conveniente añadir dígitos a lascontraseñas y mezclar mayúsculas y minúsculas.

El servidor de autenticación usado enanubis , ya comprueba muchas de estas cosas, e incluso obliga acambiar de contraseña de forma periódica.

Hay que tener ciertocuidado con los permisosde los ficheros, directorios y programas. En general, espreferible que sean sólo accesibles por el usuario propietario.

Cuando se abandona un ordenador en el que se ha estado trabajando, hay quecerrar la sesión. De lo contra-rio, el siguiente usuario tendría acceso a los datos de nuestra cuenta.

Muchos navegadores tienen la “utilidad” de recordar usuario y contraseñacuando se accede a un sitio web.Hay que ser muy cuidadoso con este tema, ya que si se trata de un ordenador público (laboratorios o aula deacceso libre) que arranque Windows o Linux con algúnusuario genéricode trabajo (no pide identificación)estos datos podrían quedar almacenados.

19

Page 20: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

Cómo elegir una contraseña

El principal problema al escoger una buena contraseña es que luego suele ser difícilrecordarla. A continuación, describimos un sencillo mecanismo para crearlas y luegopoder recordarlas fácilmente:

(a) Comenzamos con una frase fácil de memorizar (por ejemplo una cita):“Los ordenadores son buenos siguiendo instrucciones, pero no leyendo la mente”(Donald Knuth)

(b) Nos quedamos con la primera letra de cada palabra:“Losbsipnllm”

(c) Las letras correspondientes a sustantivos las ponemos en mayúsculas y el resto enminúsculas:“lOsbsIpnllM”

(d) Sustituimos las palabras correspondientes a artículos “el, la los, la” por un “1”:“1OsbsIpnl1M”

De esta forma, aunque el método es mejorable, se puede generar una contraseña com-pleja a partir de un frase sencilla de memorizar.

3. Piratería

La posibilidad de obtenercopiasde información digital virtualmenteindistinguiblesdel original hace que seaatractivo copiar programas sin pagar por ellos, ya que elcostede la copia es, por regla general,ridículo. Y esto noes sólo aplicable a los programas de ordenador, si no que también es aplicable a cualquier medio audiovisual digital(películas en DVD, CD de audio, etc.). Lascopias no autorizadas son ilegales; los programas están protegidos porla ley de la propiedad intelectual y la nueva reforma del código penal (Ley Orgánica 15/2003 en vigor desde el 1 deoctubre de 2004). En este sentido, la ley 23/2006 (julio 2006) modifica el texto refundido de laLey OrgánicasobrePropiedad Intelectual: básicamente, amplía el cánon a una mayor variedad de soportes digitales (reproductoresMP3, por ejemplo), pero mantiene el derecho decopia privada; aunque en este caso se restringe a un ámbito“familiar” y se ha de usar un medio legal para efectuarla (con lo que el autor de estos apuntes entiende que semantiene igual que hasta ahora).

Los piratas vulneran los derechos de autor copiando y distribuyendo (cuando no vendiendo) copias no auto-rizadas por el propietario. El autor tienederecho a decidirsi su obra puede copiarse y en qué condiciones. Noobstante lo dicho en el párrafo anterior, convienedistinguir entre dos conceptos totalmente distintos:

Copia de seguridad: referidaexclusivamenteal software.No se necesita autorizacióndel autor para hacerla,ni se puedeimpedir por contrato. Consiste en reproducir (copiar) software para la utilizaciónlegítimadelmismo por parte del usuario. El concepto “legítimo” es importante:sólo puede hacer la copia de seguridadpara su propia utilización el propietario legítimo del software.

Copia privada: referida aobras(literarias, musicales, audiovisuales, etc.). Las obrasya divulgadaspuedenreproducirse sin autorización del autorpara uso privado del copistasiempre que la copiano sea objeto deutilización colectiva ni lucrativa. No se requiere ser el propietario legítimo de la obra: de ahí que se pague,por ejemplo, el “famoso” canon de los CD y DVD a la SGAE. Si bien, el concepto dedivulgación previaes relevante. Aunque resulta ambiguo, parece que el legislador hacía referencia a cosas como por ejemplo ladivulgación de películas por canales públicos de televisión (y su copia en VHS).

Además de estas actividades, se suelen añadir las de penetrar en otros sistemas o dentro de programas, peroéstos suelen tener “nombres propios” (hackers y crackers), como veremos con posterioridad.

3.1. Software libre

Ante los precios y lo abusivo de muchas licencias de los programas comerciales existen una serie de programasque se pueden distribuir libremente. Además existen razones filosóficas que se oponen a los sistemas decopyright

20

Page 21: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Informática Básica Seguridad y Protección de la Información

tradicionales:

No está claro qué es “poseer” una idea o un programa. El sistema tradicional de patentes no parece aplicableaquí.

Pese a la oposición de las grandes compañías, la distribución libre del software puede aumentar y no dismi-nuir su calidad.

Los métodos empleados para asegurar las patentes suelen ser “poco ortodoxos”: insultos (“piratería”, “ro-bo”,. . . ), exageración de las pérdidas sufridas, redadas, etc.

El software libre es aquel que se distribuye con alguna licencia que permite suuso, estudioy modificaciónporparte de cualquiera y laredistribucióna cualquiera.Linux, por ejemplo, es un sistema operativo libre.GNU es unproyecto para la construcción de herramientas libres.

http://www.gnu.org/philosophy/free-sw.es.html

¿Cómo cabe interpretar el concepto “libre”? ¿Software libre es lo mismo que software gratuito? No, es algomás. Algunas empresas cobran por Linux, pero lo hacen a cambio de servicios devalor añadido: sistemas de insta-lación, paquetes para los programas (que son compatibles entre sí y han sido probados), documentación adicional,consultas durante un período de tiempo, etc. El “modelo de negocio” alrededor del software libre se centra en laprestación de servicios, no en la venta del software. Veamos algunas ventajas del software libre:

Favorece una “democratización” del software. Mucha gente influye a la hora de decidir las características delos programas.

Muchas aplicaciones “libres” tienen gran calidad.

Al estar disponible el código fuente, es fácil corregir errores de programación o recibir asistencia para ello.

Pero también existen algunos problemas:

Por su origen, suelen ser productos “poco amigables” (pero no es inherente a ellos).

Suelen requerir más conocimientos por parte del usuario, pero para eso están los “informáticos” ¿no? ;-).

Puede ser difícil justificar su uso en entornos “formales” (empresas), debido por ejemplo a falta de soportetécnico “oficial”. Sin embargo, esto está cambiando:Red Hat e IBM tienen certificaciones para el hardwa-re5 y dan soporte y asistencia técnica a empresas. Existen, incluso en nuestro país, pequeñas y medianasempresas de servicios informáticos que dan soporte a Linux.

3.2. Hacking

Hackers son los que se dedican a conocer íntimamente los programas y los sistemas informáticos y a intentarusarlos de forma innovadora. No tienen, en principio, intención de causar perjuicios. Buscan más una sa-tisfacción personal que una recompensa material. Son individuos que anhelan el conocimiento y bastante“sabios”. Va contra su ética alterar cualquier información excepto la de los archivos de registro que puedancontener “rastros” de su paso.

Crackers se dedican a intentar entrar en los sistemas informáticos por la vía de reventar/adivinar claves de accesode usuarios o bien usar programas con fines “poco claros”. Normalmente buscan acceder a información con-fidencial para su beneficio o bien divertirse destruyendo o alterando la información de un sistema. Muchasveces no está clara la distinción entre un hacker y un cracker, aunque el nivel de conocimiento de los crackersacerca del sistema y su funcionamiento interno suele ser muy bajo. De hecho, pueden aprovechar exploits,agujeros de seguridad. Muchos exploits se publican en la red junto a programas que permiten aprovecharsede ellos. Sin embargo su utilización “infantil” no va a proporcionar ningún conocimiento sobre el sistema nisobre el programa utilizado en cuestión.

5Certificando que el hardware funciona con el Linux que instalan y además con garantía y asistencia técnica.

21

Page 22: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

Tipos de licencias

Sin restricciones.Tipo shareware.Licencia GPL (General Public License) de GNU.Licencia LGPL (Lesser General Public License) de GNU.Licencia Artística.Licencia BSD.Licencias sin ánimo de lucro.Licencias de Creative Commons

Licencias sin restriccionesNormalmente tienen muy pocas o ninguna condición para su redistribución, general-mente basta con citar al autor.No se paga por el uso.El código fuente se puede distribuir con el programa, pero no se exige.

Licenciasshareware

Suele prohibirse el pago por la distribución, aunque muchas veces se incluyen en reco-pilaciones.Se suele pedir el pago por el uso comercial o tras un tiempo razonable de prueba (alre-dedor de 30 días).Rara vez está disponible el código fuente.Cuando se paga por la licencia, se suelen obtener ventajas como mejores versiones ydocumentación.

Licencia GPL de GNUPermiten la distribución de los programas libremente, pero exigiendo que se distribuyancon el código o se diga cómo obtenerlo. Además debe incluirse una copia de la licenciay no pueden imponerse mayores restricciones que las expresadas por ésta.Se permite cobrar por los gastos de hacer la copia o servicios adicionales, pero no porel programa en sí.Se permite modificar el programa, pero las modificaciones que se hagan deben estartambién cubiertas por la licencia y ser claramente distinguibles del original. Por tanto, nopermite incorporar el programa dentro de programas no libres o “propietarios”.El uso del programa no está restringido.No se da ninguna garantía (aunque los programas suelen funcionar bien).Existe una versión para documentación y libros.No se obliga al usuario a aceptar la licencia, salvo en el caso en que quiera modificar odistribuir el software.

22

Page 23: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Informática Básica Seguridad y Protección de la Información

Licencia LGPL de GNUSe utiliza normalmente para librerías (colecciones o bibliotecas de rutinas).El objetivo es “suavizar” o “relajar” las restricciones de la GPL con el objetivo de implan-tar estándares basados en software libre, favorecer la difusión de (partes del) mismo yaumentar la competitividad frente a librerías no libres que ofrecen las mismas funciona-lidades.Básicamente permiten usar las librerías (o programas) LGPL en programas no libres.Hay que ir con cuidado y pensar detenidamente qué programas pueden usar esta licen-cia, ya que abre una vía para el “aprovechamiento”: usar una gran colección de códigolibre en programas comerciales, p.e.

Licencia ArtísticaEs una variante de la GPL que permite igualmente el uso, copia y distribución del soft-ware junto con el código.Sin embargo, el propietario del copyright mantiene un control “artístico” (de ahí el nom-bre) sobre su “obra”, esto es, sobre el desarrollo del programa.Sólo se permiten modificaciones “razonables” (las que el autor entienda como tal).En cualquier caso se pueden efectuar y distribuir modificaciones al original si: se distribu-yen con la versión original, o se incluye el código fuente del programa original claramentediferenciado de las modificaciones, o se usa un nombre distinto para el ejecutable, sedocumentan las diferencias introducidas y se incluyen las instrucciones necesarias paraconseguir el original, o se llega a algún acuerdo con el propietario.Si es para uso particular, se pueden hacer las modificaciones que se deseen.

Licencia BSDAl redistribuir el código fuente y/o los ejecutables se debe incluir una copia de la licencia.No tiene ningún tipo de restricción salvo la de que ni el nombre de la Universidad (Ca-lifornia Berkeley), ni el de los autores se pueden usar en la promoción de cualquierproducto derivado o que incluya el software.No obliga a que el software desarrollado a partir de programas con esta licencia estéobligado a incluirla, tenga que ser libre, o BSD, o comercial, . . .

Licencia sin ánimo de lucroProhíben expresamente el pago por la distribución.Suelen incluir el código fuente (en algunos casos es obligatoria la distribución conjuntadel código fuente).El programa se puede utilizar libremente.

23

Page 24: INFORMÁTICA BÁSICA - UPV/EHUadimen.si.ehu.es/~rigau/teaching/EHU/ISHAS/AltresCursos/...Informática Básica Seguridad y Protección de la Información En resumen, cualquiera puede

Libre configuración II-ITIG-ITIS Tema 6

Licencias de Creative CommonsCreative Commons es una organización sin ánimo de lucro que pretende ayudar a losautores a publicar su trabajo de manera que queden resguardados sus derechos deautor, y haciendo saber a los demás lo que pueden y lo que no pueden hacer con suobra.Tienen mucha flexibilidad y abarcan un gran rango de otras licencias (como la GPL y laLGPL de GNU). Proporcionan herramientas y tutoriales que te ayudan a especificar conexactitud los términos de la licencia con los que un autor desea proteger su obra. Paramás información, puedes consultar:http://creativecommons.org/ y http://creativecommons.org/license/

24